Skip to main content

Testen mailspoofing en versleuteling

Heb jij jouw domein zo ingesteld dat mailspoofing actief wordt tegengegaan en biedt je mailserver een gedegen transportversleuteling? Je kunt beide aspecten testen met een nieuwe versie van Internet.nl die Platform Internetstandaarden heeft gelanceerd.

Voorkomen van spoofing
Spoofing van e-mail is een veel voorkomende aanvalstechniek waarbij de aanvaller mail verstuurd vanaf andermans e-mailadres. Deze techniek wordt bijvoorbeeld vaak gebruikt voor het phishen van wachtwoorden en andere waardevolle informatie. Het kan worden tegengegaan met echtheidskenmerken gebaseerd op de standaarden DMARC, DKIM en SPF. Daarbij is het van belang om een voldoende strikte instelling (‘policy’) te kiezen, dat wil zeggen p=quarantine of p=reject voor DMARC en ~all of -all voor SPF. Internet.nl testte hier al op maar vanaf nu tellen de resultaten mee in de score, zoals aan het begin van het jaar al was aangekondigd.

Beveiligen van mailserververbindingen
Als e-mail onderweg niet versleuteld is, kan een aanvaller deze afluisteren. De standaard STARTTLS voorkomt dat passieve aanvallers e-mails onderweg kunnen lezen. Aanvullend beschermt DANE tegen actieve aanvallers, die door manipulatie van het mailverkeer de STARTTLS-encryptie kunnen verwijderen. Internet.nl controleerde al op deze standaarden. De nieuwe versie van Internet.nl checkt uitgebreider conform de factsheet “Beveilig verbindingen van mailservers” van het Nationaal Cyber Security Centrum (NCSC). Bovendien wegen de testresultaten nu mee in de score.

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Nieuwe Amerikaanse wet moet ASML-verkoop aan China stoppen
Verder lezen
Cy­ber­se­cu­ri­ty awareness via ge­per­so­na­li­seer­de game bij Gemeente Meierijstad (Phantom’sLab)
Verder lezen
Hoogleraar pleit wegens datalekken voor professionele digitale architecten
Verder lezen
Realiteit van ransomware: kruip in het hoofd van een hacker
Verder lezen
Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen