Lad os tale om spoofing i et minut. Når du hører ord som 'phishing', 'business email compromise' eller 'cyberkriminalitet', hvad er den første, der springer ind i dit hoved? De fleste mennesker ville tænke på noget på linje med e-mail-sikkerhed, og chancerne er, du gjorde, også. Og det er helt rigtigt: Hver af de udtryk, jeg lige har nævnt, er former for cyberangreb, hvor en kriminel bruger social engineering og andre teknikker til at få adgang til følsomme oplysninger og penge. Det er naturligvis dårligt, og organisationer bør gøre alt, hvad de kan for at beskytte sig mod det.

Men der er en anden side af dette, som nogle organisationer simpelthen ikke overvejer, og det er en, der er lige så vigtig for dem. Phishing sætter dig ikke bare i en højere risiko for at miste data og penge, men dit brand har også en lige så stor chance for at tabe. Faktisk er denne chance så høj som 63%: Det er, hvor mange forbrugere der sandsynligvis vil stoppe med at shoppe et brand efter blot en enkelt utilfredsstillende oplevelse.

Hvordan skader e-mail phishing-angreb dit brand?

Det er ret ligetil at forstå, hvordan phishing kan kompromittere organisationens systemer. Men de langsigtede virkninger af et enkelt cyberangreb? Ikke så meget.

Tænk over det på denne måde. I de fleste tilfælde vil en bruger, der tjekker deres e-mail, sandsynligvis klikke på en e-mail fra en person eller et brand, de kender og stoler på. Hvis e-mailen ser realistisk nok ud, ville de ikke engang bemærke forskellen mellem en, der er falsk, og en, der ikke er. E-mailen kan endda have et link, der fører til en side, der ligner nøjagtigt din organisations loginportal, hvor de skriver deres brugernavn og adgangskode.

Senere, når de hører, at deres kreditkortoplysninger og adresse er blevet lækket til offentligheden, er der ingen steder at henvende sig til, men din organisation. Det var trods alt 'din e-mail', der forårsagede katastrofen, din manglende sikkerhed. Når dine egne kunder helt mister troen på dit brand og dets troværdighed, kan det forårsage enorme problemer for dit brands optik. Du er ikke kun det firma, der blev hacket, du er det firma, der tillod, at deres data blev stjålet via en e-mail, du sendte.

Det er ikke svært at se, hvordan dette alvorligt kan skade din bundlinje i det lange løb, især når nye, potentielle kunder er slukket ved udsigten til at blive endnu et offer for dine e-mails. Cyberkriminelle tager den tillid og loyalitet, som dine kunder har i dit brand, og bruger det aktivt imod dig. Og det er det, der gør Business Email Compromise (BEC) så meget mere end et teknisk sikkerhedsproblem.

Hvad er nogle af de værst ramte industrier?

Farmaceutiske virksomheder er nogle af de hyppigst målrettede virksomheder til phishing og cyberangreb. Ifølge en undersøgelse af Fortune 500 farmaceutiske virksomheder stod hvert firma i gennemsnit over for 71 e-mail-svindelangrebi bare de sidste 3 måneder af 2018 . Det skyldes, at medicinalfirmaer har værdifuld intellektuel ejendomsret til nye kemikalier og farmaceutiske produkter. Hvis en hacker kan stjæle disse oplysninger, kan de sælge dem på det sorte marked for en heftig fortjeneste.

Bygge- og ejendomsselskaber er heller ikke langt bagefter. Finansielle servicevirksomheder og finansielle institutioner i særdeleshed står over for den konstante trussel om at få følsomme data eller store summer af penge stjålet fra dem gennem omhyggeligt planlagt Business samt Vendor Email Compromise (VEC) angreb.

Alle disse brancher drager stor fordel af kunder, der stoler på deres mærker, og deres forhold til mærkerne påvirker direkte deres forretning med virksomhederne. Hvis en forbruger skulle føle, at virksomheden ikke var i stand til at holde deres data, penge eller andre aktiver sikre, ville det være skadeligt for mærket, og nogle gange uopretteligt.

Læs mere om e-mail-sikkerhed for din specifikke branche.

Hvordan kan du gemme dit brand?

