Beiträge

E-Mails sind oft die erste Wahl für Cyberkriminelle, weil sie so einfach auszunutzen sind. Im Gegensatz zu Brute-Force-Angriffen, die viel Rechenleistung benötigen, oder ausgefeilteren Methoden, die ein hohes Maß an Fähigkeiten erfordern, kann Domain-Spoofing so einfach sein wie das Schreiben einer E-Mail, die vorgibt, jemand anderes zu sein. In vielen Fällen handelt es sich bei dieser "anderen Person" um eine große Software-Service-Plattform, auf die sich Menschen bei der Erledigung ihrer Arbeit verlassen.

Genau das geschah zwischen dem 15. und 30. April 2020, als unsere Sicherheitsanalysten von PowerDMARC eine neue Welle von Phishing-E-Mails entdeckten, die auf führende Versicherungsunternehmen im Nahen Osten abzielten. Dieser Angriff war nur einer unter vielen anderen in der jüngsten Zunahme von Phishing- und Spoofing-Fällen während der Covid-19-Krise. Bereits im Februar 2020 ging ein anderer großer Phishing-Betrug so weit, dass er sich als Weltgesundheitsorganisation ausgab und E-Mails an Tausende von Menschen mit der Bitte um Spenden für die Coronavirus-Hilfe verschickte.

In dieser jüngsten Serie von Vorfällen erhielten Benutzer des Office 365-Dienstes von Microsoft scheinbar routinemäßige Update-E-Mails zum Status ihrer Benutzerkonten. Diese E-Mails kamen von den Domänen der jeweiligen Unternehmen und forderten die Benutzer auf, ihre Kennwörter zurückzusetzen oder auf Links zu klicken, um ausstehende Benachrichtigungen anzuzeigen.

Wir haben eine Liste mit einigen der E-Mail-Titel zusammengestellt, die nach unserer Beobachtung verwendet wurden:

  • Ungewöhnliche Anmeldeaktivität bei Microsoft-Konto
  • Sie haben (3) Nachrichten auf Ihrem e-Mail [email protected]* Portal zur Zustellung anstehen!
  • [email protected] Sie haben ausstehende Microsoft Office UNSYNC-Meldungen
  • Reaktivierungs-Sammelbenachrichtigung für [email protected]

*Kontodaten zum Schutz der Privatsphäre der Benutzer geändert

Sie können sich auch ein Beispiel für einen Mail-Header ansehen, der in einer gefälschten E-Mail an ein Versicherungsunternehmen verwendet wurde:

Empfangen: von [malicious_ip] (helo= bösartige_domain)

id 1jK7RC-000uju-6x

für [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Empfangen: von [xxxx] (port=58502 helo=xxxxx)

von bösartige_domäne mit esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Von: "Microsoft Account Team" 

An: [email protected]

Betreff: Microsoft Office-Benachrichtigung für [email protected] am 4/1/2020 23:46

Datum: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Inhalt-Typ: text/html;

charset="utf-8″

Inhalt-Transfer-Encoding: quoted-printable

X-AntiAbuse: Dieser Header wurde hinzugefügt, um Missbrauch zu verfolgen, bitte fügen Sie ihn jedem Missbrauchsbericht bei

X-AntiAbuse: Primärer Hostname - bösartige_domain

X-AntiAbuse: Original Domain - domain.com

X-AntiAbuse: Absender/Anrufer UID/GID - [47 12] / [47 12]

X-AntiAbuse: Absender Adresse Domäne - domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authentifizierter Absender: malicious_domain: [email protected]_domain

X-Quelle: 

X-Quelle-Args: 

X-Source-Dir: 

Received-SPF: fail ( Domain von domain.com benennt nicht bösartige_ip_Adresse als erlaubten Absender) client-ip= malicious_ip_address ; envelope-from=[email protected]; helo=bösartige_domain;

X-SPF-Result: Domain von domain.com benennt nicht bösartige_IP_Adresse als erlaubten Absender

X-Absender-Warnung: Reverse-DNS-Lookup fehlgeschlagen für bösartige_ip_Adresse (fehlgeschlagen)

X-DKIM-Status: keine / / domain.de / / /

X-DKIM-Status: pass / / bösartige_domain / bösartige_domain / / Standard

 

Unser Security Operation Center verfolgte die E-Mail-Links zu Phishing-URLs, die auf Microsoft Office 365-Benutzer abzielten. Die URLs leiteten zu kompromittierten Websites an verschiedenen Standorten auf der ganzen Welt um.

