PowerDMARC, en af de førende DMARC-løsningsudbydere, har annonceret deres nyeste executive advisory board-medlem. Dr. Saqib Ali, Ph.D., en informationssystemekspert, IT-professionel og forretningsanalytiker er dømt til at slutte sig til virksomheden som rådgiver i maj måned.

Dr. Saqib Ali fungerer som leder af informationssystemafdelingen ved Sultan Qaboos University i Muscat, Oman, og har i de sidste 12 år haft forskellige fremtrædende stillinger som direktør for Information Systems Program og lektor. Han havde tidligere haft rollen som lektor og gæstestipendiat ved UNSW Canberra og La Trobe University, hvor han afsluttede sin Ph.D. i datalogi.

"Med Dr. Saqib Ali tiltræder vores Advisory Board, håber vi at få et nyt perspektiv på vores forretningsmodeller," sagde Faisal Al Farsi, medstifter af PowerDMARC. "Hans arbejde i den akademiske verden og forskning er omfattende, og jeg kan ikke vente med at se, hvad frisk tænkning han kan bringe til virksomheden. Vi ser alle frem til at arbejde sammen med ham, et partnerskab, som jeg er sikker på vil gavne os begge."

Dr. Saqib Alis forskning og akademiske arbejde på Sultan Qaboos Universitet har udvidet til udgivelse og deltagelse i forskellige førende konferencer, seminarer og workshops rundt om i verden. Hans erfaring inden for akademisk og empirisk forskning forventes at hjælpe PowerDMARC med at udvide deres nuværende tankegang og give dem nye, innovative strategier til at nærme sig stadig mere konkurrencedygtige internationale markeder.

E-mail er ofte det første valg til en cyberkriminel, når de lanceres, fordi det er så let at udnytte. I modsætning til brute-force angreb, som er tunge på processorkraft, eller mere sofistikerede metoder, der kræver et højt niveau af dygtighed, kan domæne spoofing være lige så let som at skrive en e-mail foregiver at være en anden. I mange tilfælde er det 'en anden' en stor softwaretjenesteplatform, som folk er afhængige af for at udføre deres job.

Hvilket er, hvad der skete mellem den 15. og 30. april 2020, da vores sikkerhedsanalytikere hos PowerDMARC opdagede en ny bølge af phishing-e-mails rettet mod førende forsikringsselskaber i Mellemøsten. Dette angreb har været blot én blandt mange andre i den seneste stigning i phishing og spoofing tilfælde under Covid-19 krisen. Så tidligt som i februar 2020 gik en anden stor phishing-svindel så langt som til at efterligne Verdenssundhedsorganisationen og sende e-mails til tusinder af mennesker, der beder om donationer til coronavirus-lindring.

I denne seneste serie af hændelser modtog brugere af Microsofts Office 365-tjeneste, hvad der syntes at være rutinemæssige opdateringsmails om status for deres brugerkonti. Disse e-mails kom fra deres organisationers egne domæner og anmodede brugerne om at nulstille deres adgangskoder eller klikke på links for at se afventende meddelelser.

Vi har samlet en liste over nogle af de e-mail-titler, vi observerede, blev brugt:

*Kontooplysninger ændret for brugernes beskyttelse af personlige oplysninger

Du kan også få vist et eksempel på et brevhoved, der bruges i en forfalsket e-mail, der er sendt til et forsikringsselskab:

Modtaget: fra [malicious_ip] (helo= malicious_domain)

id 1jK7RC-000uju-6x

til [email protected] Tor, 02 Apr 2020 23:31:46 +0200

DKIM-Underskrift: v=1; a=rsa-sha256; q=dns/txt; c=afslappet/afslappet;

Modtaget: fra [xxxx] (port=58502 helo=xxxxx)

af malicious_domain med esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Fra: "Microsoft-kontoteam" 

Til: [email protected]

Om: Microsoft Office-besked til [email protected] den 4.1.2020 23:46

Dato: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-version: 1.0

Indholdstype: tekst/html;

charset="utf-8"

Content-Transfer-Kodning: kan udskrives i anseelse

X-AntiAbuse: Denne header blev tilføjet for at spore misbrug, skal du medtage det med enhver misbrug rapport

X-AntiAbuse: Primært værtsnavn – malicious_domain

X-AntiAbuse: Oprindeligt domæne – domain.com

X-AntiAbuse: Ophavsmand/opkalder UID/GID – [47 12] / [47 12]

