Как отправлять B2B-письма, чтобы они не попадали в спам: Комплексное техническое исследование
Раздел 1: Введение в доставляемость B2B-писем и проблематику спама
Электронная почта остается одним из ключевых каналов коммуникации в B2B-сегменте. Однако эффективность этого канала напрямую зависит от доставляемости писем – способности сообщений достигать папки «Входящие» целевых получателей, а не фильтроваться в спам или вовсе блокироваться. Проблема попадания B2B-писем в спам является многогранной и влечет за собой серьезные экономические и репутационные издержки.
1.1. Почему B2B-письма попадают в спам: краткий обзор ключевых причин
Письма, предназначенные для деловых партнеров и корпоративных клиентов, могут быть ошибочно классифицированы как спам по множеству причин. Эти причины можно условно разделить на несколько категорий: технические недочеты, проблемы с репутацией отправителя, качество контента и соблюдение законодательных норм.
К техническим причинам относятся некорректная настройка записей аутентификации почты (SPF, DKIM, DMARC), отсутствие или неправильная конфигурация обратной DNS-записи (PTR), использование IP-адресов с плохой репутацией, а также проблемы с HTML-версткой письма, такие как наличие “грязного” или невалидного кода.1 Почтовые серверы получателей тщательно анализируют технические аспекты входящего сообщения, и любые несоответствия стандартам или признаки подозрительной активности могут привести к его фильтрации.
Репутация отправителя является одним из наиболее весомых факторов. Она складывается из репутации IP-адреса, с которого ведется рассылка, и репутации самого домена отправителя.2 Частые жалобы на спам от получателей, отправка писем на несуществующие или неактивные адреса (что приводит к большому количеству возвратов), а также попадание IP-адреса или домена в черные списки (RBL/DNSBL) стремительно снижают репутацию и, как следствие, доставляемость.2
Качество контента также играет значительную роль. Спам-фильтры анализируют текст письма на наличие стоп-слов, характерных для спама (например, обещания быстрого обогащения, эксклюзивные предложения с чрезмерным использованием заглавных букв и восклицательных знаков), несоответствие текстовой и HTML-версий письма, а также наличие подозрительных ссылок или вложений.1 В B2B-контексте важно, чтобы контент был релевантен получателю и соответствовал ожиданиям деловой переписки.
Наконец, несоблюдение законодательства, регулирующего отправку коммерческих сообщений (например, GDPR в Европе, CAN-SPAM в США, CASL в Канаде), может не только привести к попаданию писем в спам, но и повлечь за собой значительные штрафы. Эти законы устанавливают требования к получению согласия на рассылку, идентификации отправителя и предоставлению возможности отписки.
Таким образом, попадание B2B-писем в спам – это чаще всего результат комплекса проблем, а не какой-то одной ошибки. Понимание этих причин является первым шагом к построению надежной стратегии email-коммуникаций.
1.2. Экономические и репутационные последствия низкой доставляемости в B2B-сегменте
Низкая доставляемость электронной почты в B2B-секторе выходит далеко за рамки простого неудобства; она несет в себе ощутимые экономические потери и наносит серьезный ущерб репутации компании. Каждое письмо, не достигшее папки “Входящие” потенциального или существующего клиента, представляет собой упущенную возможность: это может быть коммерческое предложение, ответ на запрос, информация о новом продукте или услуге, важное уведомление или техническая документация.
Экономические последствия проявляются в нескольких аспектах:
Снижение ROI маркетинговых кампаний: Значительные средства, вложенные в разработку контента, сегментацию аудитории и проведение email-кампаний, оказываются потраченными впустую, если сообщения не доходят до адресатов. Это напрямую влияет на стоимость привлечения лида (CPL) и стоимость привлечения клиента (CAC).
Упущенные продажи и сделки: В B2B-циклах продаж, которые часто бывают длительными и многоэтапными, своевременная и надежная коммуникация критически важна. Если ключевые сообщения (например, с ценовым предложением, условиями контракта или ответами на важные вопросы) попадают в спам, это может привести к задержкам, недопониманию и, в конечном итоге, к срыву сделки.
Потеря существующих клиентов: Если клиенты не получают важную сервисную информацию, уведомления об обновлениях или ответы на свои запросы из-за проблем с доставляемостью, это может вызвать фрустрацию и привести к оттоку клиентов к конкурентам, предлагающим более надежную коммуникацию.
Репутационные последствия не менее серьезны и могут иметь долгосрочный негативный эффект:
Ущерб имиджу бренда: Компании, чьи письма регулярно попадают в спам, могут восприниматься как ненадежные, непрофессиональные или даже как источники нежелательной почты. Это особенно критично в B2B, где решения о сотрудничестве часто принимаются на основе доверия и репутации поставщика.
Снижение доверия со стороны партнеров и клиентов: Если важная деловая корреспонденция не доставляется должным образом, это подрывает доверие к компании как к ответственному и технически грамотному партнеру. В B2B-среде, где отношения строятся на долгосрочной основе, такая “цифровая неаккуратность” может быть воспринята как признак более глубоких организационных или технических проблем.
Трудности в построении новых деловых связей: Первое впечатление имеет большое значение. Если первые попытки установить контакт с потенциальным партнером через email заканчиваются попаданием письма в спам, это создает негативный прецедент и затрудняет дальнейшее взаимодействие.
Важно понимать, что низкая доставляемость в B2B имеет кумулятивный негативный эффект. Единичные случаи попадания в спам могут показаться незначительными, но системные проблемы ведут к эрозии доверия не только к email-каналу, но и к бренду в целом. В B2B-секторе, где решения часто принимаются коллегиально и основываются на оценке надежности и долгосрочной перспективы сотрудничества, репутационные потери могут оказаться даже более значительными, чем прямые экономические убытки, поскольку восстановление доверия требует гораздо больше времени и усилий. Таким образом, обеспечение высокой доставляемости является не просто технической задачей, а стратегическим императивом для любой B2B-компании, стремящейся к эффективной коммуникации и устойчивому росту.
Раздел 2: Анатомия спам-фильтров: Как машины решают судьбу ваших писем
Спам-фильтры – это программные комплексы, предназначенные для защиты пользователей от нежелательной электронной почты. Их основная задача – проанализировать входящее сообщение и принять решение о его дальнейшей судьбе: доставить в папку «Входящие», поместить в «Спам» или полностью заблокировать. Понимание принципов их работы является ключевым для разработки стратегий, позволяющих B2B-письмам успешно проходить эту проверку.
2.1. Общие принципы работы спам-фильтров
Спам-фильтр оперирует набором правил и алгоритмов для классификации писем. Процесс фильтрации обычно многоступенчатый и включает несколько этапов анализа. При поступлении письма на сервер, оно проходит через ряд проверок:
Проверка по спискам: Сервер сверяет IP-адрес и домен отправителя с различными черными списками (RBL/DNSBL), содержащими известных спамеров, и белыми списками (whitelist), включающими доверенных отправителей.1 Наличие в черном списке часто является достаточным основанием для блокировки письма.
Анализ заголовков письма: Проверяются технические заголовки на корректность, наличие признаков подделки, а также служебная информация, такая как Received, Message-ID, Return-Path.
Анализ контента: Содержимое письма (текст, HTML-код, изображения, ссылки, вложения) сканируется на наличие спам-триггеров, вредоносного кода или фишинговых элементов.1
Оценка репутации отправителя: Учитывается история отправки с данного IP-адреса и домена, включая объемы рассылок, процент жалоб, количество писем, отправленных на несуществующие адреса, и другие факторы.2
Проверка аутентификации: Проверяется наличие и корректность записей SPF, DKIM и DMARC, подтверждающих подлинность отправителя.2
Поведенческий анализ: Некоторые современные фильтры учитывают реакцию пользователей на письма от данного отправителя (открытия, клики, пометки как спам/не спам).6
Спам-фильтры не являются статичными наборами правил, а представляют собой динамические, часто самообучающиеся системы. Это обусловлено несколькими факторами. Во-первых, сами спамеры постоянно изобретают новые методы обхода фильтров, что требует от разработчиков фильтров непрерывного обновления алгоритмов. Во-вторых, широкое применение технологий машинного обучения и искусственного интеллекта позволяет фильтрам адаптироваться к новым угрозам и паттернам спама на основе анализа огромных объемов данных.6 Например, байесовские фильтры “обучаются” на примерах спама и легитимных писем, постоянно корректируя свои вероятностные модели.1 Этот процесс обучения может происходить как на глобальном уровне (на основе данных от миллионов пользователей), так и на уровне конкретной организации, если корпоративный спам-фильтр настраивается под специфику ее почтового трафика.
Следовательно, тактики, которые могли быть эффективными для обхода спам-фильтров в прошлом, могут быстро устаревать. Для B2B-маркетологов и администраторов это означает, что нельзя полагаться на однократно настроенную систему отправки. Необходим постоянный мониторинг доставляемости, анализ отчетов от почтовых провайдеров и готовность адаптировать свои практики к меняющимся требованиям и алгоритмам фильтрации. Простое избегание “запрещенных” слов или техник уже недостаточно; требуется комплексный подход, охватывающий все аспекты – от технической настройки до качества контента и управления репутацией.
2.2. Типы фильтрации: Углубленный анализ
Спам-фильтры используют комбинацию различных методов для анализа и классификации входящих электронных писем. Понимание этих методов помогает отправителям выявлять потенциальные проблемы в своих рассылках.
Контентная фильтрация: Это один из старейших методов, основанный на анализе содержимого письма. Фильтры ищут определенные слова, фразы или их комбинации, которые часто встречаются в спам-сообщениях (так называемые “стоп-слова” или “спам-триггеры”).1 Примеры таких фраз включают “выиграй миллион”, “гарантия возврата денег”, “дешевая ипотека”.1 Также анализируется форматирование текста: чрезмерное использование заглавных букв (CAPS LOCK), большого количества восклицательных знаков, ярких цветов шрифта может повысить “спам-счет” письма.1 Современные контентные фильтры также обращают внимание на HTML-код письма. “Грязный” или некорректно сформированный HTML, наличие невидимого текста, использование скриптов или подозрительных тегов могут быть расценены как попытка обмануть фильтр.8
Эвристическая фильтрация: Этот тип фильтрации применяет набор правил (эвристик) для выявления подозрительных характеристик письма, которые не всегда очевидны при простом анализе ключевых слов. Например, эвристический анализ может проверять соответствие HTML-части письма и его текстовой версии, корректность кодировки 1, наличие неправдоподобно большого количества ссылок по отношению к объему текста, использование техник маскировки ссылок или несоответствие отображаемого URL и реального адреса ссылки. Эвристические фильтры часто присваивают “штрафные баллы” за каждое обнаруженное нарушение, и если сумма баллов превышает определенный порог, письмо классифицируется как спам.5
Фильтрация на основе репутации: Как уже упоминалось, репутация IP-адреса и домена отправителя является ключевым фактором. Почтовые серверы получателей отслеживают историю отправлений с каждого IP и домена. Частые жалобы на спам, отправка писем на несуществующие адреса, попадание в черные списки – все это снижает репутацию.2 Если репутация низкая, письма с большей вероятностью будут отфильтрованы, даже если их контент безупречен. Этот аспект будет подробно рассмотрен в Разделе 3.
Сигнатурная фильтрация: Этот метод основан на создании “цифровых отпечатков” (сигнатур) известных спам-сообщений. При поступлении нового письма его сигнатура сравнивается с базой данных сигнатур спама. Если обнаруживается совпадение или близкое сходство, письмо блокируется. Этот метод эффективен против массовых, идентичных спам-рассылок.
Поведенческий анализ: Более продвинутые системы фильтрации, особенно те, что используют элементы искусственного интеллекта, анализируют поведение пользователей по отношению к письмам от конкретного отправителя или к письмам определенного типа. Учитываются такие метрики, как процент открытий, кликов по ссылкам, количество ответов, частота пометки писем как “не спам” или, наоборот, удаление писем без прочтения и жалобы.6 Если письма от отправителя систематически игнорируются или помечаются как спам, это негативно сказывается на его доставляемости в будущем.
Фильтрация на основе технических параметров сессии: Некоторые фильтры анализируют параметры SMTP-сессии. Например, проверяется значение HELO/EHLO. Если HELO сервера представлено IP-адресом или локальным адресом, почтовая сессия может быть закрыта.1 Также может проверяться наличие корректной PTR-записи (обратной DNS-записи) для IP-адреса отправителя.
Важно отметить, что большинство современных почтовых систем используют комбинацию этих методов фильтрации, создавая многоуровневую систему защиты. Это делает процесс определения “спамности” письма комплексным и зависимым от множества факторов.
2.3. Байесовская фильтрация: Математика на страже вашего инбокса
Байесовская фильтрация – это адаптивная технология защиты от спама, основанная на теореме Байеса, которая позволяет оценить вероятность того, что сообщение является спамом, на основе анализа встречаемости в нем определенных слов или фраз.7 Этот метод получил широкое распространение благодаря своей способности “обучаться” и адаптироваться к новым видам спама.
Принцип работы теоремы Байеса в контексте спама:
Теорема Байеса позволяет рассчитать условную вероятность события на основе известных априорных вероятностей и вероятностей связанных событий.11 В применении к фильтрации спама это означает, что если определенное слово (например, “Viagra” или “выигрыш”) часто встречается в спам-сообщениях и редко – в легитимных (“хам”), то вероятность того, что новое письмо, содержащее это слово, является спамом, будет высокой.7
Процесс “обучения” байесовского фильтра:
Эффективность байесовского фильтра напрямую зависит от процесса его “обучения”. Этот процесс включает в себя создание двух баз данных (или вероятностных моделей):
База данных спама: Формируется путем анализа большого количества сообщений, однозначно идентифицированных как спам. Фильтр подсчитывает частоту встречаемости каждого слова в этих спам-сообщениях.
База данных легитимных писем (“хама”): Аналогичным образом формируется на основе анализа сообщений, которые пользователь или система считает не-спамом.
Изначально фильтр может быть “предобучен” на неких общих корпусах текстов, но для максимальной эффективности его необходимо дообучать на реальном потоке сообщений конкретного пользователя или организации.1 Пользователь может вручную помечать письма как “спам” или “не спам”, тем самым пополняя соответствующие базы данных и улучшая точность фильтра.
Расчет “спам-вероятности”:
Когда приходит новое, еще не классифицированное письмо, байесовский фильтр анализирует его содержимое, выделяя слова (токены). Для каждого слова рассчитывается его индивидуальная “спамовость” – вероятность того, что письмо, содержащее это слово, является спамом. Эта вероятность вычисляется на основе частоты встречаемости слова в базе спама и базе “хама”.
Затем индивидуальные вероятности слов в письме объединяются (часто с использованием упрощающего “наивного” предположения о независимости слов) для получения общей вероятности того, что все сообщение является спамом.10 Если эта итоговая вероятность превышает заранее установленное пороговое значение, письмо классифицируется как спам.7
Преимущества и ограничения:
Преимущества:
Адаптивность: Способность обучаться и приспосабливаться к новым видам спама, включая те, которые не содержат очевидных стоп-слов.7
Персонализация: Эффективность может быть высокой, если фильтр обучен на индивидуальной почте пользователя.
Учет контекста: В отличие от простой контентной фильтрации по ключевым словам, байесовский анализ учитывает общую комбинацию слов.
Ограничения:
Проблема “холодного старта”: Изначально, без достаточного обучения, фильтр может быть неточным.
Проблема редких слов: Слова, которые встречаются очень редко, могут получать необоснованно высокие или низкие оценки “спамовости”.10
Чувствительность к качеству обучающей выборки: Если обучающая выборка нерепрезентативна или содержит ошибки (например, легитимные письма ошибочно помечены как спам), точность фильтра снижается.
Уязвимость к “отравлению Байеса”: Спамеры могут пытаться “отравить” фильтр, рассылая письма, содержащие много слов, характерных для легитимной почты, или, наоборот, включая в легитимные письма спам-слова.
Наивное предположение о независимости слов: В реальности слова в тексте часто зависимы, что является упрощением в “наивном” байесовском классификаторе и может влиять на точность.11
Эффективность байесовской фильтрации напрямую зависит от качества и репрезентативности обучающей выборки. Для B2B-сегмента это имеет особое значение. B2B-коммуникации часто насыщены специфической отраслевой терминологией, формальными оборотами речи, и могут содержать вложения определенных типов (например, контракты, технические спецификации, счета-фактуры), которые существенно отличаются от типичной B2C-переписки или личных сообщений. Если байесовский фильтр на стороне получателя обучен преимущественно на общих массивах B2C-спама или общих легитимных письмах, он может столкнуться с трудностями при классификации B2B-корреспонденции. Существует риск, что фильтр ошибочно классифицирует легитимные B2B-письма как спам из-за незнакомых ему лексических паттернов или, наоборот, пропустит B2B-специфичный спам, который не соответствует его “натренированным” моделям. Это подчеркивает важность для компаний-получателей (особенно крупных) иметь корпоративные спам-фильтры, которые либо кастомизированы, либо хорошо “обучены” на специфическом для их отрасли или компании почтовом трафике.7 Для отправителей B2B-писем это означает, что не существует универсальных “белых” формулировок, гарантирующих прохождение всех фильтров. Необходимо учитывать специфику аудитории и потенциальные особенности работы байесовских классификаторов на стороне получателя.
