SPF er ikke SenderID

You are using it wrongI Januar måned oprettede jeg status.dmarc.dk, hvor man kan se email sikkerheds status for en række udvalgte domæner.
At firmaer over en bred kam ikke bekymrer sig om email sikkerhed er ikke den store nyhed.
Men det er en smule skræmmende at se hvor store problemer der er med at implementere SPF korrekt, vi taler om en over 10 år gammel standard som i nogle tilfælde end ikke store velrenomerede IT firmaer magter at implementere korrekt.

Hvordan kan så mange mislykkes med at implementere noget så forholdsvis simpelt som SPF?

Lad os starte med at se på hvad SPF egentlig er. SPF standarden er defineret i RFC7208.
Indrømmet det er bestemt ikke læselet læsning, men når man bare igennem introduktionen vil man forstå at SPF beskytter MAIL FROM domænet mod uautoriseret brug.

Næste ting vi skal have slået fast: MAIL FROM domænet er ikke det domæne du kan se som en del af afsender emailadressen i din email klient. 1
MAIL FROM adressen/domænet kan du se hvis du kigger i de rå headers der hører til en email.
Her er et eksempel på en MAIL FROM emailadresse i en email fra Proshop. 2

3fc.c.507834095.j3786771-20809254@proshop.anpdm.com

MAIL FROM domænet er i dette tilfælde

proshop.anpdm.com

Det vil sige SPF recorden som var gældende da jeg modtog denne email skal man kigge efter på ovenstående domæne,  og ganske rigtigt, der finder man en SPF record som whitelister APSIS email infrastrukturen.
Hvorfor i alverden inkluderer Proshop så APSIS SPF recorden i roden af proshop.dk domænet?
Ja det er et godt spørgsmål. men det har ihvertfald ikke noget med SPF at gøre.
Der er flere mulige forklaringer.

  • Email service provideren aner ikke hvordan SPF virker, det tror jeg nu ikke er tilfældet når vi taler om APSIS, men jeg har talt med mange hvor det var forklaringen.
  • Man forsøger at understøtte den forældede SenderID standard, på en særdeles uelegant og kluntet måde.

Lad os kigge lidt nærmere på SenderID. M3AAWG som er en sammenslutning af firmaer der modtager tæt på alle de emails du sender, skriver meget diplomatisk:

SenderID deprecation
SenderID is a deprecated standard that was intended as an alternative to SPF. SenderID was
officially deprecated with the publication of RFC7208 in 2015, and is no longer considered when
authenticating email. SenderID records can be identified by their v=spf2.0 prefix.
A record that starts with this prefix should not be used and any such record should be deleted.

Kender man lidt til SenderID syntax og fallback til SPF syntax når en SenderID record ikke eksisterer kunne man lave denne lidt mindre diplomatiske oversættelse:

SenderID er død, stendød, hold op med at understøtte det. Skal du død og pine understøtte SenderID, så hav i det mindste anstændighed nok i livet til at anvende den korrekte SenderID syntax, så du ikke samtidig gør skade på eksisterende SPF records. 🙂

Lad os komme igang med at få ryddet op efter SenderID, uhyggeligt mange SPF records indeholder include statements som ikke burde være der. Overflødige include statements er den altoverskyggende største årsag til defekte SPF records.

 

1 SPF er dermed i praksis virkningsløs som beskyttelse mod phishing.
2 Jeg har intet imod hverken Proshop eller APSIS, jeg brugte ganske enkelt det seneste nyhedsbrev jeg har modtaget som eksempel.

Kilder:
M3AAWG Best Practices for Managing SPF Records.
SPF vs. SenderID

status.dmarc.dk

At finde ud af om et domæne er sikret mod phishing kan være lidt udfordrende.

Har du en iPhone, kan du med fordel installere Stopsvindel.nu app’en, så foregår det helt automatisk & smertefrit.

Du kan også bruge DMARC dot DKs seneste tiltag: status.dmarc.dk, her kan du nogenlunde nemt se om et givent domæne har sikret sig mod email misbrug.
Der er i øjeblikket lidt over 500 domæner i den bagvedliggende database, men der bliver løbende tilføjet nye.

Er der domæner du gerne vil have tilføjet, så send en email til henrik snabela dmarc.dk

Center for Cybersikkerhed

CFCS – Center for Cybersikkerhed, udgav d. 24/11/2017 en vejledning vedrørende brugen af DMARC til at begrænse mængden af falske emails.
Idag, mindre end en måned senere kunne de så offentliggøre, at de nu selv har en fuld DMARC implementering på cfcs.dk domænet.
Sådan skal det gøres, flot arbejde af Center for Cybersikkerhed.

