কেইস স্টাডি
ধরুন, আপনার কোম্পানির ডোমেইন example.com-এ কোনো DMARC policy নেই বা থাকলেও সেটা p=none সেট করা। একজন ডিজিটাল ক্রিমিনাল আপনার স্টাফকে একটি ইমেল পাঠায়, যেখানে আপনার কর্মচারী যেটা দেখে (visible From) সেট করা হয় ceo@example.com হিসেবে—যেন এটি CEO-এর আসল ইমেল মনে হয়।
কিন্তু ইমেলের টেকনিক্যাল অংশে (email header-এ) থাকা আসল Header From / Return-Path থাকে ভিন্ন একটি ডোমেইন—যেমন attacker-domain.com।
এখানেই কৌশলটা আরও জটিল হয়—আক্রমণকারী নিজের ডোমেইন (attacker-domain.com) দিয়ে DKIM sign করে ইমেলটি পাঠায়। ফলে:
- DKIM authentication pass করে (কারণ এটি attacker-এর ডোমেইনের জন্য বৈধ)
- অনেক ক্ষেত্রে SPF-ও pass করে (attacker-এর সার্ভারের জন্য)
যেহেতু DMARC নেই বা p=none সেট করা, তাই রিসিভিং সার্ভার যাচাই করে না যে visible From (example.com) এবং DKIM/SPF domain (attacker-domain.com) একে অপরের সাথে align করছে কি না।
ফলাফল:
ইমেলটি সম্পূর্ণ বৈধ মনে হয় এবং সরাসরি ইনবক্সে পৌঁছে যায়।
ইমেলটিতে লেখা থাকে—“জরুরি ভিত্তিতে এই ইনভয়েসটি আজই পেমেন্ট করুন”—এবং আপনার অ্যাকাউন্টস টিম এটিকে আসল CEO-এর ইমেল ভেবে পেমেন্ট করে ফেলে।
DMARC না থাকলে বা রিলাক্সড করা থাকলে attacker নিজের ডোমেইন দিয়ে DKIM sign করেও আপনার ডোমেইনকে visible From হিসেবে ব্যবহার করতে পারে। alignment check না থাকায় এই ধরনের spoofing সহজেই ইনবক্সে পৌঁছে যায় এবং বড় ধরনের প্রতারণার ঝুঁকি তৈরি করে।
Domain-based Message Authentication, Reporting, and Conformance (DMARC) হলো একটি বৈশ্বিক email authentication standard, যা আপনার ব্যবসার email domain-কে spoofing, phishing, impersonation সহ বিভিন্ন ধরনের cyber attack থেকে সুরক্ষা দেয়।
DMARC policy আসলে কী করে?
একটি DMARC policy সক্রিয় থাকলে আপনার ডোমেইন থেকে পাঠানো ইমেলগুলো Sender Policy Framework (SPF) এবং DomainKeys Identified Mail (DKIM)—এই দুইটি প্রোটোকলের মাধ্যমে যাচাই হয়।
- SPF নিশ্চিত করে ইমেলটি অনুমোদিত সার্ভার থেকে পাঠানো হয়েছে কি না
- DKIM নিশ্চিত করে ইমেল পাঠানোর পর সেটির কোনো অংশ পরিবর্তন করা হয়নি
এই policy আপনার DNS (Domain Name System)-এ একটি DMARC record হিসেবে সংরক্ষিত থাকে। এর মাধ্যমে আপনি (বা আপনার Managed Service Provider) রিসিভিং সার্ভারকে (যেমন gmail.com) নির্দেশ দিতে পারেন—যদি কোনো ইমেল SPF বা DKIM authentication-এ ব্যর্থ হয়, তাহলে সেটির সাথে কী করা হবে - সেটিকে কী কোয়ারেন্টাইন করা হয়ে নাকি রিজেক্ট করা হবে।
DMARC policy কত ধরনের?
মূলত তিন ধরনের DMARC policy রয়েছে:
1. p=none (Monitoring only)
এটি শুধুমাত্র পর্যবেক্ষণের জন্য ব্যবহার করা হয়।
- কোনো ইমেল ব্লক বা কোয়ারেন্টাইন করা হয় না
- আপনি শুধু রিপোর্ট পান—কে কে আপনার ডোমেইন ব্যবহার করে ইমেল পাঠাচ্ছে
- সেটআপের শুরুতে এটি ব্যবহার করা সবচেয়ে নিরাপদ
2. p=quarantine (Suspicious emails filter করা)
এই পলিসি রিসিভিং সার্ভারকে নির্দেশ দেয়:
- authentication fail হলে ইমেলটি ইনবক্সে না দিয়ে Spam/Junk folder-এ পাঠাতে
- ফলে সন্দেহজনক ইমেলগুলো আলাদা হয়ে যায়
3. p=reject (Strict protection)
এটি সবচেয়ে শক্তিশালী পলিসি।
- authentication fail হলে ইমেল সরাসরি reject করা হয়
- ফলে ভুয়া বা প্রতারণামূলক ইমেল কখনোই ব্যবহারকারীর ইনবক্সে পৌঁছাতে পারে না
কেন p=reject হলো চূড়ান্ত লক্ষ্য?
অনেকে ভাবেন p=reject ব্যবহার করলে ইমেল ডেলিভারি কমে যেতে পারে। কিন্তু সঠিকভাবে কনফিগার করা থাকলে এটি বরং উল্টো ফল দেয়।
এর প্রধান সুবিধাগুলো হলো:
- আপনার email security অনেক বেশি শক্তিশালী হয়
- brand reputation সুরক্ষিত থাকে
- ISP-দের কাছে আপনার ডোমেইনের বিশ্বাসযোগ্যতা বাড়ে
- ফলে email deliverability উন্নত হয়
- পাশাপাশি PCI DSS, GDPR, HIPAA এবং Google/Yahoo sender guidelines মেনে চলা সহজ হয়
DMARC setup করার সঠিক পদ্ধতি
ম্যানুয়ালি DMARC সেটআপ করা জটিল এবং সময়সাপেক্ষ হতে পারে। ভুল কনফিগারেশন হলে গুরুত্বপূর্ণ ইমেলও ব্লক হয়ে যেতে পারে। তাই ধাপে ধাপে এগোনো জরুরি:
- ধাপ ১: p=none → কে কে ইমেল পাঠাচ্ছে তা পর্যবেক্ষণ করুন
- ধাপ ২: p=quarantine → বৈধ সোর্স ঠিক করে সন্দেহজনক ইমেল ফিল্টার করুন
- ধাপ ৩: p=reject → সব ঠিক থাকলে পূর্ণ সুরক্ষা চালু করুন
সহজ ও দ্রুত সমাধান: ProbahoMarc
ProbahoMarc একটি আধুনিক DMARC solution, যা আপনার ডোমেইনকে সর্বোচ্চ ৯০ দিনের মধ্যে নিরাপদভাবে p=reject স্তরে নিয়ে যেতে সাহায্য করে।
- Automated DMARC, SPF, DKIM management
- ঝুঁকি ছাড়াই ধাপে ধাপে implementation
- আপনার brand ও customer trust সুরক্ষিত রাখা
আপনার ব্যবসার ইমেল সিকিউরিটি নিশ্চিত করতে আজই আমাদের বিশেষজ্ঞদের সাথে যোগাযোগ করুন।
এছাড়া আমাদের WhatsApp এও নক করতে পারেন