Несмотря на ограничения, байесовская фильтрация остается важным компонентом многих антиспам-систем, часто работая в связке с другими методами фильтрации.10
2.4. Роль искусственного интеллекта (ИИ) и машинного обучения (МО) в современных спам-фильтрах
Современные спам-фильтры все активнее используют технологии искусственного интеллекта (ИИ) и машинного обучения (МО) для повышения точности и адаптивности в борьбе с нежелательной почтой. Эти технологии позволяют системам выходить за рамки простых правил и анализа ключевых слов, распознавая более сложные и скрытые паттерны спама.6
Основные направления применения ИИ/МО в спам-фильтрации:
Продвинутый анализ паттернов: МО-алгоритмы обучаются на огромных массивах данных, включающих как известные спам-сообщения, так и легитимную корреспонденцию. На основе этого обучения они выявляют сложные закономерности и корреляции, которые могут быть не очевидны для человека или для систем, основанных на жестких правилах.6 Это позволяет идентифицировать новые виды спама, даже если они не содержат ранее известных триггеров.
Поведенческий анализ: ИИ-системы анализируют, как пользователи взаимодействуют с электронной почтой. Учитываются такие факторы, как частота открытий писем от определенных отправителей, переходы по ссылкам, ответы на сообщения, пометки “спам” или “не спам”, а также удаление писем без прочтения.6 Эта информация помогает формировать репутацию отправителя и предсказывать вероятность того, что его будущие письма будут восприняты как спам.
Обработка естественного языка (Natural Language Processing, NLP): Технологии NLP позволяют спам-фильтрам “понимать” смысл и контекст текста письма, а не просто реагировать на отдельные слова.6 NLP анализирует тональность сообщения (например, агрессивную, чрезмерно восторженную), его структуру (например, нелогичные переходы, грамматические ошибки, характерные для машинного перевода спама), а также выявляет попытки обмана, такие как фишинговые призывы к действию или имитация официальных уведомлений.
Прогнозирующая фильтрация: На основе анализа прошлых тенденций и выявления новых, только зарождающихся угроз, ИИ-модели могут прогнозировать, какие типы сообщений с высокой вероятностью окажутся спамом в будущем.6 Это позволяет превентивно блокировать новые спам-кампании еще до того, как они нанесут значительный ущерб.
Анализ изображений и вложений: ИИ используется для сканирования изображений на наличие скрытого текста (часто применяемого спамерами для обхода текстовых фильтров) и для анализа вложений на предмет вредоносного ПО или подозрительных типов файлов.6
Адаптация и самообучение: Ключевое преимущество МО-фильтров – их способность непрерывно адаптироваться и улучшать свою работу на основе новых данных.6 Каждый раз, когда пользователь помечает письмо как спам или не спам, или когда система сталкивается с новым типом атаки, эта информация используется для дообучения модели, делая ее более точной в будущем.
Примеры технологий:
Google активно использует ИИ для борьбы со спамом и фишингом в Gmail. Их системы анализируют миллиарды сообщений ежедневно, выявляя и блокируя подавляющее большинство спама.14 Google применяет ИИ для анализа контента, репутации отправителя, ссылок и других сигналов. Недавно анонсированные улучшения включают использование больших языковых моделей (LLM), таких как Gemini Nano, для повышения защиты от фишинга и других видов мошенничества, даже на уровне устройства пользователя.15
Использование ИИ и МО в спам-фильтрах значительно усложняет задачу “обмана” системы простыми манипуляциями с контентом. Если раньше можно было попытаться обойти фильтры, избегая определенных стоп-слов или слегка изменяя форматирование, то современные ИИ-системы способны распознавать более сложные и неявные признаки нежелательной почты. Они оценивают не только отдельные элементы письма, но и его целостный образ, включая предполагаемые намерения отправителя и контекст сообщения.6 Например, ИИ может распознать, что письмо, формально не содержащее явных спам-слов, по своей структуре (например, срочный призыв перейти по незнакомой ссылке для получения выигрыша), тональности и несоответствию заявленному отправителю, является фишинговым.
Для B2B-маркетологов это означает, что фокус должен еще больше смещаться с попыток “технически обойти” фильтры на создание действительно ценного, релевантного и персонализированного контента, который соответствует ожиданиям получателей и общепринятым нормам деловой переписки. Легитимность и прозрачность намерений становятся ключевыми факторами успешной доставляемости в эпоху ИИ-фильтрации.
2.5. Анализ HTML-кода, изображений и ссылок спам-фильтрами
Помимо текстового контента и репутации отправителя, спам-фильтры уделяют пристальное внимание техническим аспектам оформления письма, особенно HTML-коду, использованию изображений и характеру ссылок. Некорректное использование этих элементов может существенно повысить шансы письма быть классифицированным как спам.
Проблемы “грязного” или сломанного HTML-кода:
HTML-код в электронных письмах должен быть чистым, валидным и следовать стандартам. Спам-фильтры часто рассматривают письма с некачественным HTML как подозрительные.1 К распространенным проблемам относятся:
Незакрытые теги: Могут приводить к искажению отображения письма и восприниматься фильтрами как ошибка или попытка скрыть контент.
Избыточные или нестандартные теги и стили: Использование тегов, не предназначенных для email, или чрезмерное количество встроенных стилей может увеличить “вес” письма и вызвать подозрения.
Скрытый текст: Попытки скрыть текст (например, белым шрифтом на белом фоне или очень мелким кеглем) для манипуляции ключевыми словами однозначно распознаются как спамерская техника.
Использование JavaScript или других скриптов: Большинство почтовых клиентов блокируют выполнение скриптов в письмах из соображений безопасности. Наличие таких скриптов – сильный спам-сигнал.
Несоответствие HTML и текстовой версии: Если текстовая версия письма (multipart/alternative) сильно отличается от HTML-версии или отсутствует, это может быть расценено негативно.1
Соотношение текста и изображений, важность alt-тегов:
Долгое время существовал миф о необходимости строгого соблюдения определенного соотношения текста и изображений (например, 60/40 или 80/20). Однако современные спам-фильтры более гибки. Важнее общий баланс и качество контента, а не формальное соотношение.16 Тем не менее, письма, состоящие исключительно из одного большого изображения без сопроводительного текста, по-прежнему считаются высокорискованными, так как эту технику часто используют спамеры для обхода текстовых фильтров.4
Ключевое значение имеет наличие атрибута alt (альтернативный текст) для всех изображений.8 Alt-теги выполняют несколько функций:
Отображают текстовое описание изображения, если у получателя отключена загрузка картинок (что делают многие пользователи из соображений безопасности или для экономии трафика).
Обеспечивают доступность контента для пользователей с нарушениями зрения, использующих программы чтения с экрана.
Помогают спам-фильтрам понять контекст изображения, что может положительно сказаться на оценке письма.
Рекомендуется также оптимизировать размер изображений, чтобы они не были слишком “тяжелыми”, так как это замедляет загрузку письма и может негативно повлиять на пользовательский опыт и, косвенно, на доставляемость.16
Влияние CID-внедрения изображений:
CID (Content ID) embedding – это техника, при которой изображение встраивается непосредственно в тело письма как его часть, а не загружается с внешнего сервера по ссылке.20
Преимущества: Изображения отображаются сразу, даже если у пользователя по умолчанию отключена загрузка внешних картинок (хотя некоторые клиенты могут блокировать и CID-изображения).
Недостатки: Значительно увеличивает общий размер письма, особенно при использовании нескольких или высококачественных изображений.17 Некоторые почтовые клиенты, например, Apple Mail, могут иметь проблемы с корректным отображением CID-изображений.20 Большой размер письма сам по себе может быть негативным фактором для спам-фильтров.
Репутация URL-адресов и опасность сокращателей ссылок:
Спам-фильтры тщательно анализируют все URL-адреса, содержащиеся в письме.21
Репутация домена ссылки: Если ссылка ведет на домен с плохой репутацией (например, известный распространитель вредоносного ПО или фишинговый сайт), письмо с высокой вероятностью будет заблокировано.
Сокращатели URL: Использование популярных сервисов сокращения ссылок (например, bit.ly, goo.gl и т.п.) крайне не рекомендуется в email-рассылках.4 Спамеры часто используют их для маскировки реального адреса вредоносного сайта, поэтому многие спам-фильтры автоматически повышают “спам-счет” писем с такими ссылками.
“Битые” ссылки: Наличие ссылок, ведущих на несуществующие страницы (ошибка 404), хотя и не является прямым спам-сигналом, ухудшает пользовательский опыт и может свидетельствовать о небрежности отправителя.
Несоответствие текста ссылки и URL: Если видимый текст гиперссылки (анкор) обещает одно, а реальный URL ведет в другое место (особенно на другой домен), это классический признак фишинга.
Сканирование вложений:
Любые вложения в письмах сканируются антивирусными программами и спам-фильтрами на наличие вредоносного кода.21 Отправка исполняемых файлов (.exe,.bat,.js и т.п.) или архивов с такими файлами практически гарантированно приведет к блокировке письма. Даже безобидные офисные документы могут быть отклонены, если содержат макросы или если их тип файла часто используется для распространения вредоносов. В B2B-коммуникациях, где обмен документами является нормой, важно убедиться в безопасности вложений и, по возможности, использовать облачные хранилища для обмена большими или потенциально подозрительными файлами, предоставляя в письме ссылку на них.
Таблица: HTML-ошибки, влияющие на доставляемость, и способы их исправления
HTML-ошибка/Проблема
Влияние на доставляемость
Способы исправления/Рекомендации
Незакрытые теги (<p>, <div> и т.д.)
Искажение верстки, восприятие как некачественный код
Использовать валидаторы HTML (например, W3C Validator), тщательно проверять код перед отправкой.
Использование JavaScript, <script> тегов
Блокируется большинством клиентов, сильный спам-сигнал
Полностью исключить JavaScript из email-верстки. Для интерактивности использовать CSS (ограниченно) или AMP for Email.
Избыточные или нестандартные HTML-теги
Увеличение размера письма, подозрительность для фильтров
Придерживаться стандартных, семантически корректных тегов, предназначенных для email. Минимизировать вложенность.
“Грязный” код от WYSIWYG-редакторов
Лишние стили, теги, неоптимальная структура
По возможности редактировать код вручную после генерации или использовать специализированные email-редакторы с чистым кодом.
Скрытый текст (цвет фона = цвет текста)
Явная спамерская техника
Не использовать скрытый текст. Весь контент должен быть видим пользователю.
Отсутствие текстовой версии (multipart)
Негативный сигнал, проблемы у пользователей с HTML-блоком
Всегда включать корректную текстовую версию письма, адекватную HTML-версии.
Слишком много изображений, мало текста
Подозрение на обход текстовых фильтров, плохой UX
Соблюдать баланс, обеспечивать достаточное количество текстового контента. Не делать письма из одной картинки.
Отсутствие alt-атрибутов у изображений
Проблемы доступности, потеря информации при блоке картинок
Всегда прописывать осмысленные alt-теги для всех изображений.
Использование CSS-свойств, не поддерживаемых email-клиентами
Некорректное отображение
Использовать только email-безопасные CSS-свойства. Тестировать верстку в различных почтовых клиентах.
Соблюдение этих технических аспектов верстки и оформления писем является важной частью общей стратегии по обеспечению высокой доставляемости B2B-корреспонденции.
Раздел 3: Фундамент доставляемости: Репутация отправителя
Репутация отправителя – это своего рода “кредитная история” в мире электронной почты. Почтовые провайдеры (ISP) и спам-фильтры постоянно оценивают каждого отправителя, чтобы определить, насколько ему можно доверять. Высокая репутация открывает путь письмам в папку “Входящие”, тогда как низкая почти гарантированно ведет к попаданию в спам или полной блокировке. В B2B-сегменте, где каждое письмо может иметь решающее значение, поддержание безупречной репутации является первостепенной задачей.
3.1. Репутация IP-адреса vs. репутация домена: что важнее и почему
Общая репутация отправителя электронной почты складывается из двух ключевых компонентов: репутации IP-адреса и репутации домена.3 Хотя оба эти элемента тесно взаимосвязаны и влияют на доставляемость, они имеют различия в своей природе и масштабе оценки.
Репутация IP-адреса: Этот показатель отражает надежность конкретного IP-адреса, с которого осуществляется отправка писем. Интернет-провайдеры отслеживают историю активности каждого IP, анализируя объемы исходящей почты, количество жалоб на спам, попадания в спам-ловушки, процент недоставленных писем из-за неверных адресов и другие факторы, связанные именно с этим IP.23 Репутация IP-адреса может быть как индивидуальной (для выделенных IP), так и коллективной (для общих IP-пулов).
Репутация домена: Этот показатель оценивает историю и надежность самого доменного имени, указанного в адресе отправителя (например, yourcompany.com). ISP проверяют, как долго существует домен, не был ли он замечен в рассылке спама или фишинговых атаках, насколько качественно настроены для него записи аутентификации (SPF, DKIM, DMARC), а также общую вовлеченность получателей с письмами, приходящими от этого домена.2 Репутация домена может охватывать несколько IP-адресов, если компания использует разные серверы или сервисы для отправки почты от имени одного домена.23
Взаимосвязь и важность:
Оба типа репутации критически важны. Плохая репутация IP-адреса немедленно скажется на доставляемости писем, даже если домен имеет хорошую историю.23 И наоборот, новый или “чистый” IP-адрес не сможет компенсировать плохую репутацию домена, который ранее использовался для сомнительных рассылок. Почтовые сервисы оценивают отправителя комплексно, учитывая оба этих аспекта.3
Долгосрочная стратегия доставляемости должна уделять особое внимание построению и поддержанию репутации домена. Это связано с тем, что IP-адреса могут меняться чаще – например, при смене почтового провайдера, переезде на другой сервер или при использовании услуг ESP, которые могут ротировать IP-адреса в общих пулах. Домен же, как правило, остается константой, являясь ключевым идентификатором бренда в цифровом пространстве. Сильная репутация домена обеспечивает более стабильную и долговременную основу для высокой доставляемости, которая менее подвержена сиюминутным изменениям в инфраструктуре отправки.
Однако это не означает, что репутацией IP-адреса можно пренебрегать. Если письма от вашего авторитетного домена начинают приходить с IP-адреса, имеющего плохую историю, почтовые провайдеры отнесутся к ним с подозрением.23 Это особенно актуально при использовании выделенных IP-адресов, где вся ответственность за репутацию IP ложится на одного отправителя. Таким образом, для обеспечения максимальной доставляемости необходимо тщательно следить и управлять как репутацией домена, так и репутацией всех IP-адресов, используемых для отправки B2B-корреспонденции.
3.2. Выделенный IP (Dedicated IP) vs. общий пул IP (Shared IP Pool): Плюсы, минусы и сценарии использования
При выборе инфраструктуры для отправки B2B-писем одним из важных решений является выбор типа IP-адреса: выделенный (dedicated) или общий (shared). Каждый из этих подходов имеет свои преимущества, недостатки и оптимальные сценарии использования, влияющие на управление репутацией и доставляемость.
Общий пул IP (Shared IP Pool):
При использовании общего IP-адреса ваш почтовый трафик отправляется с того же IP, что и трафик других компаний, пользующихся услугами того же почтового провайдера (ESP).23
Плюсы:
Более низкая стоимость: Обычно включен в стандартные тарифы ESP и не требует дополнительных затрат на аренду и обслуживание IP.24
Меньше требований к объему: Подходит для компаний с небольшими или нерегулярными объемами рассылок (рекомендуется для объемов менее 100 000 писем в месяц 23), так как для поддержания репутации IP необходим стабильный поток писем, который обеспечивается за счет суммарного трафика всех пользователей пула.
Отсутствие необходимости в “прогреве”: IP-адреса в качественных общих пулах уже имеют устоявшуюся репутацию, созданную другими отправителями, что может дать “буст” доставляемости для новых отправителей.25
Минусы:
“Эффект соседа”: Репутация общего IP-адреса зависит от действий всех его пользователей. Если один из “соседей” по IP начнет рассылать спам или получит много жалоб, это может негативно сказаться на доставляемости писем всех остальных отправителей, использующих этот IP.23
Ограниченный контроль над репутацией: Вы не можете полностью контролировать репутацию IP, так как она является коллективной.
Выделенный IP-адрес (Dedicated IP):
При использовании выделенного IP-адреса он назначается исключительно вашей компании, и весь ваш почтовый трафик идет только с него.23
Плюсы:
Полный контроль над репутацией: Репутация IP-адреса целиком и полностью зависит от ваших собственных практик рассылки.23 Это позволяет построить сильную и предсказуемую репутацию.
Изоляция от других отправителей: Действия других компаний не влияют на вашу репутацию IP.
Возможность внесения в белые списки (whitelisting): Некоторые крупные корпоративные получатели могут требовать или предпочитать добавление IP-адресов отправителей в свои внутренние белые списки, что проще сделать с выделенным IP.23
Минусы:
Более высокая стоимость: Аренда выделенного IP обычно является платной услугой у ESP.24
Необходимость “прогрева” (IP Warm-up): Новый выделенный IP-адрес не имеет репутации, поэтому его необходимо “прогревать” – постепенно наращивать объемы отправляемых писем в течение нескольких недель или месяцев, чтобы почтовые провайдеры могли оценить качество трафика и сформировать доверие.23
Требования к объему и регулярности рассылок: Для поддержания стабильной репутации выделенного IP необходим достаточный и регулярный объем исходящей почты (рекомендуется от 100 000 – 300 000 писем в месяц 23). При малых или нерегулярных объемах репутация может “остывать”.
Высокая ответственность: Вся ответственность за поддержание репутации (обработка отскоков, жалоб, гигиена списка) лежит на вас. Выделенные IP более уязвимы к негативным последствиям от жалоб на спам, отписок и низких показателей вовлеченности, поэтому требуют тщательной и постоянной работы со списком рассылки.23
Сценарии использования:
Общий IP рекомендуется для:
Компаний, отправляющих менее 100 000 писем в месяц.23
Нерегулярных или сезонных рассылок.23
Компаний с ограниченным бюджетом на email-маркетинг.23
Новичков в email-маркетинге, которые еще не готовы к самостоятельному управлению репутацией IP.