X-AntiAbuse: Afsenderadressedomæne – domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Godkendt afsender: malicious_domain: [email protected]_domain

X-kilde: 

X-Kilde-Args: 

X-Kilde-Dir: 

Modtaget-SPF: mislykkes ( domænet for domain.com angiver ikke malicious_ip_address som tilladt afsender) klient-ip= malicious_ip_address ; konvolut-fra=[email protected]; helo=malicious_domain;

X-SPF-resultat: domænet for domain.com angiver ikke malicious_ip_address som tilladt afsender

X-Sender-Advarsel: Omvendt DNS-opslag mislykkedes for malicious_ip_address (mislykkedes)

X-DKIM-Status: ingen / / domain.com / / /

X-DKIM-Status: pass / / malicious_domain / malicious_domain / / standard

 

Vores Security Operation Center sporede maillinkene til phishing-webadresser, der var målrettet Mod Microsoft Office 365-brugere. Webadresserne omdirigeret til kompromitterede steder på forskellige steder rundt om i verden.

Ved blot at se på disse e-mail-titler ville det være umuligt at fortælle, at de blev sendt af nogen, der spoofing din organisations domæne. Vi er vant til en stadig strøm af arbejde eller kontorelaterede e-mails, der beder os om at logge ind på forskellige onlinetjenester ligesom Office 365. Domæne spoofing drager fordel af det, hvilket gør deres falske, ondsindede e-mails umulige at skelne fra ægte. Der er næsten ingen måde at vide, uden en grundig analyse af e-mailen, om det kommer fra en pålidelig kilde. Og med snesevis af e-mails, der kommer i hverdagen, har ingen tid til omhyggeligt at undersøge hver enkelt. Den eneste løsning ville være at anvende en godkendelsesmekanisme, der ville kontrollere alle e-mails, der sendes fra dit domæne, og kun blokere dem, der blev sendt af en person, der sendte den uden tilladelse.

Denne godkendelsesmekanisme kaldes DMARC. Og som en af de førende udbydere af e-mail-sikkerhedsløsninger i verden har vi hos PowerDMARC gjort det til vores mission at få dig til at forstå vigtigheden af at beskytte din organisations domæne. Ikke kun for dig selv, men for alle, der har tillid til og er afhængige af dig til at levere sikre, pålidelige e-mails i deres indbakke, hver eneste gang.

Du kan læse om risikoen ved spoofing her: https://powerdmarc.com/stop-email-spoofing/

Find ud af, hvordan du kan beskytte dit domæne mod spoofing og booste dit brand her: https://powerdmarc.com/what-is-dmarc/

 

PowerDMARC, den Delaware-baserede e-mail-sikkerhedsudbyder, har sluttet hænder med en af Australiens førende informationssikkerhed virksomheder. I et træk, der forventes at skabe opmærksomhed om e-mail-sikkerhed i mainstream, forventes PowerDMARC's partnerskab med CyberSecOn at øge DMARC-overholdelsesrater i Australien og New Zealand.

"Dette er en enorm mulighed," sagde Faisal Al Farsi, medstifter af PowerDMARC, "ikke kun for CyberSecOn og os, men for DMARC som helhed. Vi ønsker virkelig at se flere og flere virksomheder tage stilling mod e-mail phishing, og DMARC er, hvordan de kan gøre det. CyberSecOn er lige så entusiastiske, som vi er om dette, og vi kan ikke vente med at se, hvad fremtiden bringer for os."

CyberSecOn har hovedkvarter i Melbourne, Australien, og har leveret sikkerhedsløsninger til store navne i både virksomheden og den offentlige sektor. Som aktive medlemmer af Global Cyber Alliance har begge virksomheder skubbet grænser inden for cybersikkerhed i deres fælles mission om at beskytte virksomheds- og brugerdata mod at blive misbrugt. Dette partnerskab er det seneste i deres bestræbelser på at bygge bro over den geografiske kløft, så virksomheder over hele verden kan dele og samarbejde mere frit.

"Vi vil gerne tænke på dette som en ny side i bogen om cybersikkerhed," sagde Shankar Arjunan, direktør for CyberSecOn. "Det er en chance for os til at skrive noget, vi alle kollektivt kan være stolte af. Vi er utroligt glade for at have dem med, og vi håber, at dette partnerskab er lige så effektivt for dem, som det er for os."