Wenn man sich diese E-Mail-Titel ansieht, ist es unmöglich zu erkennen, dass sie von jemandem gesendet wurden, der die Domäne Ihres Unternehmens gefälscht hat. Wir sind an einen ständigen Strom von arbeitsoder kontobezogenen E-Mails gewöhnt, die uns auffordern, uns bei verschiedenen Online-Diensten wie Office 365 anzumelden. Domain-Spoofing macht sich das zunutze, indem es gefälschte, bösartige E-Mails ununterscheidbar von echten E-Mails macht. Es gibt praktisch keine Möglichkeit, ohne eine gründliche Analyse der E-Mail zu erkennen, ob sie von einer vertrauenswürdigen Quelle stammt. Und bei Dutzenden von E-Mails, die täglich eingehen, hat niemand die Zeit, jede einzelne sorgfältig zu prüfen. Die einzige Lösung wäre der Einsatz eines Authentifizierungsmechanismus, der alle E-Mails, die von Ihrer Domain aus gesendet werden, überprüft und nur diejenigen blockiert, die von jemandem gesendet wurden, der sie unberechtigt verschickt hat.

Dieser Authentifizierungsmechanismus heißt DMARC. Und als einer der weltweit führenden Anbieter von E-Mail-Sicherheitslösungen haben wir von PowerDMARC es uns zur Aufgabe gemacht, Ihnen die Bedeutung des Schutzes der Domain Ihres Unternehmens näher zu bringen. Nicht nur für Sie selbst, sondern für jeden, der darauf vertraut und sich darauf verlässt, dass Sie sichere und zuverlässige E-Mails in ihrem Posteingang zustellen, und zwar jedes einzelne Mal.

Über die Risiken von Spoofing können Sie hier lesen: https://powerdmarc.com/stop-email-spoofing/

Erfahren Sie hier, wie Sie Ihre Domain vor Spoofing schützen und Ihre Marke stärken können: https://powerdmarc.com/what-is-dmarc/

PowerDMARC, der in Delaware ansässige E-Mail-Sicherheitsanbieter, hat sich mit einem der führenden australischen Unternehmen für Informationssicherheit zusammengeschlossen. Die Partnerschaft zwischen PowerDMARC und CyberSecOn soll das Bewusstsein für E-Mail-Sicherheit in den Mainstream bringen und die DMARC-Compliance-Raten in Australien und Neuseeland erhöhen.

"Das ist eine riesige Chance", sagt Faisal Al Farsi, Mitbegründer von PowerDMARC, "nicht nur für CyberSecOn und uns, sondern für DMARC insgesamt. Wir möchten wirklich sehen, dass immer mehr Unternehmen gegen E-Mail-Phishing vorgehen, und DMARC ist der Weg, wie sie das tun können. CyberSecOn ist davon genauso begeistert wie wir, und wir können es kaum erwarten, zu sehen, was die Zukunft für uns bereithält."

CyberSecOn hat seinen Hauptsitz in Melbourne, Australien, und bietet Sicherheitslösungen für große Namen im Unternehmens- und Regierungssektor. Als aktive Mitglieder der Global Cyber Alliance haben beide Unternehmen in ihrer gemeinsamen Mission, Unternehmens- und Benutzerdaten vor Missbrauch zu schützen, die Grenzen im Bereich der Cybersicherheit verschoben. Diese Partnerschaft ist die jüngste in ihren Bemühungen, die geografische Kluft zu überbrücken, damit Unternehmen auf der ganzen Welt besser miteinander kommunizieren und zusammenarbeiten können.

"Wir würden dies gerne als eine neue Seite im Buch der Cybersicherheit betrachten", sagte Shankar Arjunan, Direktor von CyberSecOn. "Dies ist eine Chance für uns, etwas zu schreiben, auf das wir alle gemeinsam stolz sein können. Wir sind unglaublich begeistert, dass sie sich uns anschließen, und wir hoffen, dass diese Partnerschaft für sie genauso effektiv ist wie für uns."

E-Mail-Phishing hat sich im Laufe der Jahre von Spielern, die Scherz-E-Mails verschicken, zu einer höchst lukrativen Aktivität für Hacker auf der ganzen Welt entwickelt.

In der Tat erlebte AOL Anfang bis Mitte der 90er Jahre einige der ersten großen E-Mail-Phishing-Angriffe. Zufällige Kreditkartengeneratoren wurden verwendet, um Benutzeranmeldeinformationen zu stehlen, die es Hackern ermöglichten, breiteren Zugriff auf die unternehmensweite Datenbank von AOL zu erhalten.

Diese Angriffe wurden unterbunden, als AOL seine Sicherheitssysteme aufrüstete, um weiteren Schaden zu verhindern. Dies führte dann dazu, dass Hacker ausgefeiltere Angriffe mit Imitations-Taktiken entwickelten, die auch heute noch weit verbreitet sind.