Marketing handler om at opbygge dit brand image til noget, som publikum ikke bare vil huske, men forbinder med kvalitet og pålidelighed. Og det første skridt i den retning er ved at sikre dit domæne.

Cyberkriminelle forfalsker din organisations domæne og udgiver sig for at være dit brand, så når de sender en e-mail til en intetanende bruger, ser det ud til, at det kommer fra dig. I stedet for at forvente, at brugerne identificerer, hvilke e-mails der er ægte, og hvilke der ikke er (hvilket meget ofte er næsten umuligt, især for lægmanden), kan du i stedet forhindre disse e-mails i at komme helt ind i brugernes indbakker.

DMARC er en e-mail-godkendelsesprotokol, der fungerer som en brugsanvisning for en modtagende e-mail-server. Hver gang en e-mail sendes fra dit domæne, kontrollerer modtagerens e-mail-server dine DMARC-poster (offentliggjort på din DNS) og validerer e-mailen. Hvis e-mailen er legitim, 'passerer' den DMARC-godkendelse og leveres til brugerens indbakke.

Hvis e-mailen er fra en uautoriseret afsender, afhængigt af din DMARC-politik, kan e-mailen enten sendes direkte til spam eller endda blokeres direkte.

Læs mere om, hvordan DMARC fungerer her.

DMARC kan næsten helt fjerne alle spam-e-mails, der stammer fra dit domæne, fordi i stedet for at blokere falske e-mails, som de forlader dit domæne, det i stedet kontrollerer for ægthed som e-mailen ankommer i modtagerens server.

Hvis du allerede har implementeret DMARC og leder efter måder at tage din brandsikkerhed endnu længere, er der Brand Indicators for Message Identification (BIMI). Denne nye e-mail-sikkerhedsstandard anbringer dit brands logo ved siden af hver e-mail fra dit domæne, der er blevet godkendt af DMARC.

Når dine kunder nu ser en e-mail, du har sendt, knytter de dit logo til dit brand, hvilket forbedrer tilbagekaldelsen af brandet. Og når de ser dit logo, lærer de kun at stole på e-mails, der har dit logo ved siden af dem.

Læs mere om BIMI her. 

Ved første øjekast ser Microsofts Office 365-pakke ud til at være temmelig ... sød, ikke? Ikke alene får du en lang række produktivitetsapps, skylagring og en mailtjeneste, men du er også beskyttet mod spam med Microsofts egne e-mail-sikkerhedsløsninger. Ikke underligt, at det er den mest udbredte virksomheds-e-mail-løsning, der er tilgængelig med en markedsandel på 54% og over 155 millioner aktive brugere. Du er sikkert også en af dem.

Men hvis et cybersikkerhedsfirma skriver en blog om Office 365, skal der være noget mere i det, ikke? Ja, det gør jeg. Det er der. Så lad os tale om, hvad problemet er med Office 365's sikkerhedsmuligheder, og hvorfor du virkelig har brug for at vide om dette.

Hvad Microsoft Office 365 Security er god til

Før vi taler om problemerne med det, lad os først hurtigt få dette af vejen: Microsoft Office 365 Advanced Threat Protection (hvad en mundfuld) er ret effektiv til grundlæggende e-mail-sikkerhed. Det vil være i stand til at stoppe spam-e-mails, malware og vira fra at gøre deres vej ind i din indbakke.

Dette er godt nok, hvis du kun leder efter nogle grundlæggende anti-spam beskyttelse. Men det er problemet: spam på lavt niveau som dette udgør normalt ikke den største trussel. De fleste e-mail-udbydere tilbyder en form for grundlæggende beskyttelse ved at blokere e-mail fra mistænkelige kilder. Den virkelige trussel – den slags, der kan få din organisation til at tabe penge, data og brandintegritet –er e-mails, der er omhyggeligt udviklet, så du ikke er klar over, at de er falske.

Dette er, når du kommer ind i alvorlige cyberkriminalitet område.

Hvad Microsoft Office 365 ikke kan beskytte dig mod

Microsoft Office 365's sikkerhedsløsning fungerer som et antispamfilter, der bruger algoritmer til at afgøre, om en mail ligner andre spam- eller phishing-mails. Men hvad sker der, når du bliver ramt af et langt mere sofistikeret angreb ved hjælp af social engineering, eller rettet mod en bestemt medarbejder eller gruppe af medarbejdere?

