10-06-2016, 16:05 door dyon_rs93: 10-06-2016, 15:44 door Anoniem: Ik snap niet waarom SPF/DMARC/DKIM op jouw domein helpen tegen het probleem van veel virussen *binnen* krijgen.
Is misschien niet goed verwoord, maar er werd ransomware verstuurd vanaf ons eigen domein. Daar hebben deze records direct mee te maken en is na implementatie ook volledig verdwenen.
Zoals je het nu verwoordt, begrijpen sommige lezers het nog steeds niet... ;-)
Je bedoelt: jullie ontvingen spam van (zombie-) computers
buiten jullie netwerk met daarin From:
bestaande naam@jullie_domein.
Voorbeeld: stel jouw Nederlandse bedrijf heet contoso.com, gebruikt voornaam@contoso.com als e-mail adres, en de voornaam van de directeur is Satya. Stel dat spammers weten hoe jullie e-mail adressen eruit zien [1] en in LinkedIn voornamen van medewerkers hebben verzameld. Stel vervolgens dat zij spammen vanaf botnet PC's (buiten jouw netwerk) in diverse landen:
From: Satya@contoso.com
To: voornaam van medewerker@contoso.com
Subject: Jouw functioneren
Attachment: Waarschuwing.zip
Beste voornaam van medewerker,
Helaas laat jouw functioneren te veel te wensen over en sluit ik een officiële waarschuwing bij. Ik verzoek jou deze bij eerste gelegenheid te lezen en je direct daarna bij mij te melden; ik ben de hele dag op kantoor. Dan zullen we bespreken of en hoe jij medewerker van ons mooie bedrijf kunt blijven.
Satya
Ik ken 3 redenen om SPF+DKIM+DMARC in te zetten:
1) Zoals in bovenstaand voorbeeld, voorkomen dat ontvangers
binnen jouw domein mail kunnen ontvangen met als schijnbare afzender iemand
eveneens binnen jouw domein, verzonden vanaf computers
buiten jouw domein;
2) Voorkomen dat legitieme derden (zoals klanten en leveranciers) mail kunnen ontvangen met als schijnbare afzender iemand
binnen jouw domein, verzonden vanaf computers
buiten jouw domein;
3) Voorkomen dat legitieme derden (zoals klanten en leveranciers) mail kunnen ontvangen met als afzender een medewerker van jouw
schijnbare organisatie, verzonden vanaf computers
buiten jouw domein.
Aandachtspunten en potentiële problemenA) Voor punt 1 heb je in principe geen SPF+DKIM+DMARC nodig. Om open relays te voorkomen, configureren we mailservers al meer dan 20 jaar zo dat zij mail weigeren die afkomstig is van computers
buiten het netwerk van jouw domein en daarbij bestemd is
voor ontvangers buiten jouw domein; hierbij wordt dus naar de
ontvanger gekeken.
De mailserver zou dan wellicht meteen
ook naar de
afzender kunnen kijken, en de in het voorbeeld beschreven spam blokkeren. In de praktijk is dit lastiger (maar niet ondoenlijk) omdat de mailserver dan From: uit de body moet inspecteren (omdat Return-Path AKA envelope-from vervalst kan worden of leeg kan zijn). Feit: mailservers houden er niet van om
in enveloppen te kijken. Of er mailservers zijn die je zo kunt configureren, weet ik niet. Iemand?
B) Voor punt 2 zijn SPF+DKIM+DMARC noodzakelijk. En als je dat toch implementeert, kun je net zo goed punt 1 meepakken. Je moet jouw mailserver dan wel zo configureren dat deze niet alleen
uitgaande mail van de juiste headers voorziet, maar ook
binnenkomende mail checkt op SPF+DKIM+DMARC. En dat is sowieso verstandig, want ook steeds meer anderen beveiligen hun uitgaande mail tegen spoofing.
C) Voor uitgaande mail heb je niks aan SPF+DKIM+DMARC indien de ontvangende mailserver daar niet volledig op checkt en/of kennelijke vervalsingen niet blokkeert.
D) Voor uitgaande mail heb je niks aan SPF+DKIM+DMARC in het geval van een foute medewerker of een gecompromiteerde computer/BYOD aan jouw netwerk of dergelijke devices "buiten het pand", al dan niet via VPN.
E) Jouw SPF+DKIM+DMARC-enabled-MX voorkomt niet dat criminelen spam sturen met een afzenderdomein (achter From:) dat
klinkt als of
lijkt op jouw domein. Voorbeelden: C0NT0S0.com, contoso.co, contosoonline.com etc. Als je jouw baas ervan overtuigt dat je SPF+DKIM+DMARC moet implementeren om te voorkomen dat derden spam ontvangen die afkomstig lijkt van jullie
organisatie, en dat jij daar dus tijd en geld voor nodig hebt, kon je tijdens jouw eerstvolgende beoordelingsgesprek wel een wat uit te leggen hebben. Of je krijgt een "echte" mail zoals in het voorbeeld hierboven...
F) Als je maar voor 1 (mailserver), d.w.z 1 IP-adres, SPF+DKIM+DMARC hebt geconfigureerd voor uitgaande mail, en je om de een of andere reden dat IP-adres niet meer kunt gebruiken (problemen bij een hoster of dat IP-adres belandt op blacklists), dan kun je vanuit jouw domain geen mail meer sturen naar derden. Overweeg dus ook een backup MX voor
uitgaande mail! Dat hoeft niet persé een werkende mailserver te zij, het gaat om een uitwijk
IP-Adres.
@TS: is er misschien sprake van een configuratiefout op jouw mailserver waardoor je nu SPF+DKIM+DMARC van alle afzenders, ook buiten jouw domein, vereist?
[1] Er zijn allerlei sites die "weten" wat het e-mail adres format is van bedrijven en organisaties.
Google: lookup company email address format