9.5
IG2 IG3

تطبيق DMARC

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

تطبيق DMARC لضمان عدم تسليم رسائل البريد الإلكتروني المزورة. تنفيذ تطبيق DMARC عن طريق تحديد سياسة DMARC لضمان عدم تسليم رسائل البريد الإلكتروني المزورة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

اختراق البريد الإلكتروني التجاري عبر انتحال النطاق

السلامة

يرسل المهاجمون رسائل بريد إلكتروني تبدو أنها صادرة من نطاق المؤسسة إلى الموظفين والشركاء والعملاء، منتحلين صفة المديرين التنفيذيين لتفويض تحويلات مالية احتيالية أو كشف البيانات لأنه لا توجد سياسة DMARC ترفض الرسائل المنتحلة.

حملة تصيد باستخدام انتحال النطاق الدقيق

السرية

تصنع الجهات المهددة رسائل بريد إلكتروني تصيد مقنعة باستخدام النطاق الدقيق للمؤسسة في رأس المرسل، متجاوزة شك المستخدم لأن البريد يبدو أنه من مصدر داخلي موثوق، ممكّنة بغياب إنفاذ SPF/DKIM/DMARC.

ضرر سمعة العلامة التجارية من حملات بريد إلكتروني منتحلة

السلامة

يستخدم المهاجمون نطاق المؤسسة لإرسال بريد مزعج أو برمجيات خبيثة إلى أطراف خارجية، مما يضر بسمعة العلامة التجارية ويحتمل أن يتسبب في وضع النطاق في قائمة الحظر من قبل مزودي البريد الإلكتروني لأن DMARC غير مكون لمنع الاستخدام غير المصرح به.

الثغرات (عند غياب الإجراء الوقائي)

عدم نشر سياسة DMARC أو تعيينها للمراقبة فقط

لا تمتلك المؤسسة سجل DNS لـ DMARC أو تم تعيينه على p=none (مراقبة فقط)، مما يسمح بتسليم رسائل البريد الإلكتروني المنتحلة باستخدام نطاق المؤسسة إلى المستلمين بدون أي إنفاذ أو رفض.

تكوين SPF وDKIM مفقود أو غير مكتمل

سجلات SPF مفقودة أو متساهلة بشكل مفرط (تستخدم +all) أو لا تغطي جميع مصادر الإرسال الشرعية، وتوقيع DKIM غير مكون لجميع تدفقات البريد الصادر، مما يقوض الأساس المطلوب لإنفاذ DMARC الفعال.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً