Sådan forhindrer du effektivt e-mail-spoofing i 2021?
E-mail-spoofing er et voksende problem for en organisations sikkerhed. Spoofing opstår, når en hacker sender en e-mail, der ser ud til at være sendt fra en pålidelig kilde / domæne. E-mail-spoofing er ikke et nyt koncept. Defineret som "forfalskning af en e-mail-adresse header for at gøre meddelelsen synes at være sendt fra en person eller et andet sted end den faktiske kilde," det har plaget mærker i årtier. Når der sendes en e-mail, viser fra-adressen ikke, hvilken server e-mailen rent faktisk blev sendt fra – i stedet viser den det domæne, der indtastes under adresseoprettelsesprocessen, hvilket ikke giver anledning til mistanke blandt e-mail-modtagerne.
Med mængden af data, der passerer via e-mail-servere i dag, bør det ikke komme som nogen overraskelse, at spoofing er et problem for virksomheder. I slutningen af 2020 fandt vi ud af, at phishing-hændelser steg med svimlende 220% sammenlignet med det årlige gennemsnit under højden af den globale pandemifrygt.. Da ikke alle spoofing-angreb udføres i stor skala, kan det faktiske antal være meget højere. Det er 2021, og problemet ser ud til kun at blive forværret for hvert år, der går. Dette er grunden til, at mærker benytter sig af sikre protokoller til at godkende deres e-mails og styre uden om de ondsindede hensigter med trusselsaktører.
Email Spoofing: Hvad er det, og hvordan fungerer det?
E-mail-spoofing bruges i phishing-angreb til at narre brugere til at tro, at meddelelsen kom fra en person eller enhed, de enten kender eller kan stole på. En cyberkriminel bruger et spoofing-angreb til at narre modtagere til at tro, at meddelelsen kom fra nogen, den ikke gjorde. Dette giver angribere mulighed for at skade dig uden at lade dig spore dem tilbage. Hvis du ser en e-mail fra IRS siger, at de har sendt din refusion til en anden bankkonto, kan det være en spoofing angreb. Phishing-angreb kan også udføres via e-mail-spoofing, hvilket er et svigagtigt forsøg på at få følsomme oplysninger såsom brugernavne, adgangskoder og kreditkortoplysninger (PIN-numre), ofte til ondsindede formål. Udtrykket kommer fra "fiskeri" for et offer ved at foregive at være troværdig.
Når udgående meddelelser tildeles en afsenderadresse af klientprogrammet i SMTP. udgående e-mails servere har ingen måde at fortælle, om afsenderen adresse er legitim eller spoofed. Derfor er e-mail-spoofing mulig, fordi det e-mail-system, der bruges til at repræsentere e-mail-adresser, ikke giver mulighed for udgående servere for at kontrollere, at afsenderadressen er legitim. Derfor vælger store brancheaktører protokoller som SPF, DKIM og DMARC for at godkende deres legitime e-mail-adresser og minimere efterligningsangreb.
Nedbryde anatomi af en e-mail Spoofing Attack
Hver e-mail-klient bruger en bestemt API (Application Program Interface) til at sende e-mail. Nogle programmer giver brugerne mulighed for at konfigurere afsenderadressen på en udgående meddelelse fra en rullemenu, der indeholder mailadresser. Denne mulighed kan dog også aktiveres ved hjælp af scripts, der er skrevet på et hvilket som helst sprog. Hver åben post har en afsenderadresse, der viser adressen på den oprindelige brugers e-mail-program eller -tjeneste. Ved at omkonfigurere programmet eller tjenesten kan en hacker sende mail på vegne af enhver person.
Lad os bare sige, at nu er det muligt at sende tusindvis af falske beskeder fra et autentisk e-mail-domæne! Desuden behøver du ikke at være ekspert i programmering for at bruge dette script. Trusselsaktører kan redigere koden i henhold til deres præferencer og begynde at sende en meddelelse ved hjælp af en anden afsenders e-mail-domæne. Dette er præcis, hvordan en e-mail spoofing angreb er begået.
E-mail spoofing som en vektor af Ransomware
E-mail spoofing baner vejen for spredning af malware og ransomware. Hvis du ikke ved, hvad ransomware er, det er en ondsindet software, som bestandigt blokerer adgangen til dine følsomme data eller system og kræver en sum penge (løsesum) i bytte for dekryptere dine data igen. Ransomware-angreb får organisationer og enkeltpersoner til at miste tonsvis af penge hvert år og fører til enorme dataovertrædelser.
DMARC og e-mail-godkendelse fungerer også som den første forsvarslinje mod ransomware ved at beskytte dit domæne mod de ondsindede hensigter hos spoofere og imitatorer.
