威胁性演员可以在DMARC周围遇到吗?

企业邮箱安全性

毫无疑问,DMARC被部署以防止网络钓鱼和篡夺企业邮箱;但是,错误的DMARC记录是可剥削漏洞的代名词。 DMARC与SPF和DKIM同时实施。 此企业邮箱身份验证结构弥补了SPF和DKIM的缺点。 SPF的缺点是,当 企业邮箱已发送;这意味着,当某人发送合法的企业邮箱时,接收服务器将标记为垃圾邮件或拒绝。 DKIM的缺点是,由于消息的无意消息,它触发了误报。

要通过DMARC身份验证检查的企业邮箱,它必须通过SPF或DKIM,但不一定需要通过两者。这正是威胁演员使用邪恶策略的地方,以便他们发送的网络钓鱼企业邮箱 绕过DMARC过滤器 并降落在接收者的接待箱中。

为什么DMARC计数?

DMARC到位后,它大大降低了从域发送欺诈性企业邮箱的可能性。与仅使用SPF或DKIM相比,DMARC在阻止简单的篡夺尝试和基本的网络钓鱼攻击方面更有效。 DMARC通过将SPF和DKIM合并在统一验证过程中,并与明确的政策合并(例如 拒绝或隔离)当身份验证失败时。

DMARC对于低域所有者特别珍贵 SPF或DKIM配置。只要SPF或DKIM通过,消息传递服务器就可以合法地处理消息,从而降低了误报的风险。这是企业邮箱安全的重要一步。

而DMARC是 强烈建议任何领域 所有者和通过企业邮箱过滤系统,至关重要的是确保您 管理和控制所有消息源 代表您的域名发送。

DMARC漏洞DMARC漏洞

有趣的是,DMARC也可以产生单一的风险 – 在某些情况下,它实际上可以使一个领域更容易受到合格攻击者的高级尝试。

攻击者如何在DMARC周围发送伪造的企业邮箱?

威胁参与者可能可以发送伪造的企业邮箱而不会触发DMARC if-

  1. 他们能够从伪造的授权的IP地址发送 发件人域中的SPF政策。为此,他们必须使用与发件人相同的消息传递提供商。
  2. 他们发送了由DKIM正式授权的域名服务器的企业邮箱。如果服务器不这样做 交叉检查发起的 该消息(大多数服务器都是这种情况),它签署了传出的企业邮箱,该企业邮箱以适当的DKIM密钥传递。这样,伪造的信息似乎是合法的。 如果攻击者与相同的帐户创建帐户 消息供应商作为合法领域而且供应商不限制使用DKIM密钥的使用,攻击者可以从供应商的服务器中发送企业邮箱,这些供应商似乎是正确签名的,真实的。
  3. 恶意演员可以妥协并访问所有发件人的企业邮箱设备或服务器。他们还可以妥协 卖方的企业邮箱服务器

域中的SPF政策域中的SPF政策

但是,如果您委派了企业邮箱身份验证,则可以避免所有这些 专家的责任。请与我们联系,以了解我们如何为您提供帮助。

分享此文章:

相关文章