Amerikaanse veiligheidsdiensten waarschuwen voor zwakke DMARC-instellingen

Zet je DMARC-policy op 'quarantine' of 'reject'

Roodgekleurde virtuele envelop in digitale omgeving

Noord-Koreaanse hackers misbruiken foutief ingestelde en vergeten DMARC-policy’s om gespoofde mailberichten te versturen. In spearphishingberichten doen zij zich voor als journalisten, academici en experts in Oost-Aziatische zaken gespecialiseerd in Noord-Koreaanse aangelegenheden. Op die manier proberen zij informatie te verzamelen over geopolitieke gebeurtenissen, beleidsstrategieën van vijandelijke staten, en andere zaken die tegen de Noord-Koreaanse belangen ingaan.

De FBI en NSA komen daarom met een aanbeveling voor de veilige instelling van de DMARC-policy. Deze aanbeveling van de Amerikaanse overheidsdiensten geldt echter net zo goed voor Nederlandse maildomeinen.

Ons land is een geo-economisch doelwit voor statelijke actoren vanwege onze halfgeleiderfabricage-technologie en -kennis, kwantumtechnologie en post-kwantumcryptografie, en onze defensie-industrie, lucht- en ruimtevaart, en maritieme techniek. In geopolitiek opzicht zijn we interessant vanwege de vestiging van internationale organisaties, de doorvoer van militair materieel naar Oekraïne en het oostfront van de NAVO, en alle kabels en pijpleidingen die vanuit de Noordzee hier aan wal komen.

Oud en vergeten

Probleem met de DMARC-policy’s is dat DMARC zelf vaak wel toegepast wordt, maar dat de policy staat ingesteld op 'none'. Daarmee geef je als houder aan dat alle berichten (ogenschijnlijk) afkomstig van jouw domeinnaam doorgelaten moeten worden, ook als de DMARC-check geen geldige validatie oplevert. Meestal gaat het om een oude policy die ooit is ingesteld bij de implementatie van de SPF-, DKIM- en DMARC- beveiligingstandaarden. Het advies is om bij de eerste configuratie met de instelling 'none' van start te gaan – je wilt immers geen mailberichten missen door configuratiefouten.

Het is natuurlijk de bedoeling om deze initiële DMARC-policy na de bewezen goede werking van de setup om te schakelen naar 'quarantine' of 'reject', waarbij negatief-gevalideerde berichten door de ontvanger respectievelijk worden geïsoleerd (e.g. in de spambox) of gelijk worden weggegooid. In de praktijk wordt deze omschakeling echter regelmatig vergeten, waarmee de DMARC-policy expliciet aangeeft dat de ontvanger berichten met een problematische validatie toch moet doorlaten. Ook kan het zijn dat SPF en DKIM wel geconfigureerd zijn, maar dat een DMARC-policy volledig ontbreekt (terwijl dat aan verzendende zijde niet meer omhelst dan de publicatie van een speciaal DNS-record).

Testen en implementeren

De aanbeveling van de Amerikaanse overheidsdiensten is dan ook om de DMARC-policy voor je maildomeinen nog eens te controleren om zeker te weten dat deze inderdaad correct is ingesteld. Je kunt dat makkelijk zelf doen met behulp van de mailtest op de Internet.nl-portal.

Wie zijn maildomein nog van SPF, DKIM en DMARC moet voorzien, verwijzen we graag naar onze pagina voor mailbeveiliging. Daar vind je onder andere uitgebreide handleidingen voor de implementatie in Exim en Postfix.