Læs mere om CFCS og DMARC
CFCS – DMARC vejledning som PDF

Sikkerhedsopdatering nu, næste uge eller næste måned

Man sleeping in sofa

Venter man for længe med at sikkerhedsopdatere Internetvendte systemer kan det have fatale følger.  Det kan alle WannaCry og NotPetya ofre skrive under på, og senest har Equifax også gjort sig nogle uheldige erfaringer på det område.

Generelt er det en god ide ikke at vente for længe med at opdatere hvis sikkerhed er en prioritet i ens liv eller virksomhed.
En ting er sikkert, jo længere man venter, jo større er risikoen for at nogen udnytter de sikkerhedsproblemer man har.

Email havde engang et sikkerhedsproblem, i mange år var det muligt at udgive sig for at være en anden end den man egentlig var, og det var ikke engang svært at gøre. Fænomenet var kendt som phishing og blev  anvendt direkte eller indirekte  til alverdens former for kriminalitet i hele verden.

Heldigvis kom der en sikkerhedsopdatering til email ved navn DMARC. DMARC løste problemet med at man frit kunne udgive sig for at være en anden.
DMARC sikkerhedsopdateringen var i kraft af sit design en af de sikkerhedsopdateringer man ikke med god samvittighed kunne udskyde udrulningen af.

Om DMARC gælder:

  • Mulighed for gradvis og risikofri udruldning.
  • Der er tale om en overbygning på SPF & DKIM som er gennemprøvede standarder man allerede har haft i brug i mange år. Lidt populært sagt, låsen har været der i mange år, DMARC sørger for at dreje nøglen.
  • Det er gratis, DMARC er en Internet standard og derfor gratis for alle at anvende.

Nå, tilbage til virkeligheden og et par facts.

  • Over 98% af de Danske domæner har ikke taget DMARC i brug.
  • Det er over 5 år siden DMARC blev en realitet.

Du behøver ikke at vente længere!
Kom nu igang med at gøre dit til Internettet bliver lidt mere sikkert for os allesammen.

 

Vi trykker enter 2.0

Cyber Security

I 2014 fik vi “National strategi for cyber- og informationssikkerhed”, og Bjarne Corydon  udtalte  “Vi trykker enter – og så kører det!” … Helt så nemt gik det imidlertid ikke.

Hvor vi i 2014 lå på en 9. plads på ITUs Global Security Index, så er vi i 2017 rykket ned på en 34. plads, til sammenligning ligger Norge og Sverige på henholdsvis plads 11 og 17.

Hvad gik der galt?
For lidt fokus?
Forkert fokus?
For meget snak og for lidt handling?

Nu barsler regeringen så med en ny plan, som ved hjælp af 100 millioner kroner skal føres ud i livet over de næste 3-4 år. IT og Sikkerhedsbranchen er rystende uenige i beløbets størrelse, de mener der skal anvendes et 10 gange så stort beløb.
En ting er dog forholdsvis sikkert, mens der tales, aftales og findes penge her i Danmark, skal vi nok ikke regne med et timeout hos de kriminelle, de har trods alt nogle økonomiske mål de skal nå.

Er der mon noget de enkelte virksomheder selv kan gå igang med mens vi venter?
Ja, det er der, ifølge seneste Verizon’s 2017 Data Breach Investigations Report ser falske emails ud til at spille en af hovedrollerne i  forbindelse med IT kriminalitet.

Lige præcis falske emails kan man forhindre i at nå frem til modtageren ved hjælp af velafprøvede Internet standarder.  For at opnå den ønskede effekt skal man tage 3 standarder i brug: SPF, DKIM & DMARC.
Man kan selvfølgelig ikke forhindre alle falske emails i at nå frem, men man kan forhindre de mest veludførte i at blive leveret, og dermed gør man opgaven med at opdage de resterende falske emails betydelig nemmere for de medarbejdere eller kunder som modtager dem.

Hverken SPF, DKIM eller DMARC er nye standarder, de har eksisteret 5-13 år. Med så gamle standarder til rådighed til at løse et alvorligt problem kunne man jo forledes til at tro standarderne allerede var taget i brug langt de fleste steder?
Det er på ingen måde tilfældet, i skemaet herunder ser man en oversigt over Danmarks 20 økonomisk største virksomheder, kun en virksomhed (TDC) anvender en tidssvarende email sikkerheds konfiguration, Grundfos og Coop er godt igang, de resterende 17 er meget langt bagefter.