Wenn wir in die heutige Zeit springen, beweisen die jüngsten Imitationsangriffe, die sowohl das Weiße Haus als auch die WHO betrafen, dass jede Organisation an dem einen oder anderen Punkt für E-Mail-Angriffe anfällig ist.

Laut dem 2019 Data Breach Investigation Report von Verizon beinhalteten ca. 32 % der im Jahr 2019 aufgetretenen Datenschutzverletzungen E-Mail-Phishing bzw. Social Engineering.

Vor diesem Hintergrund werfen wir einen Blick auf die verschiedenen Arten von Phishing-Angriffen und darauf, warum sie heute eine große Bedrohung für Ihr Unternehmen darstellen.

Fangen wir an.

1. E-Mail-Spoofing

Bei E-Mail-Spoofing-Angriffen fälscht ein Hacker den E-Mail-Header und die Absenderadresse, um es so aussehen zu lassen, als käme die E-Mail von jemandem, dem er vertraut. Der Zweck eines solchen Angriffs ist es, den Empfänger dazu zu bringen, die E-Mail zu öffnen und möglicherweise sogar auf einen Link zu klicken oder einen Dialog mit dem Angreifer zu beginnen

Diese Angriffe stützen sich stark auf Social-Engineering-Techniken im Gegensatz zu herkömmlichen Hacking-Methoden.

Dies mag als ein eher einfacher oder "Low-Tech"-Ansatz für einen Cyberangriff erscheinen. In Wirklichkeit sind sie jedoch äußerst effektiv, wenn es darum geht, Menschen durch überzeugende E-Mails zu ködern, die an ahnungslose Mitarbeiter gesendet werden. Social Engineering nutzt nicht die Schwachstellen in der Sicherheitsinfrastruktur eines Systems aus, sondern die Unvermeidbarkeit menschlichen Versagens.

Werfen Sie einen Blick darauf:

Im September 2019 verlor Toyota 37 Millionen Dollar durch einen E-Mail-Betrug.

Die Hacker waren in der Lage, eine E-Mail-Adresse zu fälschen und einen Mitarbeiter mit finanziellen Befugnissen davon zu überzeugen, Kontoinformationen für eine elektronische Überweisung zu ändern.

Das Ergebnis ist ein massiver Verlust für das Unternehmen.

2. Business Email Compromise (BEC)

Laut dem FBI-Bericht zur Internetkriminalität 2019 verursachten BEC-Betrügereien einen Schaden von über 1,7 Millionen US-Dollar und machten mehr als die Hälfte der Verluste durch Cyberkriminalität im Jahr 2019 aus.

Von BEC spricht man, wenn sich ein Angreifer Zugang zu einem geschäftlichen E-Mail-Konto verschafft und sich als der Besitzer dieses Kontos ausgibt, um einem Unternehmen und seinen Mitarbeitern Schaden zuzufügen.

Das liegt daran, dass BEC eine sehr lukrative Form des E-Mail-Angriffs ist, die hohe Gewinne für Angreifer abwirft und deshalb eine beliebte Cyber-Bedrohung bleibt.

Eine Stadt in Colorado hat über 1 Million Dollar durch einen BEC-Betrug verloren.

Die Angreifer füllten ein Formular auf der lokalen Website aus, in dem sie eine lokale Baufirma aufforderten, elektronische Zahlungen anstelle der üblichen Schecks für Arbeiten zu erhalten, die sie derzeit in der Stadt durchführten.

Ein Mitarbeiter akzeptierte das Formular und aktualisierte die Zahlungsinformationen und schickte infolgedessen über eine Million Dollar an die Angreifer.

3. Vendor Email Compromise (VEC)

Im September 2019 hat Nikkei Inc. Japans größtes Medienunternehmen, 29 Mio. $verloren .

Ein Mitarbeiter aus dem amerikanischen Büro von Nikkei überwies das Geld auf Anweisung der Betrüger, die sich als Geschäftsführer ausgaben.

Ein VEC-Angriff ist eine Art von E-Mail-Betrug, bei dem Mitarbeiter eines Anbieterunternehmens kompromittiert werden. Wie in unserem obigen Beispiel. Und natürlich zu großen finanziellen Verlusten für das Unternehmen führt.

Was ist E-Mail-Phishing?

E-Mail-Phishing ist eine Form des Social Engineering, bei der Betrüger E-Mails verschicken, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben. Die E-Mails sehen oft so aus, als kämen sie von einer Organisation oder Person, der Sie vertrauen, z. B. von Ihrer Bank, einer Regierungsbehörde oder sogar von jemandem in Ihrem eigenen Unternehmen.