Dette er ikke dine run-of-the-mill spam-e-mails sendt ud til titusinder af mennesker på én gang. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på, hvordan angribere omhyggeligt vælger et mål, lærer mere information om deres organisation ved at spionere på deres e-mails og på et strategisk tidspunkt sende en falsk faktura eller anmodning via e-mail og bede om, at penge overføres eller data deles.

Denne taktik, bredt kendt som spyd phishing, gør det ud til, at e-mail kommer fra en person i din egen organisation, eller en betroet partner eller leverandør. Selv under omhyggelig inspektion kan disse e-mails se meget realistiske ud og er næsten umulige at opdage, selv for erfarne cybersikkerhedseksperter.

Hvis en hacker foregiver at være din chef eller administrerende direktør for din organisation og sender dig en e-mail, er det usandsynligt, at du vil kontrollere, om e-mailen ser ægte ud eller ej. Det er præcis, hvad der gør BEC og CEO svig så farligt. Office 365 vil ikke være i stand til at beskytte dig mod denne form for angreb, fordi disse angiveligt kommer fra en virkelig person, og algoritmerne vil ikke betragte det som en spam-e-mail.

Hvordan kan du sikre Office 365 mod BEC og Spear Phishing?

Domænebaseret meddelelsesgodkendelse, rapportering og overensstemmelse eller DMARC er en e-mail-sikkerhedsprotokol, der bruger oplysninger fra domæneejeren til at beskytte modtagere mod forfalskede mails. Når du implementerer DMARC på organisationens domæne, kontrollerer modtageservere hver eneste e-mail, der kommer fra dit domæne, i forhold til de DNS-poster, du har udgivet.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing-angreb, hvordan gør DMARC det så?

Nå, DMARC fungerer meget anderledes end en anti-spam-filter. Mens spamfiltre kontrollerer indgående e-mail, der kommer ind i din indbakke, godkender DMARC udgående e-mail, der sendes af organisationens domæne. Det betyder, at hvis nogen forsøger at udgive sig for at være din organisation og sende dig phishing-e-mails, så længe du er DMARC-håndhævet, vil disse e-mails blive dumpet i spammappen eller blokeret helt.

Og få dette - det betyder også, at hvis en cyberkriminel brugte dit betroede brand til at sende phishing-e-mails, ville selv dine kunder heller ikke skulle håndtere dem. DMARC hjælper faktisk også med at beskytte din virksomhed.

Men der er mere: Office 365 giver faktisk ikke din organisation nogen synlighed på et phishing-angreb, det blokerer bare spam-mail. Men hvis du vil sikre dit domæne korrekt, skal du vide nøjagtigt, hvem eller hvad der forsøger at efterligne dit brand, og træffe øjeblikkelige foranstaltninger. DMARC leverer disse data, herunder IP-adresserne på krænkende afsendelseskilder samt antallet af e-mails, de sender. PowerDMARC tager dette til det næste niveau med avanceret DMARC-analyse direkte på dit dashboard.

Læs mere om, hvad PowerDMARC kan gøre for dit brand.

 

Ved du, hvad der er den værste form for phishing-svindel? Den slags, som du ikke bare kan ignorere: som CEO Fraud. E-mails angiveligt fra regeringen, fortæller dig at gøre, at verserende skatterelaterede betaling eller risiko sagsanlæg. E-mails, der ligner din skole eller universitet sendte dem, beder dig om at betale, at en studieafgift du gik glip af. Eller endda en besked fra din chef eller administrerende direktør, der fortæller dig at overføre dem nogle penge "som en tjeneste".

Problemet med e-mails som denne er, at de udgiver sig for at være en autoritetsfigur, uanset om det er regeringen, din universitetsbestyrelse eller din chef på arbejdspladsen. Det er vigtige mennesker, og det vil næsten helt sikkert få alvorlige konsekvenser at ignorere deres budskaber. Så du er tvunget til at se på dem, og hvis det virker overbevisende nok, kan du faktisk falde for det.