VirksomhedDomæneSPFDMARC policyDNSSEC
Mærskmaersk.comJaNone1Nej
Novo Nordisknovonordisk.comJaNone1Nej
Arla foodsarla.dkNejNej
ISSissworld.comJaNoneNej
Dong Energydongenergy.dkJaNoneNej
Carlsbergcarlsberg.comJaNej
DLGdlg.dkJaNej
Danish Crowndanishcrown.comJaNej
Dansk Supermarkeddansksupermarked.comJaNej
United shipping & trading companyustc.dkJaNej
Vestasvestas.comJaNoneNej
DSVdsv.comJaNoneNej
Coopcoop.dkJaQuarantineNej
Danfossdanfoss.comJaNoneNej
SASsas.dkJaNej
Legolego.comJaNoneNej
Statoil Refining Denmarkstatoil.comJaNej
Danish Agrodanishagro.dkNejNej
Grundfosgrundfos.dkJaQuarantineNej
TDCtdc.dkJaRejectNej

1 DMARC rapporterne smides ulæste væk.

DMARC policy forklaring:

  • None, email leverancer overvåges, men ingen falske emails afvises (debug mode)
  • Quarantine, falske emails leveres direkte til spammappen.
  • Reject, falske emails afvises og når aldrig frem til modtageren.

Links:
National strategi for cyber- og informationssikkerhed (2014)
Global Cybersecurity Index rapport – 2014
Global Cybersecurity Index rapport – 2017
Regeringens 100 millioner kroner til it-sikkerhed er alt for lidt
Verizon’s 2017 Data Breach Investigations Report

Opdateringer:

2017-09-07: Vestas.com har nu en DMARC monitor policy.

Dinero – Det sikre valg

Dinero logo

Regnskabsprogrammet Dinero har taget DMARC i brug, vel at mærke en fuld implementering med en reject policy.
I praksis betyder det at Dinero nu beskytter både sig selv, kunderne og kundernes kunder mod falske emails.

Står du og mangler et godt regnskabsprogram?
Vil du gerne beskytte dine kunder mod falske emails?
Så er det helt klart Dinero du skal vælge.

Det er ikke lykkedes at finde andre udbydere af regnskabsprogrammer med en tilsvarende god email sikkerhed.

Danske Bank viser vejen med DMARC

Som den første bank i Danmark, har Danske Bank nu sat anti phishing systemet DMARC i fuld drift med en reject policy.
Idet Danske Bank er Danmarks største bank, kan man roligt kalde det en dårlig nyhed for for de IT kriminelle, som nu ikke længere kan få leveret falske danskebank.dk emails1.

Hvad gør man så som kriminel uden ønske om at blive omskolet til ærligt arbejde?
En oplagt mulighed kunne være at prøve med domænenavne som ligner danskebank.dk, men her møder de kriminelle den næste skuffelse. Danske Bank har registreret et utal af domænenavne som ligner danskebank.dk i større eller mindre grad, f.eks.

banskebank.dk
daanskebank.dk
dabskebank.dk
damskebank.dk
danakebank.dk
dandkebank.dk
daneskebank.dk
dankebank.dk
dankenetbank.dk
danksebank.dk
danksenetbank.dk
dankskebank.dk
dannskebank.dk
dansebank.dk
dansekbank.dk
danskabank.dk
danskbank.dk

Disse domæner er også konfigureret med en DMARC reject policy, og dermed praktisk talt værdiløse til brug i forbindelse med phishing. Den samlede liste over Danske Bank ejede domæner er meget lang, vi taler mange hundrede, hvis ikke tusinder af domæner.

Alt i alt, en rigtig flot indsats af Danske Bank.


1 Anvender man Apple email tjenester som @me.com, @icloud.com osv, er man ikke sikret mod phishing, idet Apple er en del år bagefter på email sikkerhedsområdet.

Hvad er DMARC?

Email with lock and chain

Hvad er DMARC?

DMARC er en email sikkerhedsstandard som forhindrer falske emails i at nå frem til modtagerne.

Hvad koster DMARC?

DMARC er en Internet standard, og er derfor gratis for alle at anvende.

Hvem anvender DMARC?

