Säkerhet Cyberhot 2023.02.23

Tre grundläggande metoder för säkrare e-post

Vår säkerhetsexpert Christian Forsberg bjuder på tips vilka skyddsmetoder din verksamhet bör använda för att dina medarbetare kan vara trygga i all kommunikation via mejl. 

Skydda din verksamhet med dessa grundläggande metoder

Det finns tre grundläggande skydd alla verksamheter bör ha. I den här artikeln går vi igenom dem och förklarar varför du ska satsa på dessa metoder.

Skydd mot identitetsförfalskning: Sender Policy Framework

SPF är en standardmetod som används för att skydda e-postdomäner mot identitetsförfalskning och för att undvika att utgående e-postmeddelanden hamnar i mottagarens skräppost:

  • SPF specificerar vilka e-postservrar som har tillåtelse att skicka e-post för din domän.
  • E-postservrar som tar emot dina meddelanden använder SPF för att verifiera att meddelandet skickats ifrån en server som du har auktoriserat och godkänt.

Vad händer då om SPF saknas? Vem som helst kan i princip skicka e-post med din domän och i sort sett alla dina utgående meddelanden kommer att hamna i mottagarnas skräppost då de inte kan verifiera dina godkända e-post-servrar.

Men om SPF finns konfigurerad, är allt frid och fröjd då? Inte riktigt. Risken att utgående meddelanden hamnar i mottagarens skräppost minskar betydligt, men risken att någon annan kan skicka e-post som ser ut att komma ifrån din domän är fortfarande stor. Detta på grund av de många olika metoder som finns för att kringgå SPF-valideringen. SPF bör därför kombineras med DKIM och DMARC.

DomainKeys: verifiera mejlen med en signatur

DomainKeys Identified Mail (DKIM) är en autentiseringsmetod för e-post som gör det möjligt att verkligen verifiera att meddelandet kommer ifrån den som står som användare. Metoden bygger på att avsändarens e-postservrar signerar meddelandet innan det skickas i väg till mottagaren.

Signeringen är krypterad både med en privat nyckel och en publik nyckel. Den publika nyckeln publiceras i en databas där mottagarens e-postservrar kan verifiera signeringen. DKIM verifierar också om några förändringar har skett på vägen från att signeringen genomfördes till dess att meddelandet blivit levererat till mottagaren. Med DKIM implementerat är risken att någon lyckas skicka e-post med din domän mycket liten.

Förbättra och övervaka skyddet med DMARC

Domain-based Message Authentication, Reporting, and Conformance (DMARC) är ytterligare en autentiseringsmetod för e-post som bygger på SPF och DKIM. Det förbättrar och övervakar skyddet av domänen mot förfalskade e-postmeddelanden genom att specificera:

  • Hur mottagares e-postservrar ska kontrollera meddelandet
  • Vad som ska hända med meddelandet om någon kontroll fallerar
  • Och var rapporten om den fallerade kontrollen ska skickas.
  • Ett tips här är att vara noggrann med konfigurationen av DMARC: den kan låta meddelanden slinka igenom som har fallerat i SPF eller DKIM-kontrollerna, om inte policyn för dessa undantag konfigureras korrekt. Var alltså uppmärksam och följ rekommendationerna kring hur DMARC ska konfigureras!

Det här kan du som användare göra

Du kan själv säkerställa att ett e-postmeddelande ser legitimt ut genom att kontrollera avsändarens adress. Var noggrann och kontrollera stavningen av både namn och domän.

Kontrollera länkar som finns i meddelandet genom att högerklicka på länken, kopiera den och sedan klistra in den i ett tomt dokument. Då ser du exakt hur länken ser ut och kan bedöma om den verkar okej. Är du osäker, ring upp eller sms:a avsändaren och dubbelkolla att det var den som skickade mejlet till dig.

OBS: svara inte på e-posten direkt, för då kanske du svarar på en fejkad mejladress!

Var noggrann och kontrollera stavningen

Låt oss säga att din verksamhet äger domänen exempel.com och alla grundläggande skydd vi gick igenom i första delen av denna artikel är på plats. En angripare bestämmer sig för att försöka lura någon i organisationen och skickar phishing-mejl till personer med @exempel.com som mejladress. Som avsändare står företagets VD eller IT-ansvarig, men med den lilla skillnaden att e-postadressen slutar på @exempel.co. Många gånger läses bara namnet på personen och ”exempel” för att ”verifiera” vem det är som har skickat mejlet.

Alla phishingmejl behöver inte heller komma ifrån obetrodda avsändare, utan kan komma från en betrodd avsändare vars konto har blivit kapat. Utvärdera därför alltid innehållet i mejlet och dubbelkolla med avsändaren om den verkligen har skickat mejlet.

Kolla din verksamhets domäner

Vill du som administratör kontrollera hur de domäner du ansvarar för ser ut och om de är korrekt konfigurerade har mxtoolbox.com en mängd kostnadsfria, snabba och exakta verktyg för nätverksdiagnostik och uppslagsverk.

Vill du veta hur din verksamhet och dess säkerhetsmekanismer kring e-post står sig mot en sofistikerad angripare erbjuder Advania en tjänst där vi utsätter verksamheten för en kontrollerad form av phishingförsök:

Läs mer om Advanias Phishingtest

Kontakta mig

Security Consultant

Christian Forsberg

Relaterat innehåll

Säkerhet
2024.10.17

Gör en insats för din digitala beredskap

Det har pratats mycket om hur man stärker sin motståndskraft inför en eventuell kris i samhället, och då tänker vi mest på omfattande påverkan som strömavbrott eller naturkatastrofer. Minst lika viktigt är att ha en digital...