Men lad os tage et kig på ceo svig. Hvad er det helt præcist? Kan det ske for dig? Og hvis det kan, hvad skal du gøre for at stoppe det?

Du er ikke immun over for ceo bedrageri

En 2.300 millioner dollars fidus hvert år er, hvad det er. Du undrer dig måske over, "Hvad kan muligvis få virksomheder til at miste så mange penge til en simpel e-mail-fidus?" Men du vil blive overrasket over, hvor overbevisende CEO svig e-mails kan være.

I 2016 mistede Mattel næsten $ 3 millioner til et phishing-angreb, da en økonomichef modtog en e-mail fra den administrerende direktør og instruerede hende om at sende en betaling til en af deres leverandører i Kina. Men det var først efter at have tjekket senere med den administrerende direktør, at hun indså, at han aldrig havde sendt e-mailen overhovedet. Heldigvis arbejdede virksomheden med retshåndhævelse i Kina og USA for at få deres penge tilbage et par dage senere, men det sker næsten aldrig med disse angreb.

Folk har en tendens til at tro, at disse svindelnumre ikke vil ske for dem ... indtil det sker for dem. Og det er deres største fejl: ikke at forberede sig på ceo svig.

Phishing-svindel kan ikke kun koste din organisation millioner af dollars, de kan have en varig indvirkning på omdømmet og troværdigheden af dit brand. Du risikerer at blive set som det firma, der mistede penge til en e-mail-fidus og miste tilliden hos dine kunder, hvis følsomme personlige oplysninger du gemmer.

I stedet for travlt med at gøre skadeskontrol efter det faktum, giver det meget mere mening at sikre dine e-mail-kanaler mod spyd phishing-svindel som denne. Her er nogle af de bedste måder, du kan sikre, at din organisation ikke bliver en statistik i FBI's rapport om BEC.

Sådan forhindrer du svindel med administrerende direktører: 6 enkle trin

  1. Uddan dine medarbejdere om sikkerhed
    Denne er helt afgørende. Medlemmer af din arbejdsstyrke – og især dem, der er i finansverdenen – skal forstå, hvordan business-e-mail-kompromis fungerer. Og vi mener ikke bare en kedelig 2-timers præsentation om ikke at skrive ned din adgangskode på en post-it note. Du er nødt til at træne dem i, hvordan man ser ud for mistænkelige tegn på, at en e-mail er falsk, se ud for spoofed e-mail-adresser, og unormale anmodninger andre medarbejdere synes at gøre via e-mail.
  2. Hold øje med afslørende tegn på spoofing
    E-mail-svindlere bruger alle former for taktik for at få dig til at overholde deres anmodninger. Disse kan variere fra presserende anmodninger / instruktioner til at overføre penge som en måde at få dig til at handle hurtigt og uden at tænke, eller endda bede om adgang til fortrolige oplysninger for et "hemmeligt projekt", at de højere-ups ikke er klar til at dele med dig endnu. Dette er alvorlige røde flag, og du skal fordoble og tredobbelt kontrollere, før du overhovedet foretager dig noget.
  3. Bliv beskyttet med DMARC
    Den nemmeste måde at forhindre en phishing-svindel er aldrig selv at modtage e-mailen i første omgang. DMARC er en e-mail-godkendelsesprotokol, der bekræfter e-mails, der kommer fra dit domæne, før de leveres. Når du gennemtvinger DMARC på dit domæne, registreres enhver hacker, der udgiver sig for at være en person fra din egen organisation, som en uautoriseret afsender, og vedkommendes e-mail blokeres fra din indbakke. Du behøver slet ikke at beskæftige dig med forfalskede e-mails.
  4. Få udtrykkelig godkendelse af bankoverførsler
    Dette er en af de nemmeste og mest enkle måder at forhindre pengeoverførsler til de forkerte mennesker. Før du forpligter dig til en transaktion, skal du gøre det obligatorisk at søge eksplicit godkendelse fra den person, der anmoder om penge ved hjælp af en anden kanal udover e-mail. Ved større bankoverførsler skal du gøre det obligatorisk at modtage mundtlig bekræftelse.
  5. Markér e-mails med lignende udvidelser
    FBI anbefaler, at din organisation opretter systemregler, der automatisk markerer e-mails, der bruger udvidelser, der ligner din egen. Hvis din virksomhed f.eks. bruger '123-business.com', kan systemet registrere og markere e-mails ved hjælp af udvidelser som '123_business.com'.
  6. Køb lignende domænenavne
    Angribere bruger ofte lignende domænenavne til at sende phishing-e-mails. Hvis din organisation f.eks. har et lille 'i' i sit navn, kan de bruge et stort 'I' eller erstatte bogstavet 'E' med tallet '3'. Dette vil hjælpe dig med at sænke dine chancer for, at nogen bruger et ekstremt lignende domænenavn til at sende dig e-mails.