Выделенный IP рекомендуется для:
Компаний, отправляющих более 100 000 – 300 000 писем в месяц на регулярной основе.23
Отправки критически важных корпоративных или транзакционных писем, где важен максимальный контроль над доставляемостью.23
Компаний, стремящихся к внесению своих IP в белые списки крупных получателей.
Отправки писем высоко вовлеченной аудитории, где риск жалоб минимален.23
Выбор между выделенным и общим IP – это не только вопрос объема и бюджета, но и стратегическая оценка готовности компании к активному и ответственному управлению своей email-репутацией. Выделенный IP предоставляет полный контроль, но одновременно налагает и полную ответственность за все аспекты, влияющие на репутацию. Если у компании нет достаточных ресурсов, экспертизы или отлаженных процессов для мониторинга и поддержания репутации выделенного IP, то качественный общий пул от надежного ESP может оказаться более безопасным и эффективным выбором, даже при значительных объемах рассылок. Неправильное управление выделенным IP может привести к быстрому падению его репутации и серьезным проблемам с доставляемостью, которые будет сложно исправить.
3.3. Ключевые факторы, влияющие на репутацию отправителя
Репутация отправителя – это многокомпонентный показатель, который формируется на основе целого ряда факторов, отслеживаемых почтовыми провайдерами и антиспам-системами. Понимание этих факторов и их влияния критически важно для поддержания высокой доставляемости B2B-писем.
Основные факторы, определяющие репутацию отправителя 2:
Жалобы на спам (Spam Complaints): Это один из самых сильных негативных сигналов. Когда получатели помечают ваши письма как спам, почтовые провайдеры фиксируют это и снижают вашу репутацию.2 Высокий процент жалоб (даже на уровне 0.1%-0.5% от доставленных писем) может привести к блокировкам.
Отправки на несуществующие/невалидные адреса (Hard Bounces / Unknown Users): Регулярная отправка писем на адреса, которые больше не существуют, неактивны или были введены с ошибками, свидетельствует о плохой гигиене списка рассылки.2 Это приводит к “жестким отскокам” (hard bounces), которые серьезно вредят репутации IP и домена.27
Аутентификация писем (SPF, DKIM, DMARC): Корректная настройка протоколов аутентификации SPF, DKIM и DMARC является обязательным условием для подтверждения легитимности отправителя.2 Отсутствие или ошибки в этих записях делают ваши письма подозрительными и уязвимыми для подделки, что негативно сказывается на репутации.
Объем и динамика рассылок (Sending Volume and Consistency): Резкие и необъяснимые всплески объемов отправляемых писем, особенно с новых или “холодных” IP/доменов, воспринимаются как типичное поведение спамеров.2 Важна постепенность наращивания объемов (“прогрев”) и относительная стабильность объемов в дальнейшем.
Уровень вовлеченности получателей (Recipient Engagement): Почтовые провайдеры отслеживают, как получатели взаимодействуют с вашими письмами. Высокие показатели открытий (open rates) и переходов по ссылкам (click-through rates) свидетельствуют о том, что ваш контент интересен и релевантен аудитории, что положительно влияет на репутацию.4 Низкая вовлеченность, наоборот, может быть негативным сигналом.
Качество контента: Содержимое писем также анализируется. Использование спам-триггеров, обманчивых заголовков, “грязного” HTML-кода, большого количества изображений без текста, битых ссылок – все это может снизить оценку качества контента и негативно повлиять на репутацию.4
Попадание в спам-ловушки (Spam Traps): Отправка писем на специальные адреса-ловушки, созданные для выявления спамеров, является очень серьезным нарушением и немедленно бьет по репутации.26
Наличие IP-адреса или домена в черных списках (Blacklists): Если ваш IP или домен попадает в один или несколько общедоступных или частных черных списков (RBL/DNSBL), это прямой путь к проблемам с доставляемостью.4
Репутация используемого сервиса массовых рассылок (ESP): Если вы пользуетесь услугами стороннего ESP, его общая репутация и репутация IP-пулов, с которых идут ваши письма (если вы на общем IP), также могут влиять на вашу доставляемость.4
Таблица: Факторы репутации и их влияние на доставляемость
Фактор репутации
Влияние на доставляемость
Возможные негативные последствия
Способы улучшения/контроля
Жалобы на спам
Прямое, очень сильное
Блокировка IP/домена, попадание в спам, снижение репутации, внесение в черные списки.
Отправка релевантного контента, сегментация, DOI, легкая отписка, FBL-отчеты.4
Отправки на невалидные адреса (Hard Bounces)
Прямое, сильное
Снижение репутации IP/домена, блокировки со стороны ISP, восприятие как отправителя с “грязной” базой.
Регулярная валидация базы, DOI, немедленное удаление hard bounces, проверка источников лидов.4
Аутентификация (SPF, DKIM, DMARC)
Прямое, сильное
Недоверие со стороны ISP, повышенный риск попадания в спам, невозможность внедрить BIMI.
Корректная настройка SPF, DKIM, DMARC (с политикой p=quarantine или p=reject).28
Объем и динамика рассылок
Косвенное/Прямое
Подозрение в спам-активности при резких скачках, проблемы при “холодном” старте.
“Прогрев” новых IP/доменов, постепенное наращивание объемов, поддержание относительной стабильности.32
Вовлеченность получателей (Open/Click Rates)
Косвенное/Прямое
Низкая репутация из-за нерелевантности, письма могут чаще попадать в “Промоакции” или спам.
Персонализация, сегментация, качественный и релевантный контент, A/B тестирование, работа с неактивными подписчиками.4
Мониторинг черных списков, устранение причин попадания, запрос на исключение.30
Репутация ESP (при использовании)
Косвенное
Проблемы с доставляемостью из-за “плохих соседей” на общем IP или общей плохой репутации сервиса.
Выбор надежного ESP с хорошей репутацией, использование выделенного IP при необходимости.4
Тщательный контроль за всеми этими факторами и проактивное управление ими является залогом поддержания высокой репутации отправителя и, как следствие, успешной доставки B2B-писем.
3.4. Sender Score by Validity: Как работает и какие метрики использует
Sender Score – это числовой показатель от 0 до 100, разработанный компанией Validity, который служит для оценки репутации IP-адреса отправителя электронной почты.37 Его можно сравнить с кредитным рейтингом, но в контексте email-маркетинга: чем выше Sender Score, тем более “кредитоспособным” или надежным считается IP-адрес с точки зрения почтовых провайдеров. Этот показатель рассчитывается на основе данных, собираемых Validity Data Network – кооперативом, включающим более 80 провайдеров почтовых ящиков и служб безопасности по всему миру.27 Как правило, Sender Score отражает активность IP-адреса за последние 30 дней (скользящее среднее).27
Ключевые метрики, влияющие на Sender Score:
Validity использует собственный алгоритм для расчета Sender Score, который учитывает множество факторов. Основные из них, согласно доступной информации 27:
Complaints (Жалобы): Этот показатель отражает, как часто получатели помечают письма с данного IP-адреса как спам, в сравнении с другими IP-адресами в сети Validity. Уровень жалоб рассчитывается как отношение количества жалоб к количеству принятых писем. Высокий уровень жалоб значительно снижает Sender Score.
Volume (Объем): Сам по себе объем отправляемых писем не является ни плохим, ни хорошим показателем. Однако он важен в контексте других метрик. Например, IP-адрес, отправляющий 100 писем и получающий 99 жалоб, будет оценен очень низко. В то же время, IP-адрес, отправляющий 100 000 писем и получающий те же 99 жалоб, может иметь приемлемую репутацию. Высокий балл по этому параметру в отчете Sender Score означает больший объем трафика, отслеживаемый Validity Data Network.
Unknown Users (Неизвестные пользователи): Эта метрика оценивает, как часто IP-адрес пытается отправить письма на несуществующие или неактивные email-адреса (что приводит к hard bounces). Данные об этом поступают непосредственно из SMTP-логов участвующих интернет-провайдеров. Высокий процент попыток отправки на неизвестные адреса свидетельствует о плохой гигиене списка и негативно влияет на репутацию.
Spam Traps (Спам-ловушки): Учитывается количество попаданий IP-адреса в спам-ловушки – специальные email-адреса, созданные для выявления спамеров. Попадание даже в одну такую ловушку может серьезно повредить репутации.38
Messages Filtered (Отфильтрованные сообщения): Количество писем, которые были приняты шлюзом почтового провайдера, но затем отфильтрованы в папку “Спам” или не доставлены по другим причинам.38
Blocked Messages (Заблокированные сообщения): Количество писем, которые были заблокированы еще на этапе шлюза почтового провайдера и не были приняты к доставке.38
External Reputation (Внешняя репутация): Хотя напрямую не всегда детализируется, Sender Score также учитывает данные из других источников репутации, таких как черные списки (например, Spamhaus).27
Интерпретация оценки Sender Score:
Validity предлагает следующую шкалу для интерпретации Sender Score 38:
0-70 (Poor/Плохо): Репутация требует серьезного восстановления. Письма с таких IP с высокой вероятностью будут блокироваться или попадать в спам.
70-80 (Fair/Удовлетворительно): Репутация IP-адреса в порядке, но есть возможности для улучшения. Возможны периодические проблемы с доставляемостью.
80+ (Good/Хорошо): Отличная репутация, результат последовательных хороших практик отправки. Письма с таких IP имеют наилучшие шансы на доставку во “Входящие”.
Влияние Sender Score на доставляемость:
Sender Score – это не просто абстрактная цифра. Почтовые провайдеры и антиспам-системы активно используют этот (и подобные ему) показатели для принятия решений о фильтрации входящей почты.27 Некоторые провайдеры могут автоматически отклонять все письма с IP-адресов, чей Sender Score ниже определенного порога. Другие могут использовать его для ограничения количества сообщений, принимаемых с конкретного IP-адреса в течение определенного периода времени (т.н. “throttling” или регулирование скорости).27
Таким образом, высокий Sender Score напрямую коррелирует с лучшей доставляемостью. И наоборот, низкий Sender Score значительно увеличивает риск того, что ваши B2B-письма будут отфильтрованы или отклонены, даже если другие аспекты (контент, аутентификация) в порядке. Это подчеркивает критическую важность мониторинга и активной работы над улучшением Sender Score для всех отправителей, особенно для тех, кто использует выделенные IP-адреса, где репутация полностью зависит от их собственных действий.
3.5. Мониторинг репутации: Google Postmaster Tools и Microsoft SNDS
Для активного управления репутацией отправителя и диагностики проблем с доставляемостью ключевые почтовые провайдеры предоставляют специализированные инструменты. Наиболее важными из них для B2B-маркетологов являются Google Postmaster Tools (GPT) и Microsoft Smart Network Data Services (SNDS).
Google Postmaster Tools (GPT):
GPT – это бесплатный сервис от Google, который предоставляет отправителям данные о том, как Gmail воспринимает их почтовый трафик, отправляемый на личные адреса @gmail.com.2 Он позволяет отслеживать ключевые метрики, влияющие на доставляемость в одну из самых популярных почтовых систем мира.
Ключевые дашборды и метрики в GPT40:
Spam Rate (Уровень спама): Показывает процент писем, которые пользователи Gmail пометили как спам, а также писем, автоматически отфильтрованных спам-фильтрами Gmail. Google настоятельно рекомендует поддерживать этот показатель ниже 0.1% и категорически избегать превышения 0.3%.28 Превышение этого порога является сильным сигналом о проблемах.
IP Reputation (Репутация IP): Оценивает репутацию ваших отправляющих IP-адресов по шкале: Bad (Плохая), Low (Низкая), Medium (Средняя), High (Высокая). Оценка формируется на основе истории отправки, объемов спама и других факторов.40
Domain Reputation (Репутация домена): Аналогична IP Reputation, но оценивает репутацию вашего отправляющего домена.40 Google уделяет большое внимание репутации домена.42
Authentication (Аутентификация): Отображает процент писем, успешно прошедших проверку SPF, DKIM и DMARC.40 100% прохождение этих проверок является целью.
Encryption (Шифрование): Показывает процент входящего и исходящего трафика (по отношению к Gmail), зашифрованного с помощью TLS.40 Важно для безопасности передачи данных.
Delivery Errors (Ошибки доставки): Демонстрирует процент писем (от всего аутентифицированного трафика), которые были отклонены или временно не доставлены почтовыми серверами Gmail, с указанием причин ошибок (например, “Rate limit exceeded”, “Suspected spam”).40
Feedback Loop (FBL): Gmail предоставляет агрегированные данные о жалобах через FBL. В отличие от некоторых других FBL, Gmail FBL не раскрывает email-адреса конкретных пользователей, пожаловавшихся на спам, из соображений конфиденциальности, но показывает общую картину по идентификаторам кампаний.39
Особенности данных в GPT: Важно помнить, что данные в GPT обновляются не в реальном времени, обычно с задержкой до 24 часов или более.39 При низких объемах отправки некоторые данные могут не отображаться для защиты конфиденциальности пользователей Gmail.39 Все временные метки указаны в UTC.
Настройка GPT: Для использования GPT необходимо добавить и верифицировать свой отправляющий домен (или субдомен) в интерфейсе Postmaster Tools путем добавления специальной TXT- или CNAME-записи в DNS вашего домена.39
Microsoft Smart Network Data Services (SNDS):
SNDS – это бесплатный сервис от Microsoft, предоставляющий владельцам IP-адресов данные о трафике, исходящем с их IP и направленном на почтовые системы Microsoft (Outlook.com, Hotmail, Live, MSN).47
Предоставляемые данные в SNDS47:
IP Reputation (Цветовой код): Репутация IP отображается цветами (зеленый, желтый, красный), где зеленый означает хорошую репутацию, а красный – наличие серьезных проблем (например, блокировка из-за спама).
Traffic Data (Данные о трафике): Объемы отправленных писем, количество получателей.
Spam Complaint Rate (Уровень жалоб на спам): Процент пользователей Microsoft, пометивших письма с данного IP как спам.
Spam Trap Hits (Попадания в спам-ловушки): Информация о том, попадали ли письма с данного IP в спам-ловушки Microsoft.
Filter Result (Результат фильтрации): Показывает, какая часть писем была отфильтрована как спам.
Sample Messages (Примеры сообщений): В некоторых случаях SNDS может предоставлять образцы сообщений, которые были расценены как спам.
Процесс регистрации и доступа: Для доступа к данным SNDS необходимо зарегистрировать свои IP-адреса (или диапазоны IP) в системе. Авторизация происходит через подтверждение владения IP, обычно путем получения письма на стандартные адреса (abuse@, postmaster@) домена, связанного с IP через rDNS, или через WHOIS-контакты.47
Junk Mail Reporting Program (JMRP): Microsoft также предлагает JMRP – это классический Feedback Loop, который пересылает копии писем, на которые пожаловались пользователи Outlook.com, на указанный отправителем email-адрес.31 Это позволяет оперативно удалять пожаловавшихся подписчиков из базы.
Использование Google Postmaster Tools и Microsoft SNDS – это не просто пассивный мониторинг. Эти инструменты представляют собой форму прямого диалога с крупнейшими почтовыми провайдерами. Данные, которые они предоставляют, являются непосредственной обратной связью о том, как Gmail и Outlook воспринимают ваши рассылки. Игнорирование этих данных, особенно таких критических показателей, как Spam Rate в GPT (где Google четко указывает пороговые значения 28) или красный статус IP в SNDS, равносильно игнорированию предупредительных сигналов о серьезных проблемах с доставляемостью. Провайдеры создали эти инструменты, чтобы помочь отправителям улучшить свои практики. Активное использование GPT и SNDS, анализ предоставляемых метрик и оперативное реагирование на негативные тенденции (например, расследование причин роста Spam Rate, выяснение причин попадания в спам-ловушки, работа над улучшением IP-репутации) являются абсолютно необходимыми для поддержания “хороших отношений” с этими провайдерами и обеспечения стабильно высокой доставляемости B2B-писем.
Таблица: Сравнение Google Postmaster Tools и Microsoft SNDS
Характеристика
Google Postmaster Tools (GPT)
Microsoft Smart Network Data Services (SNDS)
Основной фокус
Доставляемость в Gmail (личные аккаунты @gmail.com)
Доставляемость в почтовые системы Microsoft (Outlook.com, Hotmail, Live, MSN)
IP Reputation (цвет), Traffic Data, Spam Complaint Rate, Spam Trap Hits, Filter Result 47
Единица мониторинга
Преимущественно домен (хотя IP-репутация тоже есть)
IP-адрес
Регистрация/Доступ
Верификация домена через DNS (TXT или CNAME-запись) 39
Верификация владения IP-адресом (через email на abuse@/postmaster@ или WHOIS) 47
Feedback Loop (FBL)
Агрегированные данные, без идентификации конкретных жалобщиков 39
Отдельная программа JMRP для получения копий писем, на которые пожаловались 31
Требования к объему
Данные могут не отображаться при низких объемах отправки 39
Данные отображаются для IP, с которых отправлено >100 писем в сутки на домены Microsoft 31
Обновление данных
Обычно в течение 24 часов, возможны задержки 39
Ежедневно (для данных за предыдущий день)
Удобство использования
Относительно простой веб-интерфейс с дашбордами
Веб-интерфейс, данные по IP, возможность автоматического экспорта данных по ссылке 47
Основная польза для B2B
Понимание восприятия Gmail, критично из-за популярности Gmail
Понимание восприятия Outlook/Hotmail, важно для корпоративного сегмента, где распространены продукты Microsoft
Оба инструмента предоставляют уникальную и ценную информацию. Для комплексного понимания своей доставляемости B2B-маркетологам рекомендуется использовать и GPT, и SNDS, так как их данные дополняют друг друга.
