DANE voor e-mail: wat is het en waarom heb je het nodig?
Misbruik via e-mail vaak onderschat
Misbruik via e-mail vaak onderschat
Een veelgehoorde uitspraak van merkeigenaren over domeinnamen die lijken op een bekend merk is deze: wij treden niet op, want de domeinnaam wordt niet gebruikt. Hiermee bedoelen de organisaties meestal dat er geen website aan de domeinnaam gekoppeld is. Wat de merkhouders daarbij vaak over het hoofd zien is dat deze domeinnamen onder de oppervlakte wel degelijk misbruikt kunnen worden voor het versturen van spam of CEO-fraude. Een aantal serieuze incidenten heeft de belangstelling voor mailfraude en de beveiliging van zakelijke mail sterk verhoogd.
Een van de internetstandaarden die daarvan profiteert is DANE (RFC 7671). Een standaard die al langer bestaat, maar waarvan de toepassing ervan in 2019 exponentieel groeide in Nederland. DANE staat voor DNS-based Authentication of Named Entities en is een protocol voor het veilig publiceren van publieke sleutels en certificaten. Daarbij bouwt deze standaard verder op de cryptografisch beveiligde DNS-infrastructuur die met DNSSEC wordt aangelegd.
Veel gebruikers, ook ervaren CISO’s, worstelen met het beveiligen van mail, omdat de standaarden voor veilige e-mail elkaar vaak aanvullen en dus alleen in combinatie met elkaar werken. Zo heb je ook SPF en DKIM nodig. De snelle adoptie van DANE in Nederland was ook alleen mogelijk, omdat Nederland een hoge penetratie van de open beveiligingsstandaard DNSSEC kent. Toch is het de moeite waard je hierin als CISO te verdiepen. De schade van een geslaagde mailfraude kan in de miljoenen lopen.
Op sidn.nl hebben wij een uitgebreide lijst met veelgestelde vragen over DANE. Ook organiseerden wij afgelopen jaar een webinar over mailbeveiliging en DANE. Dit kun je hier terugzien. SIDN Labs publiceert regelmatig over open standaarden als DANE. Kijk op https://www.sidnlabs.nl/ voor meer informatie.