 

Som DMARC-tjenesteudbyder bliver vi stillet dette spørgsmål meget: "Hvis DMARC bare bruger SPF- og DKIM-godkendelse, hvorfor skulle vi så bekymre os om DMARC? Er det ikke bare unødvendigt?"

På overfladen kan det synes at gøre ringe forskel, men virkeligheden er meget anderledes. DMARC er ikke bare en kombination af SPF- og DKIM-teknologier, det er en helt ny protokol i sig selv. Det har flere funktioner, der gør det til en af de mest avancerede e-mail-godkendelsesstandarder i verden og en absolut nødvendighed for virksomheder.

Men vent et øjeblik. Vi har ikke svaret præcis, hvorfor du har brug for DMARC. Hvad tilbyder det, at SPF og DKIM ikke gør? Det er et ret langt svar. for lang tid for bare en blog-indlæg. Så lad os dele det op og tale om SPF først. Hvis du ikke er bekendt med det, her er en hurtig intro.

Hvad er SPF?

SPF, eller Sender Policy Framework, er en e-mail-godkendelsesprotokol, der beskytter e-mail-modtageren mod forfalskede e-mails. Det er hovedsageligt en liste over alle IP-adresser, der er godkendt til at sende e-mail via dine (domæneejerens) kanaler. Når den modtagende server ser en meddelelse fra dit domæne, kontrollerer den din SPF-post, der er udgivet på din DNS. Hvis afsenderens IP er på denne 'liste', bliver e-mailen leveret. Hvis ikke, afviser serveren e-mailen.

Som du kan se, gør SPF et ret godt stykke arbejde med at holde en masse usmagelige e-mails, der kan skade din enhed eller kompromittere din organisations sikkerhedssystemer. Men SPF er ikke nær så god som nogle mennesker måske tror. Det skyldes, at det har nogle meget store ulemper. Lad os tale om nogle af disse problemer.

Begrænsninger ved SPF

SPF-poster gælder ikke for fra-adressen

E-mails har flere adresser til at identificere afsenderen: Den Fra-adresse, du normalt ser, og den skjulte returstiadresse og kræver et eller to klik for at se den. Når SPF er aktiveret, ser den modtagende mailserver på returstien og kontrollerer domænets SPF-poster fra den pågældende adresse.

Problemet her er, at angribere kan udnytte dette ved hjælp af et falsk domæne i deres returstiadresse og en legitim (eller legitim udseende) e-mail-adresse i afsnittet Fra. Selv hvis modtageren skulle kontrollere afsenderens e-mail-id, ville de se fra-adressen først og gider typisk ikke at kontrollere returstien. Faktisk er de fleste mennesker ikke engang klar over, at der er sådan noget som Return Path-adresse.

SPF kan ganske let omgås ved hjælp af denne enkle trick, og det efterlader selv domæner sikret med SPF stort set sårbare.

SPF-poster har en DNS-opslagsgrænse

SPF-poster indeholder en liste over alle de IP-adresser, der er godkendt af domæneejeren til at sende e-mails. De har dog en afgørende ulempe. Den modtagende server skal kontrollere posten for at se, om afsenderen er godkendt, og for at reducere belastningen på serveren har SPF-poster en grænse på 10 DNS-opslag.

Det betyder, at hvis din organisation bruger flere tredjepartsleverandører, der sender e-mails via dit domæne, kan SPF-posten ende med at overskride denne grænse. Medmindre korrekt optimeret (hvilket ikke er let at gøre selv), vil SPF-poster have en meget restriktiv grænse. Når du overskrider denne grænse, betragtes SPF-implementeringen som ugyldig, og din e-mail mislykkes SPF. Dette kan potentielt skade dine e-mail-leveringsrater.