Trusler mod små, mellemstore og store virksomheder
Brandidentitet er afgørende for en virksomheds succes. Kunder tiltrækkes af genkendelige brands og stoler på, at de er konsistente. Men cyberkriminelle gør alt, hvad de kan, for at udnytte denne tillid og bringe dine kunders sikkerhed i fare med phishing-mails, malware og e-mail-spoofing-aktiviteter. Den gennemsnitlige organisation mister mellem 20 og 70 millioner dollars om året på grund af e-mailsvindel. Det er vigtigt at bemærke, at spoofing også kan involvere krænkelser af varemærker og andre intellektuelle ejendomsrettigheder, hvilket kan gøre stor skade på en virksomheds omdømme og troværdighed på følgende to måder:
- Dine partnere eller værdsatte kunder kan åbne en forfalsket e-mail og ende med at kompromittere deres fortrolige data. Cyberkriminelle kan injicere ransomware i deres system, hvilket fører til økonomiske tab, gennem forfalskede e-mails, der udgiver sig for at være dig. Derfor kan de næste gang være tilbageholdende med at åbne selv dine legitime e-mails, hvilket får dem til at miste troen på dit brand.
- Modtager e-mail-servere kan markere dine legitime e-mails som spam og indgive dem i junk mappe på grund af deflation i serveren omdømme, og dermed drastisk påvirker din e-mail leveringshastighed.
Uanset hvad, uden en ounce tvivl, vil dit kundevendte brand være på den modtagende ende af alle komplikationer. På trods af it-fagfolks indsats begynder 72% af alle cyberangreb med en ondsindet e-mail, og 70% af alle dataovertrædelser involverer social engineering-taktik for at forfalske virksomhedsdomæner - hvilket gør e-mail-godkendelsespraksis som DMARC, en kritisk prioritet.
DMARC: Din one-stop-løsning mod e-mail spoofing
Domænebaseret meddelelsesgodkendelse, -rapportering og -overensstemmelse (DMARC) er en e-mail-godkendelsesprotokol, som, når den implementeres korrekt, drastisk kan minimere e-mail-spoofing, BEC- og repræsentationsangreb. DMARC arbejder sammen med to standardgodkendelsespraksisser- SPF og DKIM, for at godkende udgående meddelelser, hvilket giver en måde at specificere til modtagende servere, hvordan de skal reagere på e-mails, der ikke er godkendelseskontroller.
Læs mere om hvad er DMARC?
Hvis du vil beskytte dit domæne mod spoofers ondsindede hensigter, er det første skridt at implementere DMARC korrekt. Men før du gør det, skal du oprette SPF og DKIM til dit domæne. PowerDMARC's gratis SPF og DKIM record generatorer kan hjælpe dig med at generere disse poster, der skal offentliggøres i din DNS, med et enkelt klik. Når du har konfigureret disse protokoller, skal du gennemgå følgende trin for at implementere DMARC:
- Generer en fejlfri DMARC-post ved hjælp af PowerDMARC's gratis DMARC-postgenerator
- Publicere posten i domænets DNS
- Gradvist at gå til en DMARC håndhævelsespolitik p = afvise
- Overvåg dit e-mail-økosystem, og modtag detaljerede aggregerede og retsmedicinske rapporter (RUA/RUF) med vores DMARC-analyseværktøj
Begrænsninger, der skal overvindes, samtidig med at DMARC-håndhævelsen opnås
Du har offentliggjort en fejlfri DMARC-post og flyttet til en håndhævelsespolitik, og alligevel står du over for problemer i e-mail-levering? Problemet kan være langt mere kompliceret, end du tror. Hvis du ikke allerede vidste det, har din SPF-godkendelsesprotokol en grænse på 10 DNS-opslag. Men hvis du brugte skybaserede e-mail-tjenesteudbydere og forskellige tredjepartsleverandører, kan du nemt overskride denne grænse. Så snart du gør det, bryder SPF og endda legitime e-mails mislykkes godkendelse, hvilket fører dine e-mails til at lande i junk mappe eller ikke bliver leveret på alle.
Efterhånden som din SPF-post bliver ugyldig på grund af for mange DNS-opslag, bliver dit domæne igen sårbart over for e-mail-spoofing-angreb og BEC. Derfor er det vigtigt at holde sig under SPF 10-opslagsgrænsen for at sikre e-mail-levering. Derfor anbefaler vi PowerSPF, din automatiske SPF-flatenner, der formindsker din SPF-post til en enkelt include-sætning, hvilket ophæver overflødige og indlejrede IP-adresser. Vi foretager også periodiske kontroller for at overvåge ændringer, som dine tjenesteudbydere har foretaget i deres respektive IP-adresser, hvilket sikrer, at din SPF-post altid er opdateret.
PowerDMARC samler en række e-mail-godkendelsesprotokoller som SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI for at give dit domæne et løft i omdømme og leveringsevne. Tilmeld dig i dag for at få din gratis DMARC-analysator.
- Google inkluderer ARC i 2024-retningslinjer for e-mailafsendere - 8. december 2023
- Websikkerhed 101 - bedste praksis og løsninger - 29. november 2023
- Hvad er e-mail-kryptering, og hvad er dens forskellige typer? - 29. november 2023