Er zijn technische oplossingen, maar de verantwoordelijkheid daarvoor ligt bij de afzenders en die zijn niet effectief als ze niet goed worden geïmplementeerd en gecombineerd met andere maatregelen (zie ook c’t 6/2019 op pagina 130). Ze bestaan al langer, maar de invoering bij grote bedrijven en instellingen gaat ontzettend langzaam.
Beheerders die verantwoordelijk zijn voor e-mail moeten zichzelf de volgende vragen stellen:
- Is er een Sender Policy Framework (SPF) voor alle domeinen? Is die in orde?
- Laten we derden e-mail versturen namens ons? Hebben zij een SPF?
- Hebben we DKIM geïmplementeerd voor alle domeinen die we gebruiken om mail te versturen?
- Hebben we DMARC geïmplementeerd voor alle domeinen die we gebruiken om mail te versturen?
- Hebben we een beveiligingsbeleid omtrent e-mail? Is dat effectief?
- Bieden we onze relaties (geen interne gebruikers) een bron om te controleren of een bericht authentiek is? Werkt dat ook?
Als het antwoord op één van bovenstaande vragen ‘nee’ is, ben je onderdeel van het probleem. Er zijn gelukkig genoeg bronnen die je op weg helpen bij het ontwerpen en implementeren van SPF, DKIM en DMARC.
Totdat alle bedrijven die oplossingen gebruiken, zal phishing niet verdwijnen en zien we waarschijnlijk steeds meer en verfijndere aanvallen, met nog grotere gevolgen. We kunnen dat probleem samen oplossen als we gewoon de al bestaande beveiligingsmechanismen goed implementeren.
Een makkelijke totaaloplossing voor ontvangers op basis van AI, machine-learning en blockchain is niet het antwoord, ongeacht wat producenten beloven. Voor ontvangers is het advies simpel: als je niet zeker weet waar de mail vandaan komt, laat je de link blauw!
(Simon Vernon – namens het SANS Institute)
Simon Vernon, GSEC, GCIH, GCFE, GPEN Senior Security Researcher, SANS EMEA