Раздел 4: Техническая аутентификация: Доказательство легитимности ваших писем
В современном мире электронной почты, переполненном спамом и фишинговыми атаками, техническая аутентификация отправителя перестала быть просто рекомендуемой практикой – она стала насущной необходимостью. Почтовые провайдеры, такие как Gmail и Microsoft, все строже относятся к проверке подлинности входящих писем, и отсутствие должной аутентификации является одной из главных причин попадания сообщений в спам или их полной блокировки.2 Для B2B-компаний, чья репутация и эффективность коммуникаций напрямую зависят от доставляемости писем, внедрение протоколов SPF, DKIM и DMARC является фундаментальным шагом.
4.1. SPF (Sender Policy Framework)
Sender Policy Framework (SPF) – это один из базовых механизмов аутентификации email, который помогает предотвратить подделку адреса отправителя (спуфинг) и повысить доверие к вашим письмам со стороны принимающих почтовых серверов.
4.1.1. Принцип работы и назначение SPF
Принцип работы SPF заключается в том, что владелец домена публикует в системе доменных имен (DNS) специальную TXT-запись, в которой перечислены IP-адреса серверов, авторизованных отправлять электронную почту от имени этого домена.28 Когда принимающий почтовый сервер получает письмо, он проверяет домен, указанный в поле MAIL FROM (конвертный отправитель) или, в некоторых случаях, в HELO/EHLO приветствии SMTP-сессии. Затем сервер делает DNS-запрос для получения SPF-записи этого домена. Если IP-адрес сервера, с которого пришло письмо, присутствует в списке разрешенных IP-адресов в SPF-записи, проверка SPF считается пройденной. Если IP-адрес не авторизован, письмо может быть помечено как подозрительное, отправлено в спам или отклонено, в зависимости от политики принимающего сервера и настроек DMARC.
Основное назначение SPF – борьба со спуфингом, когда злоумышленники отправляют письма, подделывая легитимный адрес отправителя с целью мошенничества или распространения вредоносного ПО. Наличие корректной SPF-записи является важным элементом базовой гигиены домена и одним из ключевых требований, предъявляемых почтовыми провайдерами, такими как Google и Yahoo, особенно для массовых отправителей.31
4.1.2. Синтаксис SPF-записи (согласно RFC 7208)
SPF-запись представляет собой текстовую строку, публикуемую как TXT-запись в DNS домена. Она имеет строгий синтаксис, определенный в RFC 7208.54
Структура SPF-записи:
Запись всегда начинается с указания версии: v=spf1. Далее следуют один или несколько механизмов, которые определяют, какие хосты авторизованы. Каждому механизму может предшествовать квалификатор, указывающий, как интерпретировать результат совпадения. В конце записи могут присутствовать модификаторы, предоставляющие дополнительную информацию.
Механизмы SPF54:
all: Всегда совпадает. Используется как последний механизм для определения политики по умолчанию для IP-адресов, не совпавших с предыдущими механизмами.
a: Разрешает IP-адреса, указанные в A или AAAA-записях для указанного домена (или текущего домена, если домен не указан).
mx: Разрешает IP-адреса серверов, указанных в MX-записях для указанного домена (или текущего домена).
ip4:<ip4-address> или ip4:<ip4-network>/<prefix-length>: Явно указывает разрешенный IPv4-адрес или подсеть.
ip6:<ip6-address> или ip6:<ip6-network>/<prefix-length>: Явно указывает разрешенный IPv6-адрес или подсеть.
ptr:<domain>: (Устарел и не рекомендуется к использованию 54) Проверяет, разрешается ли обратная DNS-запись (PTR) IP-адреса отправителя в указанный домен. Этот механизм медленный и ненадежный.
exists:<domain>: Выполняет A-запрос для указанного домена. Если A-запись найдена (независимо от ее значения), механизм срабатывает. Используется для более сложных проверок.
include:<domain>: Указывает принимающему серверу проверить SPF-запись другого домена. IP-адреса, авторизованные в SPF-записи включенного домена, также считаются авторизованными для исходного домена. Этот механизм используется для делегирования авторизации сторонним сервисам (например, ESP).
Квалификаторы SPF54:
+ (Pass): IP-адрес авторизован. Это квалификатор по умолчанию, если он не указан явно.
– (Fail): IP-адрес не авторизован. Рекомендуется отклонить письмо.
~ (SoftFail): IP-адрес не авторизован, но письмо следует принять с пометкой о подозрительности (часто попадает в спам).
? (Neutral): SPF-запись не дает явного утверждения об авторизации IP-адреса. Письмо принимается.
Модификаторы SPF54:
redirect=<domain>: Указывает, что SPF-политика для текущего домена полностью определяется SPF-записью другого домена. Если используется redirect, механизм all игнорируется.
exp=<domain>: (Explanation) Если SPF-проверка завершается с результатом Fail (из-за -all), сервер может запросить TXT-запись указанного домена для получения текстового объяснения причины отказа.
mx: Разрешить отправку с IP-адресов, указанных в MX-записях для текущего домена.
a:mail.example.com: Разрешить отправку с IP-адреса, на который разрешается A-запись mail.example.com.
ip4:192.0.2.1: Разрешить отправку с IP-адреса 192.0.2.1.
include:_spf.google.com: Включить SPF-политику домена _spf.google.com (используется, если почта отправляется через серверы Google).
~all: Все остальные IP-адреса, не совпавшие с предыдущими механизмами, должны обрабатываться как SoftFail (подозрительные, но принимаемые).
Неправильный выбор квалификатора для механизма all является распространенной и критической ошибкой. Механизм all служит “замыкающим” и определяет политику для всех IP-адресов, которые не были явно авторизованы предыдущими механизмами.54 Использование квалификатора -all (Fail) строго предписывает принимающим серверам отклонять письма с неавторизованных IP. Квалификатор ~all (SoftFail) указывает, что такие письма подозрительны и, вероятно, должны быть помещены в спам, но могут быть приняты. Однако, использование +all полностью разрешает отправку с любого IP-адреса, что делает SPF-защиту бессмысленной. Аналогично, отсутствие явного механизма all или использование ?all (Neutral) не дает четких инструкций серверу получателя о том, как поступать с письмами от неавторизованных источников. Многие администраторы, опасаясь заблокировать легитимные письма или из-за недостаточного понимания, оставляют свои SPF-записи “открытыми” с помощью +all, ?all или вовсе без механизма all. Это делает их домены уязвимыми для спуфинга и может негативно сказаться на репутации. Поэтому крайне важно после тщательного аудита всех легитимных источников отправки и тестирования использовать квалификатор -all или, как минимум, ~all для механизма all.
Таблица: SPF-механизмы и их описание
Механизм
Описание
Количество DNS-запросов (типично)
Пример использования
all
Всегда совпадает; определяет политику по умолчанию.
0
-all (отклонить), ~all (мягко отклонить)
a
IP-адрес совпадает с A/AAAA-записью домена.
1 (или более, если несколько A-записей)
a, a:example.com, a/24
mx
IP-адрес совпадает с IP-адресом одного из MX-серверов домена.
1 на MX-запись + 1 на A-запись для каждого MX-хоста
mx, mx:example.com, mx/24
ip4:<address>
Явно указывает разрешенный IPv4-адрес или сеть.
0
ip4:1.2.3.4, ip4:1.2.3.0/24
ip6:<address>
Явно указывает разрешенный IPv6-адрес или сеть.
0
ip6:2001:db8::1
ptr:<domain>
Не рекомендуется. Проверяет обратную DNS-запись.
1 (или более)
ptr:example.com (избегать)
exists:<domain>
Проверяет существование A-записи для домена.
1
exists:%{ir}.%{l}._spf.example.com
include:<domain>
Включает SPF-политику другого домена.
1 (для SPF-записи включаемого домена) + DNS-запросы из включенной записи
include:sendgrid.net
4.1.3. Проблема лимита в 10 DNS-запросов и методы ее решения (SPF Flattening)
Одним из важных ограничений протокола SPF является лимит на количество DNS-запросов, которые могут быть выполнены при проверке одной SPF-записи. Согласно RFC 7208, это количество не должно превышать 10.56 Этот лимит был введен для предотвращения злоупотреблений, таких как создание цепочек DNS-запросов, которые могли бы привести к чрезмерной нагрузке на DNS-серверы (Denial of Service атаки).
Механизмы SPF, которые инициируют DNS-запросы и, следовательно, учитываются в этом лимите, включают: include, a, mx, ptr (который и так не рекомендуется) и exists. Также учитывается модификатор redirect.59 Механизмы all, ip4 и ip6 не требуют DNS-запросов и в лимит не входят.
Если при проверке SPF-записи количество DNS-запросов превышает 10, принимающий сервер должен прервать проверку и вернуть ошибку permerror (permanent error).58 Это означает, что SPF-запись считается невалидной, и письмо, скорее всего, не пройдет SPF-аутентификацию, что негативно скажется на его доставляемости.
SPF Flattening (Выравнивание/Сплющивание SPF):
С ростом числа сторонних сервисов, которые компании используют для отправки электронной почты (ESP, CRM-системы, сервисы поддержки и т.д.), каждый из которых требует добавления своего include механизма в SPF-запись, проблема превышения лимита в 10 DNS-запросов становится все более актуальной. Одним из методов решения этой проблемы является SPF Flattening.
Суть SPF Flattening заключается в замене механизмов, требующих DNS-запросов (в первую очередь include, а также a и mx, если они указывают на сторонние домены), на их фактические IP-адреса или диапазоны IP-адресов, которые авторизованы для отправки.60 Таким образом, вместо того чтобы принимающий сервер делал несколько DNS-запросов для разрешения всех include, он видит сразу список разрешенных IP-адресов в основной SPF-записи.
SPF Flattening может выполняться:
Вручную: Администратор самостоятельно разрешает все include и другие механизмы в IP-адреса и формирует “плоскую” SPF-запись. Этот метод трудоемок и требует постоянного отслеживания изменений IP-адресов у сторонних провайдеров.61
Автоматизированно: Существуют сервисы (например, AutoSPF 60, или функции в DMARC-анализаторах 61), которые автоматически отслеживают изменения IP-адресов во включенных SPF-записях и динамически обновляют “сплющенную” SPF-запись или предоставляют механизм, который делает это “на лету”.
Преимущества SPF Flattening:
Позволяет обойти ограничение в 10 DNS-запросов.
Недостатки и риски SPF Flattening:
Увеличение длины SPF-записи: Список IP-адресов может сделать SPF-запись очень длинной. TXT-запись в DNS имеет ограничение по длине (обычно 255 символов на одну строку, хотя некоторые DNS-провайдеры поддерживают объединение нескольких строк, но общая длина все равно ограничена). Превышение этого лимита также приведет к ошибке permerror.56
Необходимость постоянного обновления: IP-адреса сторонних сервисов могут меняться без предварительного уведомления.61 Если “сплющенная” SPF-запись не будет своевременно обновлена, легитимные письма, отправленные с новых IP-адресов сервиса, могут быть отклонены. Это делает ручное выравнивание очень рискованным.
Сложность управления: “Плоская” SPF-запись со множеством IP-адресов становится менее читаемой и сложной для администрирования.
SPF Flattening является своего рода компромиссом. Решая проблему лимита DNS-запросов, он порождает новую – необходимость постоянной и точной синхронизации IP-адресов. В условиях, когда компании все чаще полагаются на множество облачных сервисов для отправки различных типов B2B-коммуникаций, IP-адреса этих сервисов могут изменяться довольно часто и без явного уведомления конечного пользователя.61 Ручное отслеживание таких изменений для всех используемых сервисов и своевременное обновление “сплющенной” SPF-записи становится крайне сложной и подверженной ошибкам задачей. Ошибка в этом процессе может привести к тому, что легитимные письма начнут отклоняться, так как будут отправляться с IP-адресов, более не указанных в SPF-записи. В связи с этим, автоматизированные сервисы SPF Flattening, которые берут на себя мониторинг изменений IP-адресов у популярных провайдеров и динамически обновляют SPF-запись клиента (или предоставляют специальный механизм, как, например, “Power SPF” у PowerDMARC 62, который разрешает все include в IP-адреса на своих серверах и предоставляет один include для SPF-записи клиента), становятся не просто удобным инструментом, а практически необходимостью для надежного поддержания корректной работы SPF при использовании техники выравнивания.
Другие стратегии минимизации DNS-запросов:
Регулярный аудит SPF-записи и удаление include для сервисов, которые больше не используются.
Использование диапазонов IP-адресов (CIDR-нотация) вместо перечисления множества отдельных IP, если это возможно.
Полный отказ от использования устаревшего и ненадежного механизма ptr.57
Проверка, не ссылаются ли include на другие include (вложенные include), что быстро расходует лимит.
Тщательное планирование SPF-записи и регулярный мониторинг ее состояния с помощью валидаторов и DMARC-отчетов необходимы для обеспечения ее корректной работы и предотвращения проблем с доставляемостью.
4.2. DKIM (DomainKeys Identified Mail)
DomainKeys Identified Mail (DKIM) – это протокол email-аутентификации, который позволяет организации-отправителю связать доменное имя с сообщением с помощью криптографической подписи. Это дает возможность принимающим почтовым серверам проверить, что письмо действительно было отправлено от имени указанного домена и его содержимое (или его ключевые части) не было изменено в процессе передачи.28
4.2.1. Принцип работы: криптографическая подпись и ее проверка
Принцип работы DKIM основан на использовании асимметричной криптографии, то есть пары ключей: приватного (секретного) и публичного (общедоступного).63
Подпись письма (на стороне отправителя):
Перед отправкой письма почтовый сервер или сервис отправителя (например, ESP) генерирует цифровую подпись.
Для этого выбираются определенные заголовки письма (например, From, To, Subject, Date, Message-ID) и, опционально, тело письма (или его хэш). Список подписываемых заголовков указывается в теге h= самой DKIM-подписи.63
Из этих компонентов формируется каноническое представление, которое затем хэшируется.
Полученный хэш шифруется с помощью приватного DKIM-ключа, связанного с отправляющим доменом и определенным селектором.
Результат шифрования (сама подпись) вместе с другой служебной информацией (версия DKIM, алгоритм подписи, селектор, домен и список подписанных заголовков) добавляется в письмо в виде специального заголовка DKIM-Signature.63
Проверка подписи (на стороне получателя):
Когда принимающий почтовый сервер получает письмо с заголовком DKIM-Signature, он извлекает из него домен (d=) и селектор (s=).63
Используя эту информацию, сервер делает DNS-запрос для получения публичного DKIM-ключа. Запрос формируется по шаблону селектор._domainkey.домен (например, google._domainkey.example.com) и ожидает TXT-запись, содержащую публичный ключ.63
Получив публичный ключ, сервер пытается расшифровать им подпись из заголовка DKIM-Signature.
Одновременно сервер самостоятельно вычисляет хэш из тех же частей письма (заголовков и тела), которые были подписаны отправителем (список заголовков берется из тега h=).
Если расшифрованный хэш из подписи совпадает с хэшем, вычисленным принимающим сервером, и домен в подписи (d=) соответствует домену отправителя, проверка DKIM считается успешной. Это подтверждает, что письмо было отправлено авторизованным сервером от имени указанного домена и его подписанные части не были изменены.
Если проверка не удалась, это может указывать на подделку, изменение письма в пути или проблемы с конфигурацией DKIM.
DKIM сам по себе не предписывает, как поступать с письмами, не прошедшими проверку; это определяется политикой принимающего сервера или DMARC-политикой.63
4.2.2. Генерация ключей и публикация публичного ключа в DNS
Для внедрения DKIM необходимо сгенерировать пару криптографических ключей: приватный и публичный.63
Приватный ключ: Хранится в секрете на отправляющем почтовом сервере или в системе ESP. Он используется для создания цифровой подписи каждого исходящего письма. Компрометация приватного ключа позволит злоумышленникам подписывать поддельные письма от имени вашего домена.
Публичный ключ: Публикуется в DNS в виде TXT-записи. Он доступен всем и используется принимающими серверами для проверки DKIM-подписи.
Формат TXT-записи для DKIM в DNS:
Публичный ключ размещается в DNS-зоне отправляющего домена на специальном поддомене вида селектор._domainkey.yourdomain.com. Сама TXT-запись содержит несколько тегов, основные из которых:
v=DKIM1: Версия протокола (обязательный тег).
k=rsa: Тип ключа (обычно RSA).
p=MIIBI…: Сам публичный ключ в кодировке Base64.
t=s: (Опционально) Флаги, например, s означает, что домен в теге d= должен быть таким же, как домен в адресе отправителя (строгое соответствие).
google._domainkey.example.com. IN TXT “v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC…”
Длина ключа обычно составляет 1024 или 2048 бит. Рекомендуется использовать ключи длиной 2048 бит для большей криптостойкости.64
4.2.3. Роль DKIM-селекторов и лучшие практики их использования
DKIM-селектор – это произвольная строка (например, s1, google, jan2025), которая указывается в теге s= заголовка DKIM-Signature и используется для формирования DNS-имени, по которому запрашивается публичный ключ (селектор._domainkey.yourdomain.com).63
Назначение DKIM-селекторов:
Использование нескольких DKIM-ключей для одного домена: Компании часто используют разные почтовые системы или сервисы для отправки различных типов писем (например, корпоративная почта через Google Workspace, маркетинговые рассылки через ESP, транзакционные письма из CRM). Каждый из этих источников может (и должен) использовать свою собственную пару DKIM-ключей. Селекторы позволяют различать эти ключи.67 Например, selector1._domainkey.example.com для одного сервиса и selector2._domainkey.example.com для другого.