 

E-mail phishing har udviklet sig gennem årene fra spillere, der sender prank-e-mails, til at det bliver en meget lukrativ aktivitet for hackere over hele verden.

Faktisk oplevede AOL i begyndelsen til midten af 90'erne nogle af de første store e-mail phishing-angreb. Tilfældige kreditkortgeneratorer blev brugt til at stjæle brugeroplysninger, hvilket gjorde det muligt for hackere at få bredere adgang til AOL's database for hele virksomheden.

Disse angreb blev lukket ned, da AOL opgraderede deres sikkerhedssystemer for at forhindre yderligere skade. Dette førte derefter hackere til at udvikle mere sofistikerede angreb ved hjælp af efterligning taktik, som stadig er meget udbredt i dag.

Hvis vi hopper frem til i dag, er efterligningsangrebene, der senest påvirker både Det Hvide Hus og WHO, bevis for, at enhver enhed på et eller andet tidspunkt er sårbar over for e-mail-angreb.

Ifølge Verizons undersøgelsesrapport om dataovertrædelse i 2019 omfattede ca. 32% af de dataovertrædelser, der blev oplevet i 2019, henholdsvis e-mail phishing og social engineering.

Med det i tankerne vil vi se på de forskellige typer phishing-angreb, og hvorfor de udgør en enorm trussel mod din virksomhed i dag.

Lad os komme i gang.

1. E-mail spoofing

E-mail spoofing angreb er, når en hacker smedjer en e-mail header og afsender adresse for at gøre det til at ligne e-mailen er kommet fra en person, de har tillid til. Formålet med et angreb som dette er at lokke modtageren til at åbne mailen og muligvis endda klikke på et link eller begynde en dialog med angriberen

Disse angreb er stærkt afhængige af social engineering teknikker i modsætning til at bruge traditionelle hacking metoder.

Dette kan virke en temmelig usofistikeret eller 'lavteknologisk' tilgang til et cyberangreb. I virkeligheden er de dog ekstremt effektive til at lokke folk gennem overbevisende e-mails sendt til intetanende medarbejdere. Social engineering udnytter ikke fejlene i et systems sikkerhedsinfrastruktur, men i uundgåeligheden af menneskelige fejl.

Tag et kig:

I september 2019 mistede Toyota 37 millioner dollars til en e-mail-fidus.

Hackerne var i stand til at forfalske en e-mail-adresse og overbevise en medarbejder med økonomisk myndighed om at ændre kontooplysninger til en elektronisk pengeoverførsel.

Resulterer i et massivt tab for virksomheden.

2. Kompromis mellem forretnings-e-mail (BEC)

Ifølge FBI's Internet Crime Report fra 2019 resulterede BEC-svindel i over $ 1.7 millioner og tegnede sig for mere end halvdelen af cyberkriminalitetstab oplevet i 2019.

BEC er, når en hacker får adgang til en virksomhed e-mail-konto og bruges til at udgive sig for ejeren af denne konto med henblik på at forårsage skade på en virksomhed og dens medarbejdere.

Dette skyldes, at BEC er en meget lukrativ form for e-mail-angreb, det producerer høje afkast for angribere, og derfor er det stadig en populær cybertrussel.

En by i Colorado tabte over $ 1 million til en BEC fidus.

Angriberen udfyldte en formular på den lokale hjemmeside, hvor de anmodede et lokalt byggefirma om at modtage elektroniske betalinger i stedet for at modtage de sædvanlige kontroller for det arbejde, de i øjeblikket udførte i byen.

En medarbejder accepterede formularen og opdaterede betalingsoplysningerne og sendte derfor over en million dollars til angriberne.

3. Kompromis af leverandør-e-mail (VEC)

I september 2019 mistede Nikkei Inc. Japans største medieorganisation 29 millioner dollars.

En medarbejder baseret i Nikkei's amerikanske kontor overført pengene på instruktion fra svindlere, der efterlignede en Management Executive.

Et VEC-angreb er en type e-mail-svindel, der kompromitterer medarbejdere hos en leverandørvirksomhed. Som vores ovenstående eksempel. Og selvfølgelig resulterede i enorme økonomiske tab for virksomheden.

Hvad med DMARC?

Virksomheder over hele verden øger deres cybersikkerhedsbudgetter for at begrænse de eksempler, vi har nævnt ovenfor. Ifølge IDC forventes de globale udgifter til sikkerhedsløsninger at nå 133,7 milliarder dollars i 2022.