Alt for få desværre, du kan se en liste over nogle af dem her.

Hvem burde anvende DMARC?

Alle firmaer som sender email eller ejer domænenavne burde anvende DMARC.
Ved at anvende DMARC beskytter et firma sig selv, sine samarbejdspartnere og ikke mindst sine kunder mod falske emails.
Ganske almindelige mennesker behøver ikke at bekymre sig om DMARC.

Er DMARC svært at tage i brug?

Det kommer an på hvor stor en virksomhed der er tale om,  et lille firma med en hjemmeside og et nyhedsbrev kan for det meste være oppe at køre i løbet af et par timer.
Større firmaer med en kompleks email løsning kan tage betydeligt længere tid at få klargjort.

Er der andre fordele ved DMARC?

De store email udbydere sætter pris på authenticated email, Google anbefaler ligefrem brugen af DMARC i deres Bulk Sender Guidelines
Med andre ord, hvis din virksomhed er afhængig af gode email leverancer, så er DMARC relevant for dig.

Hvor kan jeg få hjælp til DMARC?

Lige her, hos DMARC dot DK, skriv til henrik@dmarc.dk


Mere om DMARC:
DMARC hjemmesiden
Video intro til DMARC
“SKAT” i England anvender DMARC og stopper 300 millioner falske emails.

CEO fraud


CEO fraud er rigtig populært blandt kriminelle, i denne uge har vi kunnet læse om hvordan både Statens Museum for Kunst og Dansk Filminstitut har udbetalt store beløb til kriminelle som følge af veludført CEO fraud.
CEO fraud er let tjente penge, men hvor let tjente pengene skal være har du som virksomhedsejer selv rig mulighed for at være med til at bestemme.

  • Hav en tidssvarende email sikkerheds konfiguration. DMARC yder god beskyttelse mod phishing, og desuden kan de kriminelle se man anvender DMARC, dvs. man ligner ikke et nemt offer når de kriminelle er på jagt efter næste emne.
  • Sørg for faste procedurer som skal følges når der udbetales penge, f.eks. kontrolopkald.
  • Giv ikke uforvarende de kriminelle informationer som kan misbruges.
    En del virksomheder har personalesider hvor man kan se de ansattes navn, emailadresse og titler, det er selvsagt en dårlig ide.

Burde man ikke kunne klare sig alene med faste udbetalings procedurer? Jo, i en perfekt verden er der nok ikke grund til andre forholdsregler, men i en stresset hverdag hvor CEO tilsyneladende sender en email  angående en hasteudbetaling “kl 5 min. i gå hjem tid” fredag eftermiddag kan procedurer smutte. Til den slags situationer er det en fordel at kunne minimere mængden af falske emails ved hjælp af DMARC. Derudover beskytter DMARC også både samarbejdspartnere og kunder mod falske emails afsendt i ens navn.

Statens filminstitut snydt for 200.000 kroner
Statens Museum for Kunst franarret 805.000 kroner

DMARC milepæl i Danmark

New chapter

Den 28. marts 2017 kan måske gå hen at blive en dag som vil blive husket. Finans Danmark kom i en pressemeddelelse med et forslag om at anvende DMARC som middel i kampen mod den stigende IT-kriminalitet.

Indtil nu har Indsatsen mod IT-kriminalitet i Danmark, for en stor dels vedkommende haft karakter af “brandslukning” efter skaden er sket.
Med udmeldingen fra Finans Danmark lægges der op til en regulær kovending hvor firmaerne ved hjælp af DMARC sørger for at reducere mængden af falske emails som havner hos brugerne.
Mere præcist, er det de bedst udførte angreb som ikke længere vil være mulige. Som følge heraf bliver det betydeligt nemmere for helt almindelige mennesker at genkende en phishing email.

Hvad så nu?
Bliver de kriminelle lovlydige mennesker med et normalt arbejde? Nej desværre, nok ikke lige med det samme, der er stadig masser af firmaer som helt ignorerer ny teknologi som DMARC.
Får bankerne lukket ned for misbrug, vil andre firmaer helt naturligt stå for tur.

Alt i alt bør man gå igang med at implementere DMARC nu.
Med en utidssvarende email sikkerheds konfiguration vil man fremstå som en nemt offer for de kriminelle.

Mere om Finans Danmark og DMARC:
Bankbranche vil have fut på DMARC-udbredelse i Danmark
Danskerne er lette ofre for afpresning via nettet