Ротация ключей: Регулярная смена DKIM-ключей является хорошей практикой безопасности. Селекторы упрощают этот процесс: можно опубликовать новый публичный ключ с новым селектором, настроить отправляющий сервер на его использование, и через некоторое время, убедившись, что все работает, удалить старый ключ и селектор, не прерывая процесс аутентификации.66
Делегирование подписи: Если сторонняя организация (например, ESP) отправляет почту от вашего имени, вы можете создать для нее отдельный селектор и предоставить ей соответствующий приватный ключ (или ESP сам сгенерирует пару ключей и попросит вас опубликовать публичный ключ с указанным им селектором).
Лучшие практики использования селекторов и ключей:
Уникальные селекторы для каждого потока/сервиса: Использование отдельных селекторов для разных систем отправки (маркетинг, транзакции, корпоративная почта).67
Регулярная ротация ключей: Периодически (например, раз в 6-12 месяцев) меняйте пары DKIM-ключей и соответствующие селекторы для минимизации рисков в случае компрометации ключа.66 Хотя современные 2048-битные RSA-ключи очень сложно взломать, утечки или случайная компрометация возможны.
Использование ключей достаточной длины: Рекомендуется использовать ключи длиной не менее 2048 бит.64
Низкий TTL для DKIM TXT-записей: Установка короткого времени жизни (Time To Live) для DNS-записей с публичными DKIM-ключами (например, 60-300 секунд) позволяет быстрее распространять изменения при ротации ключей или исправлении ошибок.66
Мониторинг DKIM-подписей: Регулярно проверяйте с помощью DMARC-отчетов или специализированных инструментов, что DKIM-подписи корректно формируются и проверяются для всех ваших потоков почты.
Применение уникальных DKIM-селекторов для каждого значимого потока почты (например, транзакционные письма, маркетинговые рассылки, корпоративная почта от различных внутренних систем или внешних поставщиков услуг) предоставляет значительные преимущества. Это не только улучшает управляемость ключами и общую безопасность (поскольку компрометация одного ключа, используемого, скажем, для маркетинговых рассылок, не затронет DKIM-подпись критически важных транзакционных писем, подписанных другим ключом и селектором), но и существенно упрощает диагностику проблем с доставляемостью, связанных с DKIM. Если все типы писем подписываются одним общим ключом и селектором, то при возникновении сбоя в DKIM-подписании (например, из-за неверной конфигурации на одном из множества отправляющих серверов или из-за компрометации этого единственного ключа) становится затруднительно быстро определить, какой именно поток писем затронут, не проводя глубокий анализ логов всех систем. Использование же отдельных селекторов (например, s=marketing_esp для рассылок через ESP, s=crm_transactions для писем из CRM, s=office365 для корпоративной почты) позволяет по DMARC-отчетам или логам принимающих серверов мгновенно увидеть, подписи с каким конкретным селектором не проходят проверку. Это значительно сужает область поиска проблемы, ускоряет ее локализацию и устранение, а также помогает изолировать репутационные риски: проблемы с DKIM-подписью маркетинговых рассылок не повлияют на доставляемость и доверие к транзакционным письмам, подписанным другим, корректно работающим ключом.
4.2.4. Пошаговое руководство по внедрению DKIM
Внедрение DKIM включает несколько ключевых шагов, которые могут незначительно отличаться в зависимости от используемого почтового сервера или Email Service Provider (ESP).
Генерация пары DKIM-ключей (приватного и публичного) и выбор селектора:
Если вы используете ESP (например, SendGrid, Postmark, Mailgun): Большинство ESP предоставляют инструменты для автоматической генерации DKIM-ключей и селектора в их панели управления. Обычно это находится в разделе настроек домена или аутентификации.65 ESP предоставит вам публичный ключ и имя селектора, которые нужно будет опубликовать в DNS. Приватный ключ останется на стороне ESP и будет использоваться для подписи ваших писем.
Если вы используете собственный почтовый сервер (например, Postfix, Exim): Вам потребуется сгенерировать ключи самостоятельно с помощью утилит, таких как opendkim-genkey (для OpenDKIM) или аналогичных. Вы сами выбираете имя селектора. Приватный ключ сохраняется на сервере, а публичный ключ будет опубликован в DNS.
Рекомендации: Выбирайте селектор, который будет осмысленным (например, указывающим на сервис или дату). Используйте длину ключа 2048 бит.64
Публикация публичного DKIM-ключа в DNS вашего домена:
Войдите в панель управления вашего DNS-провайдера (там, где вы управляете DNS-записями вашего домена).
Создайте новую TXT-запись.65
Имя хоста/записи (Host/Name): Укажите селектор._domainkey. Например, если ваш домен example.com и селектор s1, имя хоста будет s1._domainkey. Некоторые DNS-провайдеры автоматически добавляют имя основного домена, поэтому вам может потребоваться ввести только s1._domainkey.
Значение записи (Value/TXT Data): Вставьте сюда содержимое публичного ключа, предоставленное вашим ESP или сгенерированное вами. Оно будет выглядеть примерно так: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC….63
TTL (Time To Live): Установите TTL (например, 3600 секунд или 1 час). Для упрощения ротации ключей в будущем можно использовать более низкие значения TTL для DKIM-записей.66
Сохраните DNS-запись. Распространение DNS-записи может занять от нескольких минут до 48 часов, хотя обычно это происходит быстрее.68
Настройка отправляющего сервера/ESP на использование DKIM-подписи:
Для ESP: После публикации DNS-записи вернитесь в панель управления ESP и активируйте DKIM для вашего домена. Многие ESP автоматически проверяют наличие корректной DNS-записи и включают подпись.65
Для собственного почтового сервера: Настройте ваш MTA (например, Postfix с OpenDKIM) на использование сгенерированного приватного ключа и селектора для подписи исходящих писем с вашего домена. Это включает указание пути к приватному ключу, имени домена и селектора в конфигурационных файлах MTA или фильтра DKIM.
Проверка корректности настройки DKIM:
Онлайн-валидаторы: Существует множество бесплатных онлайн-инструментов (DKIM validators/checkers), которые позволяют проверить правильность публикации DKIM-записи в DNS и ее синтаксис.63 Вы вводите свой домен и селектор, и инструмент показывает, найден ли ключ и корректен ли он.
Тестовая отправка письма: Отправьте тестовое письмо с вашего настроенного домена на адрес, где вы можете просмотреть полные заголовки письма (например, на Gmail, Outlook).
Анализ заголовков: В заголовках полученного письма найдите заголовок Authentication-Results. В нем должна быть информация о результате DKIM-проверки. Успешная проверка обычно отмечается как dkim=pass.65 Также обратите внимание на заголовок DKIM-Signature – он должен присутствовать.
DMARC-отчеты: Если у вас уже настроен DMARC с p=none, агрегированные отчеты (RUA) покажут, как проходят DKIM-проверку ваши письма на различных принимающих серверах.
После успешной настройки и проверки DKIM ваши исходящие письма будут криптографически подписаны, что значительно повысит их легитимность в глазах почтовых провайдеров и улучшит доставляемость.
4.3. DMARC (Domain-based Message Authentication, Reporting and Conformance)
DMARC – это протокол аутентификации электронной почты, политики и отчетности, который надстраивается над существующими механизмами SPF и DKIM. Его основная цель – предоставить владельцам доменов возможность контролировать, как принимающие почтовые серверы должны обрабатывать письма, отправленные от их имени, но не прошедшие аутентификацию SPF и/или DKIM, а также получать отчеты об использовании их домена в email-трафике.28
4.3.1. Назначение DMARC: Связующее звено SPF и DKIM
SPF и DKIM сами по себе являются мощными инструментами аутентификации, но они не указывают принимающим серверам, что именно делать с письмами, которые не прошли одну из этих проверок. DMARC заполняет этот пробел, позволяя владельцу домена опубликовать политику, которая дает четкие инструкции:
Проверка выравнивания (Alignment): DMARC проверяет не только то, что SPF и DKIM “прошли” (pass), но и то, что домен, аутентифицированный SPF (домен из MAIL FROM или HELO) и/или DKIM (домен из тега d= в DKIM-подписи), “выровнен” (совпадает или является поддоменом) с доменом, указанным в заголовке From: письма (т.е. тем доменом, который видит получатель). Это ключевой аспект DMARC, направленный на борьбу с фишингом, когда злоумышленник может использовать легитимный SPF/DKIM другого домена, но подставить в From: ваш домен.
Определение политики обработки: Владелец домена указывает одну из трех политик (p=none, p=quarantine, p=reject), которую принимающие серверы должны применить к письмам, не прошедшим DMARC-проверку (т.е. не прошедшим ни SPF с выравниванием, ни DKIM с выравниванием).
Механизм отчетности: DMARC предусматривает отправку агрегированных (RUA) и, опционально, детализированных отчетов об ошибках (RUF) владельцу домена. Эти отчеты содержат информацию обо всем почтовом трафике, использующем его домен, включая легитимные и нелегитимные источники, а также результаты их аутентификации.
Таким образом, DMARC связывает воедино SPF и DKIM, предоставляя комплексное решение для защиты домена от несанкционированного использования, борьбы с фишингом и спуфингом, что в свою очередь укрепляет репутацию бренда и улучшает доставляемость легитимных писем.70 Внедрение DMARC стало особенно актуальным в свете новых требований Google и Microsoft для массовых отправителей, которые вступили в силу в 2024 году.28
4.3.2. Политики DMARC и теги записи
DMARC-политика публикуется в DNS в виде TXT-записи для поддомена _dmarc.yourdomain.com. Запись состоит из набора тегов и их значений.
Основные политики DMARC (тег p):
p=none (Monitoring/Мониторинг): Принимающий сервер не предпринимает никаких действий в отношении писем, не прошедших DMARC-проверку, кроме как отправляет отчеты RUA/RUF на указанные адреса.69 Эта политика используется на начальном этапе внедрения DMARC для сбора информации обо всем почтовом трафике домена и выявления всех легитимных источников отправки.
p=quarantine (Карантин): Письма, не прошедшие DMARC-проверку, должны быть помещены в карантин (например, в папку “Спам”).69 Это более строгая политика, которая начинает фильтровать подозрительные письма, но оставляет получателю возможность их найти.
p=reject (Отклонение): Письма, не прошедшие DMARC-проверку, должны быть полностью отклонены принимающим сервером и не доставлены получателю.69 Это самая строгая политика, обеспечивающая максимальную защиту от спуфинга.
Рекомендуется поэтапное внедрение DMARC: начать с p=none, проанализировать отчеты, убедиться, что все легитимные источники корректно аутентифицируются и выравниваются, затем перейти к p=quarantine (возможно, с использованием тега pct для постепенного увеличения процента фильтруемых писем), и только после этого – к p=reject.69
Основные теги DMARC-записи69:
v=DMARC1: (Обязательный) Версия протокола DMARC. Должен быть первым тегом.
p=<policy>: (Обязательный) Запрашиваемая политика обработки (none, quarantine, reject).
rua=mailto:address@example.com: (Рекомендуемый) URI для отправки агрегированных отчетов (RUA). Можно указать несколько адресов через запятую.
ruf=mailto:address@example.com: (Опциональный) URI для отправки детализированных отчетов об ошибках (RUF). Также можно указать несколько адресов.
Дополнительные теги DMARC-записи69:
sp=<policy>: Политика для субдоменов (none, quarantine, reject). Если не указан, субдомены наследуют политику p основного домена.
pct=<percentage>: (От 1 до 100, по умолчанию 100) Процент сообщений, к которым будет применяться политика p (кроме none). Позволяет постепенно внедрять строгие политики.
adkim=<mode>: Режим выравнивания для DKIM. Может быть r (relaxed, по умолчанию) или s (strict).
aspf=<mode>: Режим выравнивания для SPF. Может быть r (relaxed, по умолчанию) или s (strict).
fo=<options>: Опции для генерации RUF-отчетов. Например, fo=1 означает генерировать отчет, если не прошла ни одна из проверок (SPF или DKIM) с выравниванием.
Тег pct (процент) является критически важным инструментом для безопасного и поэтапного перехода к строгим политикам DMARC (quarantine или reject). Его использование позволяет минимизировать риск блокировки легитимных писем, которые могут исходить от еще не полностью настроенных или невыявленных источников отправки. Переход сразу на p=reject или p=quarantine со 100% применением (pct=100) может быть чреват проблемами, если не все легитимные почтовые потоки проходят SPF/DKIM аутентификацию и DMARC выравнивание.74 Тег pct позволяет применить выбранную строгую политику (например, quarantine) только к определенной доле писем, не прошедших DMARC-проверку.69 Например, установка p=quarantine; pct=10; означает, что только 10% писем, проваливших DMARC, будут помещены в карантин, в то время как остальные 90% таких писем будут обработаны согласно менее строгой политике (например, p=none, если она была установлена ранее, или просто пропущены, если p=none не было). Это дает администраторам домена возможность наблюдать за эффектом строгой политики на небольшой части трафика, тщательно анализировать получаемые DMARC-отчеты (RUA и RUF) для выявления и исправления проблемных источников отправки, и лишь затем постепенно увеличивать значение pct (например, 10% -> 25% -> 50% -> 75% -> 100%), как это рекомендуется в руководствах по внедрению DMARC.74 Такой поэтапный подход значительно снижает риски и делает внедрение DMARC более управляемым и безопасным, что особенно важно для B2B-коммуникаций, где каждое недоставленное легитимное письмо может иметь существенные последствия.
Таблица: Сравнение политик DMARC и их влияние
Политика DMARC (p=)
Действие на письма, не прошедшие DMARC-проверку
Уровень защиты от спуфинга
Рекомендации по использованию
none
Никаких действий, кроме сбора данных и отправки отчетов (RUA/RUF). Письма доставляются.
Низкий (только мониторинг)
Начальный этап внедрения DMARC. Используется для инвентаризации всех источников отправки и проверки корректности SPF/DKIM. Не защищает от спуфинга.
quarantine
Письма помещаются в карантин (например, в папку “Спам”). Получатель может их найти.
Средний
Промежуточный этап. Используется после анализа отчетов на p=none и исправления большинства проблем. Позволяет отфильтровывать подозрительные письма.
reject
Письма полностью отклоняются принимающим сервером и не доставляются получателю.
Высокий
Конечный этап внедрения DMARC. Обеспечивает максимальную защиту от спуфинга. Требует уверенности, что все легитимные источники полностью аутентифицированы.
4.3.3. DMARC Alignment (Выравнивание): Strict vs. Relaxed
Ключевым понятием в DMARC является “выравнивание” (alignment). Оно означает, что домен, используемый для SPF-аутентификации, и домен, указанный в DKIM-подписи, должны соответствовать домену, который видит получатель в поле From: письма (также известному как RFC5322.From или “header from”). DMARC-проверка считается пройденной, если хотя бы один из механизмов (SPF или DKIM) прошел аутентификацию и его домен выровнен с доменом из From:.
Существует два режима выравнивания для SPF и DKIM, которые можно указать в DMARC-записи с помощью тегов aspf (для SPF) и adkim (для DKIM) 69:
Relaxed Alignment (Ослабленное выравнивание):
Это режим по умолчанию, если теги aspf или adkim не указаны или имеют значение r.69
Для SPF: Выравнивание считается успешным, если организационный домен (основной домен без поддоменов) из поля MAIL FROM (RFC5321.MailFrom, также известный как “конвертный отправитель” или “return-path”) или домен, указанный в HELO/EHLO, совпадает с организационным доменом из поля From:. Например, если From: содержит user@example.com, а MAIL FROM – bounces@sub.example.com, выравнивание будет успешным, так как организационный домен (example.com) совпадает.
Для DKIM: Выравнивание считается успешным, если организационный домен из тега d= в DKIM-подписи совпадает с организационным доменом из поля From:. Например, если From: содержит user@example.com, а DKIM-подпись сделана для домена d=marketing.example.com, выравнивание будет успешным.
Strict Alignment (Строгое выравнивание):
Устанавливается значением s для тегов aspf или adkim.69
Для SPF: Требуется точное совпадение домена (включая поддомены) из MAIL FROM (или HELO) с доменом из From:. В примере выше, user@example.com и bounces@sub.example.com не прошли бы строгое выравнивание.
Для DKIM: Требуется точное совпадение домена из тега d= в DKIM-подписи с доменом из From:. В примере выше, user@example.com и d=marketing.example.com не прошли бы строгое выравнивание.
Большинство организаций начинают с relaxed выравнивания, так как оно более гибкое и прощает использование поддоменов для различных сервисов отправки, что является распространенной практикой.76 Strict выравнивание обеспечивает более жесткий контроль, но может вызвать проблемы с легитимными письмами, если инфраструктура отправки использует разные поддомены. Некоторые эксперты, например Valimail, не рекомендуют использовать strict режим, так как он значительно усложняет конфигурацию и управление аутентификацией без ощутимого прироста в защите по сравнению с relaxed режимом при правильно настроенной DMARC-политике p=reject.77
Проблемы с DMARC alignment часто возникают при использовании сторонних Email Service Providers (ESP) или других облачных сервисов (CRM, платформы автоматизации маркетинга, системы поддержки клиентов и т.д.), которые отправляют почту от имени вашего домена. DMARC требует, чтобы хотя бы один из механизмов аутентификации (SPF или DKIM) не только успешно прошел проверку (т.е. был валидным), но и был “выровнен” с доменом, указанным в заголовке From: письма, который видит конечный получатель.78 Многие ESP по умолчанию используют собственные домены в Return-Path (который проверяется SPF) для централизованной обработки отскоков (bounces) или подписывают письма своим общим DKIM-ключом (если пользователь не настроил собственный DKIM для своего домена). В таких случаях, если домен в From: (например, yourcompany.com) не совпадает (даже в relaxed режиме) с доменом, используемым для SPF-проверки (например, bounces.some-esp.com), или с доменом, указанным в DKIM-подписи (d=some-esp.com), то DMARC alignment не будет достигнут, даже если сами по себе SPF и DKIM проверки для доменов ESP прошли успешно. Это приведет к тому, что DMARC оценит такое письмо как не прошедшее проверку, и если у вашего домена установлена строгая политика (p=quarantine или p=reject), легитимные письма от таких сервисов будут попадать в спам или отклоняться.
