sådan stoppes efterligning af e-mail

Denne artikel vil undersøge, hvordan du stopper e-mail spoofing, på 5 måder. Forestil dig, at du kommer på arbejde en dag, slår dig ned ved dit skrivebord og åbner din computer for at tjekke nyhederne. Så kan du se det. Organisationens navn er overalt i overskrifterne – og det er ikke gode nyheder. Nogen lancerede et e-mail-spoofing-angreb fra dit domæne og sendte phishing-e-mails til mennesker over hele verden. Og mange af dem faldt for det. Din virksomhed er lige blevet udsat for et enormt phishing-angreb, og nu stoler ingen på din sikkerhed eller dine e-mails.

Det er netop den situation, som ansatte i Verdenssundhedsorganisationen (WHO) befandt sig i under Covid-19-pandemien i februar 2020. Angribere brugte WHO's faktiske domænenavn til at sende e-mails, der bad folk om at donere til en coronavirus-nødhjælpsfond. Denne hændelse er imidlertid næppe isoleret. Utallige organisationer er blevet ofre for meget overbevisende phishing-e-mails, der uskadeligt beder om følsomme personlige oplysninger, bankoplysninger eller endda loginoplysninger. Disse kan endda være i form af e-mails fra den samme organisation, der tilfældigt beder om adgang til en database eller firmafiler.

Så meget som 90% af alle datatabshændelser har involveret et element af phishing. Og alligevel er domæne spoofing ikke engang særlig kompliceret at trække ud. Så hvorfor er det i stand til at gøre så meget skade?

Hvordan fungerer domæne-spoofing?

Domæne spoofing angreb er temmelig enkel at forstå.

  • Angriberen forfalsker e-mail-overskriften for at inkludere din organisations navn og sender falske phishing-e-mails ud til nogen ved hjælp af dit brandnavn, så de stoler på dig.
  • Folk klikker på ondsindede links eller give væk følsomme oplysninger tænker det er din organisation beder om dem.
  • Når de indser, at det er et fupnummer, tager dit brand image et hit, og kunderne vil miste tilliden til dig

 

Du udsætter personer uden for (og indersiden) din organisation for phishing-e-mails. Endnu værre, ondsindede e-mails sendt fra dit domæne kan virkelig skade dit brand omdømme i øjnene af kunder.

Så hvad kan du gøre ved det? Hvordan kan du forsvare dig selv og dit brand mod domæne spoofing, og afværge en PR-katastrofe?

Sådan stopper du e-mail-spoofing?

1. Rediger din SPF Record

En af de største fejl med SPF er ikke at holde det kortfattet. SPF-poster har en grænse på 10 DNS-opslag for at holde omkostningerne ved behandling af hver e-mail så lave som muligt. Det betyder, at hvis du blot medtager flere IP-adresser i din post, kan du overskride din grænse. Hvis det sker, bliver din SPF-implementering ugyldig, og din e-mail mislykkes SPF og bliver muligvis ikke leveret. Lad det ikke ske: hold din SPF rekord kort og sød med auto SPF udfladning.

2. Hold din liste over godkendte IPs up-to-date

Hvis din organisation bruger flere tredjepartsleverandører, der er godkendt til at sende mail fra dit domæne, er dette noget for dig. Hvis du afbryder dine tjenester med en af dem, skal du også sørge for at opdatere din SPF-post. Hvis sælgerens e-mail-system er kompromitteret, kan nogen muligvis bruge det til at sende 'godkendte' phishing-e-mails fra dit domæne! Sørg altid for, at kun tredjepartsleverandører, der stadig arbejder med dig, har deres IP'er på din SPF-post.

3. Implementer DKIM

DomainKeys Identified Mail, eller DKIM, er en protokol, der giver hver e-mail sendt fra dit domæne en digital signatur. Dette gør det muligt for den modtagende e-mail-server at validere, om e-mailen er ægte, og om den er blevet ændret under overførslen. Hvis der er pillet ved e-mailen, bliver signaturen ikke valideret, og e-mailen mislykkes DKIM. Hvis du vil bevare integriteten af dine data, kan du få DKIM konfigureret på dit domæne!

4. Angiv den rigtige DMARC-politik

Alt for ofte implementerer en organisation DMARC, men glemmer det vigtigste - faktisk at håndhæve det. DMARC-politikker kan indstilles til en af tre ting: ingen, karantæne og afvisning. Når du konfigurerer DMARC, betyder det at have din politik indstillet til ingen, at selv en e-mail, der mislykkes godkendelse, leveres. Implementering af DMARC er et godt første skridt, men uden at håndhæve det er protokollen ineffektiv. I stedet skal du helst indstille din politik til at afvise, så e-mails, der ikke passerer DMARC, blokeres automatisk.

Det er vigtigt at bemærke, at e-mail-udbydere bestemmer omdømmet for et domænenavn, når de modtager en e-mail. Hvis dit domæne har en historie med spoofing-angreb forbundet med det, går dit omdømme ned. Derfor tager din leveringsevne også et hit.

5. Upload dit brandlogo til BIMI

Brand Indicators for Message Identification, eller BIMI, er en e-mail-sikkerhedsstandard, der bruger brandlogoer til at godkende e-mail. BIMI vedhæfter dit logo som et ikon ved siden af alle dine e-mails, hvilket gør det øjeblikkeligt genkendeligt i nogens indbakke. Hvis en hacker skulle sende en e-mail fra dit domæne, ville vedkommendes e-mail ikke have dit logo ved siden af. Så selvom e-mailen blev leveret, ville chancerne for, at dine kunder genkender en falsk e-mail, være meget højere. Men BIMI's fordel er dobbelt.

Hver gang nogen modtager en e-mail fra dig, ser de dit logo og knytter dig straks til det produkt eller den tjeneste, dit tilbud er. Så det hjælper ikke kun din organisation med at stoppe e-mail-spoofing, det øger faktisk din brandgenkendelse.

Tilmeld dig din gratis DMARC analysator i dag!