Men sandheden af sagen er, at optagelsen af e-mail-sikkerhedsløsninger som DMARC er langsom.

DMARC-teknologi ankom til scenen i 2011 og er effektiv til at forhindre målrettede BEC-angreb, der som vi ved er en dokumenteret trussel mod virksomheder over hele verden.

DMARC samarbejder med både SPF og DKIM, som giver dig mulighed for at afgøre, hvilke handlinger der skal træffes mod ikke-godkendte e-mails for at beskytte dit domænes integritet.

LÆS: Hvad er DMARC, og hvorfor din virksomhed har brug for at komme om bord i dag?

Hver af de ovennævnte tilfælde havde noget til fælles ... Synlighed.

Denne teknologi kan reducere den indvirkning, e-mail-phishing-aktivitet kan have på din virksomhed. Sådan gør du:

  • Øget synlighed. DMARC-teknologi sender rapporter for at give dig detaljeret indsigt i e-mail-aktiviteten på tværs af din virksomhed. PowerDMARC bruger en kraftfuld Threat Intelligence-motor, der hjælper med at producere advarsler i realtid om spoofing-angreb. Dette kombineres med fuld rapportering, så din virksomhed får større indsigt i en brugers historiske optegnelser.
  • Øget e-mail-sikkerhed. Du vil være i stand til at spore din virksomheds e-mails for eventuelle spoofing og phishing-trusler. Vi mener, at nøglen til forebyggelse er evnen til at handle hurtigt, derfor har PowerDMARC 24/7 sikkerhedsoptikcentre på plads. De har evnen til at trække domæner ned, der misbruger din e-mail med det samme, hvilket giver din virksomhed et øget sikkerhedsniveau.
    Kloden er i fuld gang med COVID-19-pandemien, men dette har kun givet hackere en udbredt mulighed for at drage fordel af sårbare sikkerhedssystemer.

De seneste efterligningsangreb på både Det Hvide Hus og WHO understreger virkelig behovet for større brug af DMARC-teknologi.

 

I lyset af COVID-19-pandemien og stigningen i phishing via e-mail ønsker vi at tilbyde dig 3 måneders GRATIS DMARC-beskyttelse. Du skal blot klikke på knappen nedenfor for at komme i gang lige nu 👇

 

 

I en første for virksomheden har PowerDMARC påtaget sig en ny strategisk ekspertrådgiver, der vil støtte og vejlede virksomheden i alle fremtidige projekter inden for data- og e-mail-sikkerhed, autentificering, anti-spoofing-foranstaltninger og DMARC-overholdelse.Abbas PowerDMARC

PowerDMARC, et af de hurtigst voksende navne inden for e-mail-godkendelsessikkerhed og DMARC-overholdelse, har annonceret sit nyeste medlem, der slutter sig til deres executive advisory board, et panel af eksperter inden for cybersikkerhed og databeskyttelse. Abbas Kudrati, chief cybersecurity advisor hos Microsoft APJ og en brancheprofessor ved Deakin University, vil yde sin støtte til den unge startup i alle spørgsmål relateret til e-mail-sikkerhed og DMARC-overholdelse.

"Det er utroligt spændende at have nogen med det niveau af ekspertise og erfaring mr. Kudrati i vores advisory board," sagde PowerDMARC medstifter Faisal Al Farsi. "Vi leder efter vejledning fra branchens bedste hjerner. Det er en ære at have ham om bord."

Abbas Kudrati har over to årtiers erfaring med tilsyns- og konsulentstillinger i mere end 10 forskellige organisationer over hele verden, hvor han har været involveret i netværkssikkerhed, teknologirisikotjenester og cybersikkerhed. Han har også været deltidsprofessor og executive advisor ved Universiteterne i La Trobe og Deakin i over to år og rådgiver for ASEAN i EF-Rådet. I øjeblikket er han tjener som Chief Cybersecurity Advisor for Microsoft APJ baseret i Melbourne, Australien.

I en tid med økonomisk afmatning og voksende trusler mod cybersikkerhed forventes Kudrati at hjælpe PowerDMARC med at få et solidt fodfæste i branchen, mens han udvider til nyere områder af e-mail-sikkerhed. Han vil spille en vigtig rolle i rådgivningen af virksomhedens planer for fremtiden og produktkøreplanen.