 

SPF fungerer ikke altid, når e-mailen videresendes

SPF har et andet kritisk fejlpunkt, der kan skade din e-mail-levering. Når du har implementeret SPF på dit domæne, og nogen videresender din e-mail, kan den videresendte e-mail blive afvist på grund af din SPF-politik.

Det skyldes, at den videresendte meddelelse har ændret modtageren af e-mailen, men e-mail-afsenderens adresse forbliver den samme. Dette bliver et problem, fordi meddelelsen indeholder den oprindelige afsenders Fra-adresse, men den modtagende server ser en anden IP. IP-adressen på videresendelses-e-mail-serveren er ikke inkluderet i SPF-posten for den oprindelige afsenders domæne. Dette kan resultere i, at e-mailen afvises af den modtagende server.

Hvordan løser DMARC disse problemer?

DMARC bruger en kombination af SPF og DKIM til at godkende e-mail. En e-mail skal bestå enten SPF eller DKIM for at bestå DMARC og leveres med succes. Og det tilføjer også en nøglefunktion, der gør det langt mere effektivt end SPF eller DKIM alene: Reporting.

Med DMARC-rapportering får du daglig feedback på status for dine e-mail-kanaler. Dette omfatter oplysninger om din DMARC-justering, data om e-mails, der ikke blev godkendt, og oplysninger om potentielle spoofingforsøg.

Hvis du undrer dig over, hvad du kan gøre for ikke at blive spoofed, så tjek vores praktiske guide på top 5 måder at undgå e-mail spoofing.

Når det kommer til cyberkriminalitet og sikkerhedstrusler, er Vendor Email Compromise (VEC) den store far til e-mail-svindel. Det er den type angreb, de fleste organisationer er de mindst forberedte på, og en, de er mest tilbøjelige til at blive ramt af. I løbet af de sidste 3 år har VEC kostet organisationer over 26 milliarder dollars. Og det kan være chokerende nemt at udføre.

I lighed med VEC involverer BEC-angreb angriberen, der udgiver sig for at være en højere op-leder i organisationen, og sender e-mails til en nyansat medarbejder, ofte i økonomiafdelingen. De anmoder om pengeoverførsler eller betalinger af falske fakturaer, som, hvis de udføres godt nok, kan overbevise en mindre erfaren medarbejder om at indlede transaktionen.

Du kan se, hvorfor BEC er sådan et stort problem blandt større organisationer. Det er svært at overvåge alle dine medarbejderes aktiviteter, og de mindre erfarne er mere tilbøjelige til at falde for en e-mail, der ser ud til at komme fra deres chef eller CFO. Da organisationer spurgte os, hvad der er det farligste cyberangreb, de havde brug for at holde øje med, var vores svar altid BEC.

Det vil sige, indtil Silent Starling.

Organiseret cyberkriminalitet Syndicate

Den såkaldte Silent Starling er en gruppe nigerianske cyberkriminelle med en historie inden for svindel og svig, der går så langt tilbage som 2015. I juli 2019 samarbejdede de med en større organisation, der udgav sig for at være administrerende direktør for en af deres forretningspartnere. E-mailen bad om en pludselig ændring i sidste øjeblik i bankoplysninger og anmodede om en presserende bankoverførsel.

Heldigvis opdagede de, at e-mailen var falsk, før nogen transaktion fandt sted, men i den efterfølgende undersøgelse kom de foruroligende detaljer om gruppens metoder frem i lyset.

I det, der nu kaldes VEC (Vendor Email Compromise), starter angriberne et betydeligt mere omfattende og organiseret angreb, end det typisk sker i konventionel BEC. Angrebet har 3 separate, indviklet planlagt-out faser, der synes at kræve en meget større indsats end hvad de fleste BEC angreb normalt kræver. Sådan fungerer det.