Поэтому B2B-маркетологам, использующим сторонние сервисы для отправки почты от имени своего домена, необходимо:
Тщательно изучить документацию сервиса на предмет поддержки кастомной SPF и DKIM-аутентификации для домена клиента. Многие сервисы предоставляют инструкции по настройке CNAME-записей или других DNS-записей, которые позволяют письмам проходить SPF/DKIM проверки и DMARC alignment для домена клиента.
Убедиться, что сервис позволяет настроить Return-Path (конвертный отправитель) на поддомен вашего основного домена, чтобы SPF alignment работал корректно.
Всегда настраивать собственный DKIM-ключ для вашего домена в настройках сервиса, если такая возможность предоставляется.
После настройки внимательно отслеживать DMARC-отчеты (RUA), чтобы убедиться, что письма от этих сервисов корректно проходят аутентификацию и выравнивание.
При выборе нового ESP или другого сервиса, который будет отправлять почту от вашего имени, заранее уточнять, как он обеспечивает поддержку DMARC alignment для доменов клиентов. Некоторые ESP могут предлагать эту функциональность только на более дорогих тарифах или при использовании выделенного IP-адреса.
Непонимание и игнорирование требований DMARC alignment при использовании сторонних сервисов является одной из частых причин проблем с доставляемостью и неудачного внедрения DMARC.
4.3.4. Анализ DMARC-отчетов: RUA и RUF
DMARC предоставляет два типа отчетов, которые помогают владельцам доменов отслеживать использование их доменов в email-трафике и состояние аутентификации: агрегированные отчеты (RUA) и детализированные отчеты об ошибках (RUF).74
RUA (Aggregate Reports) – Агрегированные отчеты:
Это XML-файлы, которые отправляются ежедневно (или с другой периодичностью, установленной принимающим сервером) на email-адреса, указанные в теге rua= DMARC-записи.74
Содержание RUA-отчета:
Метаданные отчета: идентификатор отчета, имя организации-отправителя отчета, диапазон дат, за который собран отчет.
Опубликованная DMARC-политика домена-отправителя.
Сводная информация по каждому источнику (IP-адресу), отправлявшему письма от имени вашего домена:
IP-адрес отправителя.
Количество отправленных сообщений с этого IP.
Результаты SPF-аутентификации: домен, использованный для SPF-проверки, результат проверки (pass/fail), результат SPF-выравнивания (pass/fail).
Результаты DKIM-аутентификации: домен из DKIM-подписи (d=), селектор (s=), результат проверки подписи (pass/fail), результат DKIM-выравнивания (pass/fail).
Результат DMARC-проверки для сообщений с этого IP (pass/fail).
Примененная политика DMARC (disposition): none, quarantine, reject (может отличаться от опубликованной, если, например, провайдер применяет свою локальную политику или если использовался тег pct).
RUA-отчеты не содержат информации о содержании самих писем или конкретных получателях, что делает их безопасными с точки зрения конфиденциальности.79
Пример фрагмента XML-структуры RUA-отчета (упрощенно):
Ключевые поля в примере: <org_name> – кто прислал отчет, <domain> в <policy_published> – ваш домен, <source_ip> – IP отправителя, <count> – количество писем с этого IP, <disposition> – что сделали с письмами, <dkim> и <spf> в <policy_evaluated> – прошли ли проверки DMARC (с учетом выравнивания), <header_from> – домен из заголовка From, <dkim> и <spf> в <auth_results> – детали SPF и DKIM проверок.
RUF (Forensic/Failure Reports) – Детализированные отчеты об ошибках:
Отправляются почти немедленно после того, как письмо не прошло DMARC-аутентификацию, на email-адреса, указанные в теге ruf= DMARC-записи.74
Содержание RUF-отчета:
Копия части оригинального письма, включая заголовки (From, To, Subject, Message-ID, DKIM-Signature и др.).
IP-адрес источника.
Результаты SPF и DKIM аутентификации и выравнивания.
Причина, по которой письмо не прошло DMARC-проверку.
Иногда может включаться и тело письма, что вызывает опасения по поводу конфиденциальности.81
Из-за потенциальных проблем с конфиденциальностью (RUF-отчеты могут содержать чувствительную информацию из заголовков или тела письма) не все почтовые провайдеры отправляют RUF-отчеты, или отправляют их в урезанном виде.81
Для защиты RUF-отчетов можно использовать шифрование PGP: вы публикуете PGP-ключ, и провайдеры, поддерживающие это, будут шифровать RUF-отчеты перед отправкой.81
Важность анализа отчетов:
Регулярный анализ RUA и RUF отчетов (если они доступны) критически важен для 71:
Выявления всех легитимных источников отправки: На этапе p=none отчеты показывают, какие серверы и сервисы отправляют почту от вашего имени. Это позволяет убедиться, что для всех них корректно настроены SPF и DKIM.
Обнаружения неавторизованных отправителей и фишинговых атак: Если в отчетах появляются IP-адреса, которые вам не принадлежат и не являются вашими авторизованными сервисами, это может указывать на попытки спуфинга или фишинга с использованием вашего домена.
Диагностики проблем с конфигурацией SPF и DKIM: Отчеты показывают, для каких источников SPF или DKIM не проходят проверку или выравнивание, что позволяет оперативно исправить ошибки.
Мониторинга эффективности DMARC-политики: После перехода на p=quarantine или p=reject отчеты показывают, сколько писем было отфильтровано или отклонено, и подтверждают, что политика работает корректно.
Анализ сырых XML-отчетов может быть сложным, поэтому рекомендуется использовать специализированные DMARC-анализаторы.
4.3.5. Инструменты для анализа DMARC-отчетов
Анализ DMARC-отчетов в их исходном XML-формате может быть трудоемким и сложным процессом, особенно при большом количестве отчетов от разных провайдеров и для множества доменов.71 Для упрощения этой задачи существует ряд специализированных инструментов и сервисов (DMARC analyzers), которые агрегируют, обрабатывают и визуализируют данные из RUA и RUF отчетов, предоставляя их в удобном для пользователя виде.
Критерии выбора DMARC-анализатора85:
Идентификация источников отправки по имени: Хороший анализатор не просто показывает IP-адреса, а пытается идентифицировать известные сервисы (например, Google Workspace, Microsoft 365, SendGrid, Mailchimp) по этим IP. Это значительно упрощает понимание, какие из источников легитимны.
Понятность и наглядность отчетов: Инструмент должен преобразовывать сложные XML-данные в легко читаемые графики, таблицы и диаграммы, показывающие тренды, объемы, результаты аутентификации и выравнивания.
Автоматизация и помощь во внедрении: Некоторые сервисы предлагают помощь в генерации SPF, DKIM, DMARC записей, а также инструменты для автоматического обновления SPF (например, при SPF flattening).
Глубина аналитики и детализация: Возможность “проваливаться” от общих данных к деталям по конкретным IP, сервисам или проблемам.
Поддержка и документация: Наличие качественной документации, обучающих материалов и оперативной технической поддержки.
Масштабируемость: Способность обрабатывать большие объемы отчетов и управлять множеством доменов.
Дополнительные функции: Поддержка BIMI, MTA-STS, TLS-RPT, возможность настройки алертов о проблемах.
Ценовая политика и наличие бесплатного тарифа/пробного периода: Важно для компаний с разным бюджетом.
Обзор популярных DMARC-анализаторов:
PowerDMARC: Предлагает полный набор инструментов для email-аутентификации, включая анализ DMARC, хостинг SPF (с SPF Macro), BIMI, MTA-STS, TLS-RPT. Использует ИИ для анализа угроз. Имеет многоязычный интерфейс и гибкие тарифы, включая бесплатный план для небольших объемов.62
Dmarcian: Основан одним из соавторов спецификации DMARC. Известен своим удобным интерфейсом и хорошими образовательными ресурсами. Предлагает автоматическую классификацию источников, детальный просмотр и визуализацию, включая геолокацию источников злоупотреблений. Есть бесплатный тариф для личного использования и платные тарифы для бизнеса.86
Valimail: Предлагает два основных продукта:
Valimail Monitor: Бесплатный инструмент для мониторинга DMARC, который хорошо идентифицирует отправляющие сервисы по имени.85
Valimail Enforce: Платный сервис, который автоматизирует процесс достижения DMARC enforcement (p=reject), управляя SPF и DKIM конфигурациями без необходимости ручного редактирования DNS. Обещает “неограниченные SPF-запросы” за счет своей технологии.85
Mimecast DMARC Analyzer (ранее DMARC Analyzer): Предлагает SaaS-решение для управления DMARC, помощи в достижении политики reject, защиты от фишинга и улучшения доставляемости. Принадлежит Mimecast [87, S_
Google Postmaster: What is it? Why Use it? And More! – rasa.io Knowledge Base, дата последнего обращения: июня 7, 2025, https://help.rasa.io/google-postmaster
A Complete Guide to Understanding and Implementing DMARC – Mystrika – Cold Email Software, дата последнего обращения: июня 7, 2025, https://blog.mystrika.com/dmarc/
Как отправлять B2B-письма, чтобы они не попадали в спам: Комплексное техническое исследование
Раздел 1: Введение в доставляемость B2B-писем и проблематику спама
Электронная почта остается одним из ключевых каналов коммуникации в B2B-сегменте. Однако эффективность этого канала напрямую зависит от доставляемости писем – способности сообщений достигать папки «Входящие» целевых получателей, а не фильтроваться в спам или вовсе блокироваться. Проблема попадания B2B-писем в спам является многогранной и влечет за собой серьезные экономические и репутационные издержки.
1.1. Почему B2B-письма попадают в спам: краткий обзор ключевых причин
Письма, предназначенные для деловых партнеров и корпоративных клиентов, могут быть ошибочно классифицированы как спам по множеству причин. Эти причины можно условно разделить на несколько категорий: технические недочеты, проблемы с репутацией отправителя, качество контента и соблюдение законодательных норм.
К техническим причинам относятся некорректная настройка записей аутентификации почты (SPF, DKIM, DMARC), отсутствие или неправильная конфигурация обратной DNS-записи (PTR), использование IP-адресов с плохой репутацией, а также проблемы с HTML-версткой письма, такие как наличие “грязного” или невалидного кода.1 Почтовые серверы получателей тщательно анализируют технические аспекты входящего сообщения, и любые несоответствия стандартам или признаки подозрительной активности могут привести к его фильтрации.
Репутация отправителя является одним из наиболее весомых факторов. Она складывается из репутации IP-адреса, с которого ведется рассылка, и репутации самого домена отправителя.2 Частые жалобы на спам от получателей, отправка писем на несуществующие или неактивные адреса (что приводит к большому количеству возвратов), а также попадание IP-адреса или домена в черные списки (RBL/DNSBL) стремительно снижают репутацию и, как следствие, доставляемость.2
Качество контента также играет значительную роль. Спам-фильтры анализируют текст письма на наличие стоп-слов, характерных для спама (например, обещания быстрого обогащения, эксклюзивные предложения с чрезмерным использованием заглавных букв и восклицательных знаков), несоответствие текстовой и HTML-версий письма, а также наличие подозрительных ссылок или вложений.1 В B2B-контексте важно, чтобы контент был релевантен получателю и соответствовал ожиданиям деловой переписки.
Наконец, несоблюдение законодательства, регулирующего отправку коммерческих сообщений (например, GDPR в Европе, CAN-SPAM в США, CASL в Канаде), может не только привести к попаданию писем в спам, но и повлечь за собой значительные штрафы. Эти законы устанавливают требования к получению согласия на рассылку, идентификации отправителя и предоставлению возможности отписки.
Таким образом, попадание B2B-писем в спам – это чаще всего результат комплекса проблем, а не какой-то одной ошибки. Понимание этих причин является первым шагом к построению надежной стратегии email-коммуникаций.
1.2. Экономические и репутационные последствия низкой доставляемости в B2B-сегменте
Низкая доставляемость электронной почты в B2B-секторе выходит далеко за рамки простого неудобства; она несет в себе ощутимые экономические потери и наносит серьезный ущерб репутации компании. Каждое письмо, не достигшее папки “Входящие” потенциального или существующего клиента, представляет собой упущенную возможность: это может быть коммерческое предложение, ответ на запрос, информация о новом продукте или услуге, важное уведомление или техническая документация.
Экономические последствия проявляются в нескольких аспектах:
Репутационные последствия не менее серьезны и могут иметь долгосрочный негативный эффект:
Важно понимать, что низкая доставляемость в B2B имеет кумулятивный негативный эффект. Единичные случаи попадания в спам могут показаться незначительными, но системные проблемы ведут к эрозии доверия не только к email-каналу, но и к бренду в целом. В B2B-секторе, где решения часто принимаются коллегиально и основываются на оценке надежности и долгосрочной перспективы сотрудничества, репутационные потери могут оказаться даже более значительными, чем прямые экономические убытки, поскольку восстановление доверия требует гораздо больше времени и усилий. Таким образом, обеспечение высокой доставляемости является не просто технической задачей, а стратегическим императивом для любой B2B-компании, стремящейся к эффективной коммуникации и устойчивому росту.
Раздел 2: Анатомия спам-фильтров: Как машины решают судьбу ваших писем
Спам-фильтры – это программные комплексы, предназначенные для защиты пользователей от нежелательной электронной почты. Их основная задача – проанализировать входящее сообщение и принять решение о его дальнейшей судьбе: доставить в папку «Входящие», поместить в «Спам» или полностью заблокировать. Понимание принципов их работы является ключевым для разработки стратегий, позволяющих B2B-письмам успешно проходить эту проверку.
2.1. Общие принципы работы спам-фильтров
Спам-фильтр оперирует набором правил и алгоритмов для классификации писем. Процесс фильтрации обычно многоступенчатый и включает несколько этапов анализа. При поступлении письма на сервер, оно проходит через ряд проверок:
Спам-фильтры не являются статичными наборами правил, а представляют собой динамические, часто самообучающиеся системы. Это обусловлено несколькими факторами. Во-первых, сами спамеры постоянно изобретают новые методы обхода фильтров, что требует от разработчиков фильтров непрерывного обновления алгоритмов. Во-вторых, широкое применение технологий машинного обучения и искусственного интеллекта позволяет фильтрам адаптироваться к новым угрозам и паттернам спама на основе анализа огромных объемов данных.6 Например, байесовские фильтры “обучаются” на примерах спама и легитимных писем, постоянно корректируя свои вероятностные модели.1 Этот процесс обучения может происходить как на глобальном уровне (на основе данных от миллионов пользователей), так и на уровне конкретной организации, если корпоративный спам-фильтр настраивается под специфику ее почтового трафика.
Следовательно, тактики, которые могли быть эффективными для обхода спам-фильтров в прошлом, могут быстро устаревать. Для B2B-маркетологов и администраторов это означает, что нельзя полагаться на однократно настроенную систему отправки. Необходим постоянный мониторинг доставляемости, анализ отчетов от почтовых провайдеров и готовность адаптировать свои практики к меняющимся требованиям и алгоритмам фильтрации. Простое избегание “запрещенных” слов или техник уже недостаточно; требуется комплексный подход, охватывающий все аспекты – от технической настройки до качества контента и управления репутацией.
2.2. Типы фильтрации: Углубленный анализ
Спам-фильтры используют комбинацию различных методов для анализа и классификации входящих электронных писем. Понимание этих методов помогает отправителям выявлять потенциальные проблемы в своих рассылках.
Важно отметить, что большинство современных почтовых систем используют комбинацию этих методов фильтрации, создавая многоуровневую систему защиты. Это делает процесс определения “спамности” письма комплексным и зависимым от множества факторов.
2.3. Байесовская фильтрация: Математика на страже вашего инбокса
Байесовская фильтрация – это адаптивная технология защиты от спама, основанная на теореме Байеса, которая позволяет оценить вероятность того, что сообщение является спамом, на основе анализа встречаемости в нем определенных слов или фраз.7 Этот метод получил широкое распространение благодаря своей способности “обучаться” и адаптироваться к новым видам спама.
Принцип работы теоремы Байеса в контексте спама:
Теорема Байеса позволяет рассчитать условную вероятность события на основе известных априорных вероятностей и вероятностей связанных событий.11 В применении к фильтрации спама это означает, что если определенное слово (например, “Viagra” или “выигрыш”) часто встречается в спам-сообщениях и редко – в легитимных (“хам”), то вероятность того, что новое письмо, содержащее это слово, является спамом, будет высокой.7
Процесс “обучения” байесовского фильтра:
Эффективность байесовского фильтра напрямую зависит от процесса его “обучения”. Этот процесс включает в себя создание двух баз данных (или вероятностных моделей):
Изначально фильтр может быть “предобучен” на неких общих корпусах текстов, но для максимальной эффективности его необходимо дообучать на реальном потоке сообщений конкретного пользователя или организации.1 Пользователь может вручную помечать письма как “спам” или “не спам”, тем самым пополняя соответствующие базы данных и улучшая точность фильтра.