VEC: Sådan bedrager du en virksomhed i 3 trin

Trin 1: Indbrud

Angriberne får først adgang til e-mail-kontoen for en eller flere personer i organisationen. Dette er en omhyggeligt orkestreret proces: de finder ud af, hvilke virksomheder der mangler DMARC-godkendte domæner. Disse er nemme mål at spoof. Angribere får adgang ved at sende medarbejdere en phishing-e-mail, der ligner en loginside og stjæler deres loginoplysninger. Nu har de fuld adgang til organisationens indre arbejde.

Trin 2: Indsamling af oplysninger

Dette andet skridt er som en overvågningsfase. De kriminelle kan nu læse fortrolige e-mails, og bruge dette til at holde øje med medarbejdere, der er involveret i behandling af betalinger og transaktioner. Hackerne identificerer målorganisationens største forretningspartnere og leverandører. De indsamler oplysninger om organisationens indre arbejde – ting som faktureringspraksis, betalingsbetingelser og endda, hvordan officielle dokumenter og fakturaer ser ud.

Trin 3: Handling

Med al denne intelligens indsamlet, skaber svindlerne en ekstremt realistisk e-mail og venter på den rigtige mulighed for at sende den (normalt lige før en transaktion er ved at finde sted). E-mailen er rettet mod den rigtige person på det rigtige tidspunkt og kommer gennem en ægte virksomhedskonto, hvilket gør det næsten umuligt at identificere.

Ved perfekt at koordinere disse 3 trin var Silent Starling i stand til at kompromittere deres målorganisations sikkerhedssystemer og formåede næsten at stjæle titusinder af dollars. De var blandt de første til at prøve et så omfattende cyberangreb, og desværre vil de bestemt ikke være de sidste.

Jeg ønsker ikke at være et offer for VEC. Hvad skal jeg gøre?

Det virkelig skræmmende ved VEC er, at selvom du har formået at opdage det, før svindlere kunne stjæle nogen penge, betyder det ikke, at der ikke er sket nogen skade. Angriberne formåede stadig at få fuld adgang til dine e-mail-konti og intern kommunikation og var i stand til at få en detaljeret forståelse af, hvordan din virksomheds økonomi, faktureringssystemer og andre interne processer fungerer. Oplysninger, især følsomme oplysninger som denne, efterlader din organisation helt udsat, og angriberen kan altid forsøge en anden fidus.

Så hvad kan du gøre ved det? Hvordan skal du forhindre et VEC-angreb i at ske for dig?

1. Beskyt dine e-mail-kanaler

En af de mest effektive måder at stoppe e-mail-svindel på er ikke engang at lade angriberne begynde trin 1 i VEC-processen. Du kan forhindre cyberkriminelle i at få indledende adgang ved blot at blokere de phishing-e-mails, de bruger til at stjæle dine loginoplysninger.

Med PowerDMARC-platformen kan du bruge DMARC-godkendelse til at forhindre angribere i at udgive sig for at være dit brand og sende phishing-e-mails til dine egne medarbejdere eller forretningspartnere. Det viser dig alt, hvad der foregår i dine e-mail-kanaler, og advarer dig øjeblikkeligt, når noget går galt.

2. Uddan dine medarbejdere

En af de største fejl endnu større organisationer gør, er ikke at investere lidt mere tid og kræfter på at uddanne deres arbejdsstyrke med en baggrundsviden om fælles online-svindel, hvordan de arbejder, og hvad man skal kigge efter.

Det kan være meget svært at se forskel på en rigtig e-mail og en veludformet falsk, men der er ofte mange kontrollampe tegn på, at selv en person, der ikke er højt uddannet i cybersikkerhed kunne identificere.

3. Etablere politikker for erhvervslivet via e-mail

Mange virksomheder tager bare e-mail for givet uden virkelig at tænke på de iboende risici i en åben, uændret kommunikationskanal. I stedet for at stole implicit på hver korrespondance, skal du handle ud fra den antagelse, at personen i den anden ende ikke er den, de hævder at være.

Hvis du har brug for at gennemføre en transaktion eller dele fortrolige oplysninger med dem, kan du bruge en sekundær bekræftelsesproces. Dette kan være alt fra at ringe til partneren for at bekræfte eller få en anden person til at godkende transaktionen.

Angribere finder altid nye måder at kompromittere virksomhedens e-mail-kanaler på. Du har ikke råd til at være uforberedt.

 

Nedbryde DMARC Myter

For mange mennesker er det ikke umiddelbart klart, hvad DMARC gør, eller hvordan det forhindrer domænespoofing, efterligning og svig. Dette kan føre til alvorlige misforståelser om DMARC, hvordan e-mail-godkendelse fungerer, og hvorfor det er godt for dig. Men hvordan ved du, hvad der er rigtigt, og hvad der er galt? Og hvordan kan du være sikker på, at du implementerer det korrekt? 

PowerDMARC er her for at redde! For at hjælpe dig med at forstå DMARC bedre, har vi samlet denne liste over de 6 mest almindelige misforståelser om DMARC.

Misforståelser om DMARC

1. DMARC er det samme som et spamfilter

Dette er en af de mest almindelige ting, folk får galt om DMARC. Spamfiltre blokerer indgående e-mails, der leveres til din indbakke. Dette kan være mistænkelige e-mails, der sendes fra nogens domæne, ikke kun dit. DMARC fortæller på den anden side modtager e-mail-servere, hvordan man håndterer udgående e-mails sendt fra dit domæne. Spamfiltre som Microsoft Office 365 ATP beskytter ikke mod sådanne cyberangreb. Hvis dit domæne er DMARC-tvungen, og e-mailen ikke godkendes, afviser den modtagende server den.

2. Når du har konfigureret DMARC, er din e-mail sikker for evigt

DMARC er en af de mest avancerede e-mail-godkendelsesprotokoller derude, men det betyder ikke, at det er helt selvforsynende. Du skal regelmæssigt overvåge dine DMARC-rapporter for at sikre, at e-mails fra autoriserede kilder ikke afvises. Endnu vigtigere er det, at du skal kontrollere, om uautoriserede afsendere misbruger dit domæne. Når du ser en IP-adresse gøre gentagne forsøg på at spoof din e-mail, skal du gribe ind med det samme og få dem sortlistet eller taget ned.

3. DMARC vil reducere min e-mail-levering

Når du konfigurerer DMARC, er det vigtigt først at indstille politikken til p=none. Det betyder, at alle dine e-mails stadig bliver leveret, men du modtager DMARC-rapporter om, hvorvidt de blev sendt eller mislykket godkendelse. Hvis du i løbet af denne overvågningsperiode ser dine egne e-mails svigte DMARC, kan du tage skridt til at løse problemerne. Når alle dine autoriserede e-mails er ved at blive valideret korrekt, kan du håndhæve DMARC med en politik om p = karantæne eller p = afvise.

4. Jeg behøver ikke at håndhæve DMARC (p = ingen er nok)

Når du konfigurerer DMARC uden at gennemtvinge det (p=none-politik), leveres alle e-mails fra dit domæne – herunder dem, der svigter DMARC. Du modtager DMARC-rapporter, men beskytter ikke dit domæne mod spoofingforsøg. Efter den indledende overvågningsperiode (forklaret ovenfor) er det absolut nødvendigt at indstille din politik til p=karantæne eller p=afvise og håndhæve DMARC.

5. Kun store mærker har brug for DMARC

Mange mindre organisationer mener, at det kun er de største og mest genkendelige mærker, der har brug for DMARC-beskyttelse. I virkeligheden vil cyberkriminelle bruge ethvert forretningsdomæne til at starte et spoofing-angreb. Mange mindre virksomheder har typisk ikke dedikerede cybersikkerhedsteams, hvilket gør det endnu lettere for angribere at målrette mod små og mellemstore organisationer. Husk, at enhver organisation, der har et domænenavn, har brug for DMARC-beskyttelse!

6. DMARC-rapporter er lette at læse

Vi ser mange organisationer implementere DMARC og få rapporterne sendt til deres egne e-mail-indbakker. Problemet med dette er, at DMARC-rapporter kommer i et XML-filformat, hvilket kan være meget vanskeligt at læse, hvis du ikke er bekendt med det. Brug af en dedikeret DMARC-platform kan ikke kun gøre din opsætningsproces meget lettere, men PowerDMARC kan konvertere dine komplekse XML-filer til letlæselige rapporter med grafer, diagrammer og dybdegående statistikker.