Расчет “спам-вероятности”:
Когда приходит новое, еще не классифицированное письмо, байесовский фильтр анализирует его содержимое, выделяя слова (токены). Для каждого слова рассчитывается его индивидуальная “спамовость” – вероятность того, что письмо, содержащее это слово, является спамом. Эта вероятность вычисляется на основе частоты встречаемости слова в базе спама и базе “хама”.
Затем индивидуальные вероятности слов в письме объединяются (часто с использованием упрощающего “наивного” предположения о независимости слов) для получения общей вероятности того, что все сообщение является спамом.10 Если эта итоговая вероятность превышает заранее установленное пороговое значение, письмо классифицируется как спам.7
Преимущества и ограничения:
Эффективность байесовской фильтрации напрямую зависит от качества и репрезентативности обучающей выборки. Для B2B-сегмента это имеет особое значение. B2B-коммуникации часто насыщены специфической отраслевой терминологией, формальными оборотами речи, и могут содержать вложения определенных типов (например, контракты, технические спецификации, счета-фактуры), которые существенно отличаются от типичной B2C-переписки или личных сообщений. Если байесовский фильтр на стороне получателя обучен преимущественно на общих массивах B2C-спама или общих легитимных письмах, он может столкнуться с трудностями при классификации B2B-корреспонденции. Существует риск, что фильтр ошибочно классифицирует легитимные B2B-письма как спам из-за незнакомых ему лексических паттернов или, наоборот, пропустит B2B-специфичный спам, который не соответствует его “натренированным” моделям. Это подчеркивает важность для компаний-получателей (особенно крупных) иметь корпоративные спам-фильтры, которые либо кастомизированы, либо хорошо “обучены” на специфическом для их отрасли или компании почтовом трафике.7 Для отправителей B2B-писем это означает, что не существует универсальных “белых” формулировок, гарантирующих прохождение всех фильтров. Необходимо учитывать специфику аудитории и потенциальные особенности работы байесовских классификаторов на стороне получателя.
Несмотря на ограничения, байесовская фильтрация остается важным компонентом многих антиспам-систем, часто работая в связке с другими методами фильтрации.10
2.4. Роль искусственного интеллекта (ИИ) и машинного обучения (МО) в современных спам-фильтрах
Современные спам-фильтры все активнее используют технологии искусственного интеллекта (ИИ) и машинного обучения (МО) для повышения точности и адаптивности в борьбе с нежелательной почтой. Эти технологии позволяют системам выходить за рамки простых правил и анализа ключевых слов, распознавая более сложные и скрытые паттерны спама.6
Основные направления применения ИИ/МО в спам-фильтрации:
Примеры технологий:
Google активно использует ИИ для борьбы со спамом и фишингом в Gmail. Их системы анализируют миллиарды сообщений ежедневно, выявляя и блокируя подавляющее большинство спама.14 Google применяет ИИ для анализа контента, репутации отправителя, ссылок и других сигналов. Недавно анонсированные улучшения включают использование больших языковых моделей (LLM), таких как Gemini Nano, для повышения защиты от фишинга и других видов мошенничества, даже на уровне устройства пользователя.15
Использование ИИ и МО в спам-фильтрах значительно усложняет задачу “обмана” системы простыми манипуляциями с контентом. Если раньше можно было попытаться обойти фильтры, избегая определенных стоп-слов или слегка изменяя форматирование, то современные ИИ-системы способны распознавать более сложные и неявные признаки нежелательной почты. Они оценивают не только отдельные элементы письма, но и его целостный образ, включая предполагаемые намерения отправителя и контекст сообщения.6 Например, ИИ может распознать, что письмо, формально не содержащее явных спам-слов, по своей структуре (например, срочный призыв перейти по незнакомой ссылке для получения выигрыша), тональности и несоответствию заявленному отправителю, является фишинговым.
Для B2B-маркетологов это означает, что фокус должен еще больше смещаться с попыток “технически обойти” фильтры на создание действительно ценного, релевантного и персонализированного контента, который соответствует ожиданиям получателей и общепринятым нормам деловой переписки. Легитимность и прозрачность намерений становятся ключевыми факторами успешной доставляемости в эпоху ИИ-фильтрации.
2.5. Анализ HTML-кода, изображений и ссылок спам-фильтрами
Помимо текстового контента и репутации отправителя, спам-фильтры уделяют пристальное внимание техническим аспектам оформления письма, особенно HTML-коду, использованию изображений и характеру ссылок. Некорректное использование этих элементов может существенно повысить шансы письма быть классифицированным как спам.
Проблемы “грязного” или сломанного HTML-кода:
HTML-код в электронных письмах должен быть чистым, валидным и следовать стандартам. Спам-фильтры часто рассматривают письма с некачественным HTML как подозрительные.1 К распространенным проблемам относятся:
Соотношение текста и изображений, важность alt-тегов:
Долгое время существовал миф о необходимости строгого соблюдения определенного соотношения текста и изображений (например, 60/40 или 80/20). Однако современные спам-фильтры более гибки. Важнее общий баланс и качество контента, а не формальное соотношение.16 Тем не менее, письма, состоящие исключительно из одного большого изображения без сопроводительного текста, по-прежнему считаются высокорискованными, так как эту технику часто используют спамеры для обхода текстовых фильтров.4
Ключевое значение имеет наличие атрибута alt (альтернативный текст) для всех изображений.8 Alt-теги выполняют несколько функций:
Рекомендуется также оптимизировать размер изображений, чтобы они не были слишком “тяжелыми”, так как это замедляет загрузку письма и может негативно повлиять на пользовательский опыт и, косвенно, на доставляемость.16
Влияние CID-внедрения изображений:
CID (Content ID) embedding – это техника, при которой изображение встраивается непосредственно в тело письма как его часть, а не загружается с внешнего сервера по ссылке.20
Репутация URL-адресов и опасность сокращателей ссылок:
Спам-фильтры тщательно анализируют все URL-адреса, содержащиеся в письме.21
Сканирование вложений:
Любые вложения в письмах сканируются антивирусными программами и спам-фильтрами на наличие вредоносного кода.21 Отправка исполняемых файлов (.exe,.bat,.js и т.п.) или архивов с такими файлами практически гарантированно приведет к блокировке письма. Даже безобидные офисные документы могут быть отклонены, если содержат макросы или если их тип файла часто используется для распространения вредоносов. В B2B-коммуникациях, где обмен документами является нормой, важно убедиться в безопасности вложений и, по возможности, использовать облачные хранилища для обмена большими или потенциально подозрительными файлами, предоставляя в письме ссылку на них.
Таблица: HTML-ошибки, влияющие на доставляемость, и способы их исправления
Соблюдение этих технических аспектов верстки и оформления писем является важной частью общей стратегии по обеспечению высокой доставляемости B2B-корреспонденции.
Раздел 3: Фундамент доставляемости: Репутация отправителя
Репутация отправителя – это своего рода “кредитная история” в мире электронной почты. Почтовые провайдеры (ISP) и спам-фильтры постоянно оценивают каждого отправителя, чтобы определить, насколько ему можно доверять. Высокая репутация открывает путь письмам в папку “Входящие”, тогда как низкая почти гарантированно ведет к попаданию в спам или полной блокировке. В B2B-сегменте, где каждое письмо может иметь решающее значение, поддержание безупречной репутации является первостепенной задачей.
3.1. Репутация IP-адреса vs. репутация домена: что важнее и почему
Общая репутация отправителя электронной почты складывается из двух ключевых компонентов: репутации IP-адреса и репутации домена.3 Хотя оба эти элемента тесно взаимосвязаны и влияют на доставляемость, они имеют различия в своей природе и масштабе оценки.
Взаимосвязь и важность:
Оба типа репутации критически важны. Плохая репутация IP-адреса немедленно скажется на доставляемости писем, даже если домен имеет хорошую историю.23 И наоборот, новый или “чистый” IP-адрес не сможет компенсировать плохую репутацию домена, который ранее использовался для сомнительных рассылок. Почтовые сервисы оценивают отправителя комплексно, учитывая оба этих аспекта.3
Долгосрочная стратегия доставляемости должна уделять особое внимание построению и поддержанию репутации домена. Это связано с тем, что IP-адреса могут меняться чаще – например, при смене почтового провайдера, переезде на другой сервер или при использовании услуг ESP, которые могут ротировать IP-адреса в общих пулах. Домен же, как правило, остается константой, являясь ключевым идентификатором бренда в цифровом пространстве. Сильная репутация домена обеспечивает более стабильную и долговременную основу для высокой доставляемости, которая менее подвержена сиюминутным изменениям в инфраструктуре отправки.
Однако это не означает, что репутацией IP-адреса можно пренебрегать. Если письма от вашего авторитетного домена начинают приходить с IP-адреса, имеющего плохую историю, почтовые провайдеры отнесутся к ним с подозрением.23 Это особенно актуально при использовании выделенных IP-адресов, где вся ответственность за репутацию IP ложится на одного отправителя. Таким образом, для обеспечения максимальной доставляемости необходимо тщательно следить и управлять как репутацией домена, так и репутацией всех IP-адресов, используемых для отправки B2B-корреспонденции.
3.2. Выделенный IP (Dedicated IP) vs. общий пул IP (Shared IP Pool): Плюсы, минусы и сценарии использования
При выборе инфраструктуры для отправки B2B-писем одним из важных решений является выбор типа IP-адреса: выделенный (dedicated) или общий (shared). Каждый из этих подходов имеет свои преимущества, недостатки и оптимальные сценарии использования, влияющие на управление репутацией и доставляемость.
Общий пул IP (Shared IP Pool):
При использовании общего IP-адреса ваш почтовый трафик отправляется с того же IP, что и трафик других компаний, пользующихся услугами того же почтового провайдера (ESP).23
Выделенный IP-адрес (Dedicated IP):
При использовании выделенного IP-адреса он назначается исключительно вашей компании, и весь ваш почтовый трафик идет только с него.23
Сценарии использования:
Выбор между выделенным и общим IP – это не только вопрос объема и бюджета, но и стратегическая оценка готовности компании к активному и ответственному управлению своей email-репутацией. Выделенный IP предоставляет полный контроль, но одновременно налагает и полную ответственность за все аспекты, влияющие на репутацию. Если у компании нет достаточных ресурсов, экспертизы или отлаженных процессов для мониторинга и поддержания репутации выделенного IP, то качественный общий пул от надежного ESP может оказаться более безопасным и эффективным выбором, даже при значительных объемах рассылок. Неправильное управление выделенным IP может привести к быстрому падению его репутации и серьезным проблемам с доставляемостью, которые будет сложно исправить.
3.3. Ключевые факторы, влияющие на репутацию отправителя
Репутация отправителя – это многокомпонентный показатель, который формируется на основе целого ряда факторов, отслеживаемых почтовыми провайдерами и антиспам-системами. Понимание этих факторов и их влияния критически важно для поддержания высокой доставляемости B2B-писем.
Основные факторы, определяющие репутацию отправителя 2:
Таблица: Факторы репутации и их влияние на доставляемость
Тщательный контроль за всеми этими факторами и проактивное управление ими является залогом поддержания высокой репутации отправителя и, как следствие, успешной доставки B2B-писем.
3.4. Sender Score by Validity: Как работает и какие метрики использует
Sender Score – это числовой показатель от 0 до 100, разработанный компанией Validity, который служит для оценки репутации IP-адреса отправителя электронной почты.37 Его можно сравнить с кредитным рейтингом, но в контексте email-маркетинга: чем выше Sender Score, тем более “кредитоспособным” или надежным считается IP-адрес с точки зрения почтовых провайдеров. Этот показатель рассчитывается на основе данных, собираемых Validity Data Network – кооперативом, включающим более 80 провайдеров почтовых ящиков и служб безопасности по всему миру.27 Как правило, Sender Score отражает активность IP-адреса за последние 30 дней (скользящее среднее).27
Ключевые метрики, влияющие на Sender Score:
Validity использует собственный алгоритм для расчета Sender Score, который учитывает множество факторов. Основные из них, согласно доступной информации 27:
Интерпретация оценки Sender Score:
Validity предлагает следующую шкалу для интерпретации Sender Score 38:
Влияние Sender Score на доставляемость:
Sender Score – это не просто абстрактная цифра. Почтовые провайдеры и антиспам-системы активно используют этот (и подобные ему) показатели для принятия решений о фильтрации входящей почты.27 Некоторые провайдеры могут автоматически отклонять все письма с IP-адресов, чей Sender Score ниже определенного порога. Другие могут использовать его для ограничения количества сообщений, принимаемых с конкретного IP-адреса в течение определенного периода времени (т.н. “throttling” или регулирование скорости).27
Таким образом, высокий Sender Score напрямую коррелирует с лучшей доставляемостью. И наоборот, низкий Sender Score значительно увеличивает риск того, что ваши B2B-письма будут отфильтрованы или отклонены, даже если другие аспекты (контент, аутентификация) в порядке. Это подчеркивает критическую важность мониторинга и активной работы над улучшением Sender Score для всех отправителей, особенно для тех, кто использует выделенные IP-адреса, где репутация полностью зависит от их собственных действий.
3.5. Мониторинг репутации: Google Postmaster Tools и Microsoft SNDS
Для активного управления репутацией отправителя и диагностики проблем с доставляемостью ключевые почтовые провайдеры предоставляют специализированные инструменты. Наиболее важными из них для B2B-маркетологов являются Google Postmaster Tools (GPT) и Microsoft Smart Network Data Services (SNDS).
Google Postmaster Tools (GPT):
GPT – это бесплатный сервис от Google, который предоставляет отправителям данные о том, как Gmail воспринимает их почтовый трафик, отправляемый на личные адреса @gmail.com.2 Он позволяет отслеживать ключевые метрики, влияющие на доставляемость в одну из самых популярных почтовых систем мира.
Microsoft Smart Network Data Services (SNDS):
SNDS – это бесплатный сервис от Microsoft, предоставляющий владельцам IP-адресов данные о трафике, исходящем с их IP и направленном на почтовые системы Microsoft (Outlook.com, Hotmail, Live, MSN).47
Использование Google Postmaster Tools и Microsoft SNDS – это не просто пассивный мониторинг. Эти инструменты представляют собой форму прямого диалога с крупнейшими почтовыми провайдерами. Данные, которые они предоставляют, являются непосредственной обратной связью о том, как Gmail и Outlook воспринимают ваши рассылки. Игнорирование этих данных, особенно таких критических показателей, как Spam Rate в GPT (где Google четко указывает пороговые значения 28) или красный статус IP в SNDS, равносильно игнорированию предупредительных сигналов о серьезных проблемах с доставляемостью. Провайдеры создали эти инструменты, чтобы помочь отправителям улучшить свои практики. Активное использование GPT и SNDS, анализ предоставляемых метрик и оперативное реагирование на негативные тенденции (например, расследование причин роста Spam Rate, выяснение причин попадания в спам-ловушки, работа над улучшением IP-репутации) являются абсолютно необходимыми для поддержания “хороших отношений” с этими провайдерами и обеспечения стабильно высокой доставляемости B2B-писем.
Таблица: Сравнение Google Postmaster Tools и Microsoft SNDS
Оба инструмента предоставляют уникальную и ценную информацию. Для комплексного понимания своей доставляемости B2B-маркетологам рекомендуется использовать и GPT, и SNDS, так как их данные дополняют друг друга.
Раздел 4: Техническая аутентификация: Доказательство легитимности ваших писем
В современном мире электронной почты, переполненном спамом и фишинговыми атаками, техническая аутентификация отправителя перестала быть просто рекомендуемой практикой – она стала насущной необходимостью. Почтовые провайдеры, такие как Gmail и Microsoft, все строже относятся к проверке подлинности входящих писем, и отсутствие должной аутентификации является одной из главных причин попадания сообщений в спам или их полной блокировки.2 Для B2B-компаний, чья репутация и эффективность коммуникаций напрямую зависят от доставляемости писем, внедрение протоколов SPF, DKIM и DMARC является фундаментальным шагом.
4.1. SPF (Sender Policy Framework)
Sender Policy Framework (SPF) – это один из базовых механизмов аутентификации email, который помогает предотвратить подделку адреса отправителя (спуфинг) и повысить доверие к вашим письмам со стороны принимающих почтовых серверов.
4.1.1. Принцип работы и назначение SPF
Принцип работы SPF заключается в том, что владелец домена публикует в системе доменных имен (DNS) специальную TXT-запись, в которой перечислены IP-адреса серверов, авторизованных отправлять электронную почту от имени этого домена.28 Когда принимающий почтовый сервер получает письмо, он проверяет домен, указанный в поле MAIL FROM (конвертный отправитель) или, в некоторых случаях, в HELO/EHLO приветствии SMTP-сессии. Затем сервер делает DNS-запрос для получения SPF-записи этого домена. Если IP-адрес сервера, с которого пришло письмо, присутствует в списке разрешенных IP-адресов в SPF-записи, проверка SPF считается пройденной. Если IP-адрес не авторизован, письмо может быть помечено как подозрительное, отправлено в спам или отклонено, в зависимости от политики принимающего сервера и настроек DMARC.
Основное назначение SPF – борьба со спуфингом, когда злоумышленники отправляют письма, подделывая легитимный адрес отправителя с целью мошенничества или распространения вредоносного ПО. Наличие корректной SPF-записи является важным элементом базовой гигиены домена и одним из ключевых требований, предъявляемых почтовыми провайдерами, такими как Google и Yahoo, особенно для массовых отправителей.31
4.1.2. Синтаксис SPF-записи (согласно RFC 7208)
SPF-запись представляет собой текстовую строку, публикуемую как TXT-запись в DNS домена. Она имеет строгий синтаксис, определенный в RFC 7208.54
Структура SPF-записи:
Запись всегда начинается с указания версии: v=spf1. Далее следуют один или несколько механизмов, которые определяют, какие хосты авторизованы. Каждому механизму может предшествовать квалификатор, указывающий, как интерпретировать результат совпадения. В конце записи могут присутствовать модификаторы, предоставляющие дополнительную информацию.
Механизмы SPF 54:
Квалификаторы SPF 54:
Модификаторы SPF 54:
Пример SPF-записи:
v=spf1 mx a:mail.example.com ip4:192.0.2.1 include:_spf.google.com ~all
Эта запись означает:
Неправильный выбор квалификатора для механизма all является распространенной и критической ошибкой. Механизм all служит “замыкающим” и определяет политику для всех IP-адресов, которые не были явно авторизованы предыдущими механизмами.54 Использование квалификатора -all (Fail) строго предписывает принимающим серверам отклонять письма с неавторизованных IP. Квалификатор ~all (SoftFail) указывает, что такие письма подозрительны и, вероятно, должны быть помещены в спам, но могут быть приняты. Однако, использование +all полностью разрешает отправку с любого IP-адреса, что делает SPF-защиту бессмысленной. Аналогично, отсутствие явного механизма all или использование ?all (Neutral) не дает четких инструкций серверу получателя о том, как поступать с письмами от неавторизованных источников. Многие администраторы, опасаясь заблокировать легитимные письма или из-за недостаточного понимания, оставляют свои SPF-записи “открытыми” с помощью +all, ?all или вовсе без механизма all. Это делает их домены уязвимыми для спуфинга и может негативно сказаться на репутации. Поэтому крайне важно после тщательного аудита всех легитимных источников отправки и тестирования использовать квалификатор -all или, как минимум, ~all для механизма all.
Таблица: SPF-механизмы и их описание
4.1.3. Проблема лимита в 10 DNS-запросов и методы ее решения (SPF Flattening)
Одним из важных ограничений протокола SPF является лимит на количество DNS-запросов, которые могут быть выполнены при проверке одной SPF-записи. Согласно RFC 7208, это количество не должно превышать 10.56 Этот лимит был введен для предотвращения злоупотреблений, таких как создание цепочек DNS-запросов, которые могли бы привести к чрезмерной нагрузке на DNS-серверы (Denial of Service атаки).
Механизмы SPF, которые инициируют DNS-запросы и, следовательно, учитываются в этом лимите, включают: include, a, mx, ptr (который и так не рекомендуется) и exists. Также учитывается модификатор redirect.59 Механизмы all, ip4 и ip6 не требуют DNS-запросов и в лимит не входят.
Если при проверке SPF-записи количество DNS-запросов превышает 10, принимающий сервер должен прервать проверку и вернуть ошибку permerror (permanent error).58 Это означает, что SPF-запись считается невалидной, и письмо, скорее всего, не пройдет SPF-аутентификацию, что негативно скажется на его доставляемости.
SPF Flattening (Выравнивание/Сплющивание SPF):
С ростом числа сторонних сервисов, которые компании используют для отправки электронной почты (ESP, CRM-системы, сервисы поддержки и т.д.), каждый из которых требует добавления своего include механизма в SPF-запись, проблема превышения лимита в 10 DNS-запросов становится все более актуальной. Одним из методов решения этой проблемы является SPF Flattening.
Суть SPF Flattening заключается в замене механизмов, требующих DNS-запросов (в первую очередь include, а также a и mx, если они указывают на сторонние домены), на их фактические IP-адреса или диапазоны IP-адресов, которые авторизованы для отправки.60 Таким образом, вместо того чтобы принимающий сервер делал несколько DNS-запросов для разрешения всех include, он видит сразу список разрешенных IP-адресов в основной SPF-записи.
SPF Flattening может выполняться:
Преимущества SPF Flattening:
Недостатки и риски SPF Flattening:
SPF Flattening является своего рода компромиссом. Решая проблему лимита DNS-запросов, он порождает новую – необходимость постоянной и точной синхронизации IP-адресов. В условиях, когда компании все чаще полагаются на множество облачных сервисов для отправки различных типов B2B-коммуникаций, IP-адреса этих сервисов могут изменяться довольно часто и без явного уведомления конечного пользователя.61 Ручное отслеживание таких изменений для всех используемых сервисов и своевременное обновление “сплющенной” SPF-записи становится крайне сложной и подверженной ошибкам задачей. Ошибка в этом процессе может привести к тому, что легитимные письма начнут отклоняться, так как будут отправляться с IP-адресов, более не указанных в SPF-записи. В связи с этим, автоматизированные сервисы SPF Flattening, которые берут на себя мониторинг изменений IP-адресов у популярных провайдеров и динамически обновляют SPF-запись клиента (или предоставляют специальный механизм, как, например, “Power SPF” у PowerDMARC 62, который разрешает все include в IP-адреса на своих серверах и предоставляет один include для SPF-записи клиента), становятся не просто удобным инструментом, а практически необходимостью для надежного поддержания корректной работы SPF при использовании техники выравнивания.
Другие стратегии минимизации DNS-запросов:
Тщательное планирование SPF-записи и регулярный мониторинг ее состояния с помощью валидаторов и DMARC-отчетов необходимы для обеспечения ее корректной работы и предотвращения проблем с доставляемостью.
4.2. DKIM (DomainKeys Identified Mail)
DomainKeys Identified Mail (DKIM) – это протокол email-аутентификации, который позволяет организации-отправителю связать доменное имя с сообщением с помощью криптографической подписи. Это дает возможность принимающим почтовым серверам проверить, что письмо действительно было отправлено от имени указанного домена и его содержимое (или его ключевые части) не было изменено в процессе передачи.28
4.2.1. Принцип работы: криптографическая подпись и ее проверка
Принцип работы DKIM основан на использовании асимметричной криптографии, то есть пары ключей: приватного (секретного) и публичного (общедоступного).63
DKIM сам по себе не предписывает, как поступать с письмами, не прошедшими проверку; это определяется политикой принимающего сервера или DMARC-политикой.63
4.2.2. Генерация ключей и публикация публичного ключа в DNS
Для внедрения DKIM необходимо сгенерировать пару криптографических ключей: приватный и публичный.63
Формат TXT-записи для DKIM в DNS:
Публичный ключ размещается в DNS-зоне отправляющего домена на специальном поддомене вида селектор._domainkey.yourdomain.com. Сама TXT-запись содержит несколько тегов, основные из которых:
Пример TXT-записи для DKIM:
google._domainkey.example.com. IN TXT “v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC…”
Длина ключа обычно составляет 1024 или 2048 бит. Рекомендуется использовать ключи длиной 2048 бит для большей криптостойкости.64
4.2.3. Роль DKIM-селекторов и лучшие практики их использования
DKIM-селектор – это произвольная строка (например, s1, google, jan2025), которая указывается в теге s= заголовка DKIM-Signature и используется для формирования DNS-имени, по которому запрашивается публичный ключ (селектор._domainkey.yourdomain.com).63
Назначение DKIM-селекторов:
Лучшие практики использования селекторов и ключей:
Применение уникальных DKIM-селекторов для каждого значимого потока почты (например, транзакционные письма, маркетинговые рассылки, корпоративная почта от различных внутренних систем или внешних поставщиков услуг) предоставляет значительные преимущества. Это не только улучшает управляемость ключами и общую безопасность (поскольку компрометация одного ключа, используемого, скажем, для маркетинговых рассылок, не затронет DKIM-подпись критически важных транзакционных писем, подписанных другим ключом и селектором), но и существенно упрощает диагностику проблем с доставляемостью, связанных с DKIM. Если все типы писем подписываются одним общим ключом и селектором, то при возникновении сбоя в DKIM-подписании (например, из-за неверной конфигурации на одном из множества отправляющих серверов или из-за компрометации этого единственного ключа) становится затруднительно быстро определить, какой именно поток писем затронут, не проводя глубокий анализ логов всех систем. Использование же отдельных селекторов (например, s=marketing_esp для рассылок через ESP, s=crm_transactions для писем из CRM, s=office365 для корпоративной почты) позволяет по DMARC-отчетам или логам принимающих серверов мгновенно увидеть, подписи с каким конкретным селектором не проходят проверку. Это значительно сужает область поиска проблемы, ускоряет ее локализацию и устранение, а также помогает изолировать репутационные риски: проблемы с DKIM-подписью маркетинговых рассылок не повлияют на доставляемость и доверие к транзакционным письмам, подписанным другим, корректно работающим ключом.
4.2.4. Пошаговое руководство по внедрению DKIM
Внедрение DKIM включает несколько ключевых шагов, которые могут незначительно отличаться в зависимости от используемого почтового сервера или Email Service Provider (ESP).
После успешной настройки и проверки DKIM ваши исходящие письма будут криптографически подписаны, что значительно повысит их легитимность в глазах почтовых провайдеров и улучшит доставляемость.
4.3. DMARC (Domain-based Message Authentication, Reporting and Conformance)
DMARC – это протокол аутентификации электронной почты, политики и отчетности, который надстраивается над существующими механизмами SPF и DKIM. Его основная цель – предоставить владельцам доменов возможность контролировать, как принимающие почтовые серверы должны обрабатывать письма, отправленные от их имени, но не прошедшие аутентификацию SPF и/или DKIM, а также получать отчеты об использовании их домена в email-трафике.28
4.3.1. Назначение DMARC: Связующее звено SPF и DKIM
SPF и DKIM сами по себе являются мощными инструментами аутентификации, но они не указывают принимающим серверам, что именно делать с письмами, которые не прошли одну из этих проверок. DMARC заполняет этот пробел, позволяя владельцу домена опубликовать политику, которая дает четкие инструкции:
Таким образом, DMARC связывает воедино SPF и DKIM, предоставляя комплексное решение для защиты домена от несанкционированного использования, борьбы с фишингом и спуфингом, что в свою очередь укрепляет репутацию бренда и улучшает доставляемость легитимных писем.70 Внедрение DMARC стало особенно актуальным в свете новых требований Google и Microsoft для массовых отправителей, которые вступили в силу в 2024 году.28
4.3.2. Политики DMARC и теги записи
DMARC-политика публикуется в DNS в виде TXT-записи для поддомена _dmarc.yourdomain.com. Запись состоит из набора тегов и их значений.
Основные политики DMARC (тег p):
Рекомендуется поэтапное внедрение DMARC: начать с p=none, проанализировать отчеты, убедиться, что все легитимные источники корректно аутентифицируются и выравниваются, затем перейти к p=quarantine (возможно, с использованием тега pct для постепенного увеличения процента фильтруемых писем), и только после этого – к p=reject.69
Основные теги DMARC-записи 69:
Дополнительные теги DMARC-записи 69:
Тег pct (процент) является критически важным инструментом для безопасного и поэтапного перехода к строгим политикам DMARC (quarantine или reject). Его использование позволяет минимизировать риск блокировки легитимных писем, которые могут исходить от еще не полностью настроенных или невыявленных источников отправки. Переход сразу на p=reject или p=quarantine со 100% применением (pct=100) может быть чреват проблемами, если не все легитимные почтовые потоки проходят SPF/DKIM аутентификацию и DMARC выравнивание.74 Тег pct позволяет применить выбранную строгую политику (например, quarantine) только к определенной доле писем, не прошедших DMARC-проверку.69 Например, установка p=quarantine; pct=10; означает, что только 10% писем, проваливших DMARC, будут помещены в карантин, в то время как остальные 90% таких писем будут обработаны согласно менее строгой политике (например, p=none, если она была установлена ранее, или просто пропущены, если p=none не было). Это дает администраторам домена возможность наблюдать за эффектом строгой политики на небольшой части трафика, тщательно анализировать получаемые DMARC-отчеты (RUA и RUF) для выявления и исправления проблемных источников отправки, и лишь затем постепенно увеличивать значение pct (например, 10% -> 25% -> 50% -> 75% -> 100%), как это рекомендуется в руководствах по внедрению DMARC.74 Такой поэтапный подход значительно снижает риски и делает внедрение DMARC более управляемым и безопасным, что особенно важно для B2B-коммуникаций, где каждое недоставленное легитимное письмо может иметь существенные последствия.
Таблица: Сравнение политик DMARC и их влияние
4.3.3. DMARC Alignment (Выравнивание): Strict vs. Relaxed
Ключевым понятием в DMARC является “выравнивание” (alignment). Оно означает, что домен, используемый для SPF-аутентификации, и домен, указанный в DKIM-подписи, должны соответствовать домену, который видит получатель в поле From: письма (также известному как RFC5322.From или “header from”). DMARC-проверка считается пройденной, если хотя бы один из механизмов (SPF или DKIM) прошел аутентификацию и его домен выровнен с доменом из From:.
Существует два режима выравнивания для SPF и DKIM, которые можно указать в DMARC-записи с помощью тегов aspf (для SPF) и adkim (для DKIM) 69:
Практические примеры 76:
Когда использовать Strict, а когда Relaxed:
Большинство организаций начинают с relaxed выравнивания, так как оно более гибкое и прощает использование поддоменов для различных сервисов отправки, что является распространенной практикой.76 Strict выравнивание обеспечивает более жесткий контроль, но может вызвать проблемы с легитимными письмами, если инфраструктура отправки использует разные поддомены. Некоторые эксперты, например Valimail, не рекомендуют использовать strict режим, так как он значительно усложняет конфигурацию и управление аутентификацией без ощутимого прироста в защите по сравнению с relaxed режимом при правильно настроенной DMARC-политике p=reject.77
Проблемы с DMARC alignment часто возникают при использовании сторонних Email Service Providers (ESP) или других облачных сервисов (CRM, платформы автоматизации маркетинга, системы поддержки клиентов и т.д.), которые отправляют почту от имени вашего домена. DMARC требует, чтобы хотя бы один из механизмов аутентификации (SPF или DKIM) не только успешно прошел проверку (т.е. был валидным), но и был “выровнен” с доменом, указанным в заголовке From: письма, который видит конечный получатель.78 Многие ESP по умолчанию используют собственные домены в Return-Path (который проверяется SPF) для централизованной обработки отскоков (bounces) или подписывают письма своим общим DKIM-ключом (если пользователь не настроил собственный DKIM для своего домена). В таких случаях, если домен в From: (например, yourcompany.com) не совпадает (даже в relaxed режиме) с доменом, используемым для SPF-проверки (например, bounces.some-esp.com), или с доменом, указанным в DKIM-подписи (d=some-esp.com), то DMARC alignment не будет достигнут, даже если сами по себе SPF и DKIM проверки для доменов ESP прошли успешно. Это приведет к тому, что DMARC оценит такое письмо как не прошедшее проверку, и если у вашего домена установлена строгая политика (p=quarantine или p=reject), легитимные письма от таких сервисов будут попадать в спам или отклоняться.
Поэтому B2B-маркетологам, использующим сторонние сервисы для отправки почты от имени своего домена, необходимо:
Непонимание и игнорирование требований DMARC alignment при использовании сторонних сервисов является одной из частых причин проблем с доставляемостью и неудачного внедрения DMARC.
4.3.4. Анализ DMARC-отчетов: RUA и RUF
DMARC предоставляет два типа отчетов, которые помогают владельцам доменов отслеживать использование их доменов в email-трафике и состояние аутентификации: агрегированные отчеты (RUA) и детализированные отчеты об ошибках (RUF).74
RUA (Aggregate Reports) – Агрегированные отчеты:
Пример фрагмента XML-структуры RUA-отчета (упрощенно):
XML
<feedback>
<report_metadata>
<org_name>google.com</org_name>
<email>noreply-dmarc-support@google.com</email>
<report_id>unique_report_id</report_id>
<date_range>
<begin>1672531200</begin>
<end>1672617599</end>
</date_range>
</report_metadata>
<policy_published>
<domain>yourdomain.com</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>none</p>
<sp>none</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>192.0.2.10</source_ip>
<count>150</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>yourdomain.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>yourdomain.com</domain>
<selector>s1</selector>
<result>pass</result>
</dkim>
<spf>
<domain>yourdomain.com</domain> <scope>mfrom</scope>
<result>pass</result>
</spf>
</auth_results>
</record>
</feedback>
Ключевые поля в примере: <org_name> – кто прислал отчет, <domain> в <policy_published> – ваш домен, <source_ip> – IP отправителя, <count> – количество писем с этого IP, <disposition> – что сделали с письмами, <dkim> и <spf> в <policy_evaluated> – прошли ли проверки DMARC (с учетом выравнивания), <header_from> – домен из заголовка From, <dkim> и <spf> в <auth_results> – детали SPF и DKIM проверок.
RUF (Forensic/Failure Reports) – Детализированные отчеты об ошибках:
Важность анализа отчетов:
Регулярный анализ RUA и RUF отчетов (если они доступны) критически важен для 71:
Анализ сырых XML-отчетов может быть сложным, поэтому рекомендуется использовать специализированные DMARC-анализаторы.
4.3.5. Инструменты для анализа DMARC-отчетов
Анализ DMARC-отчетов в их исходном XML-формате может быть трудоемким и сложным процессом, особенно при большом количестве отчетов от разных провайдеров и для множества доменов.71 Для упрощения этой задачи существует ряд специализированных инструментов и сервисов (DMARC analyzers), которые агрегируют, обрабатывают и визуализируют данные из RUA и RUF отчетов, предоставляя их в удобном для пользователя виде.
Критерии выбора DMARC-анализатора 85:
Обзор популярных DMARC-анализаторов:
Источники