E-Mail-Phishing kommt immer häufiger vor, da die Menschen mehr Zeit im Internet verbringen und weniger Zeit mit dem Lesen von Post verbringen. Das macht es Betrügern leichter, ihre Opfer per E-Mail zu erreichen und zu kontaktieren.

Wie erkennt man Phishing? 

Wenn Sie sich einmal nicht sicher sind, ob eine E-Mail echt ist, gibt es einige Möglichkeiten, dies zu überprüfen. Sehen Sie sich zunächst die Adresse des Absenders an. Wenn sie nicht mit der Adresse übereinstimmt, die Sie von offiziellen Mitteilungen des Unternehmens oder der Behörde gewohnt sind, ist die E-Mail wahrscheinlich nicht echt.

Überprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Rechtschreibfehler oder andere Warnzeichen, die darauf hindeuten, dass es sich um eine Fälschung handeln könnte. Wenn Ihnen zum Beispiel jemand eine E-Mail schickt, in der er behauptet, "Informationen" über Ihr Konto zu haben, aber "Informationen" falsch als "Infomation" schreibt, dann kann das ein Zeichen dafür sein, dass er die E-Mail nicht selbst geschrieben hat und nicht weiß, wovon er spricht!

Wie kann man E-Mail-Phishing mit DMARC verhindern?

Unternehmen auf der ganzen Welt erhöhen ihre Budgets für Cybersicherheit, um die oben genannten Beispiele einzudämmen. Laut IDC werden die weltweiten Ausgaben für Sicherheitslösungen im Jahr 2022 voraussichtlich 133,7 Milliarden US-Dollar erreichen.

Aber die Wahrheit ist, dass die Akzeptanz von E-Mail-Sicherheitslösungen wie DMARC langsam ist.

Die DMARC-Technologie kam 2011 auf den Markt und ist ein wirksames Mittel, um gezielte BEC-Angriffe zu verhindern, die, wie wir wissen, eine nachgewiesene Bedrohung für Unternehmen auf der ganzen Welt darstellen.

DMARC arbeitet sowohl mit SPF als auch mit DKIM, wodurch Sie festlegen können, welche Maßnahmen gegen nicht authentifizierte E-Mails ergriffen werden sollen, um die Integrität Ihrer Domain zu schützen.

READ: Was ist DMARC und warum Ihr Unternehmen noch heute an Bord kommen muss?

Jeder der oben genannten Fälle hatte etwas gemeinsam... Sichtbarkeit.

Diese Technologie kann die Auswirkungen von E-Mail-Phishing-Aktivitäten auf Ihr Unternehmen reduzieren. So geht's:

  • Erhöhte Transparenz. Die DMARC-Technologie sendet Berichte, die Ihnen einen detaillierten Einblick in die E-Mail-Aktivitäten in Ihrem Unternehmen geben. PowerDMARC verwendet eine leistungsstarke Threat Intelligence-Engine, die Echtzeitwarnungen bei Spoofing-Angriffen erzeugt. Dies ist mit einem umfassenden Berichtswesen gekoppelt, das Ihrem Unternehmen einen besseren Einblick in die historischen Aufzeichnungen eines Benutzers ermöglicht.
  • Erhöhte E-Mail-Sicherheit. Sie werden in der Lage sein, die E-Mails Ihres Unternehmens auf Spoofing- und Phishing-Bedrohungen zu überprüfen. Wir glauben, dass der Schlüssel zur Prävention in der Fähigkeit liegt, schnell zu handeln, daher hat PowerDMARC ein 24/7-Sicherheitszentrum eingerichtet. Sie sind in der Lage, Domains, die Ihre E-Mails missbrauchen, sofort zu stoppen und Ihrem Unternehmen ein höheres Maß an Sicherheit zu bieten.
    Die Welt wird von der COVID-19-Pandemie heimgesucht, aber dies hat Hackern nur eine weit verbreitete Gelegenheit geboten, anfällige Sicherheitssysteme auszunutzen.

Die jüngsten Impersonation-Attacken auf das Weiße Haus und die WHO machen deutlich, dass die DMARC-Technologie verstärkt eingesetzt werden muss.

Angesichts der COVID-19-Pandemie und der Zunahme von E-Mail-Phishing möchten wir Ihnen 3 Monate KOSTENLOSEN DMARC-Schutz anbieten. Klicken Sie einfach auf die Schaltfläche unten, um sofort loszulegen

Erstmals hat PowerDMARC einen neuen strategischen Fachberater eingestellt, der das Unternehmen bei allen zukünftigen Projekten in den Bereichen Daten- und E-Mail-Sicherheit, Authentifizierung, Anti-Spoofing-Maßnahmen und DMARC-Compliance unterstützen und begleiten wird.Abbas StromDMARC

PowerDMARC, einer der am schnellsten wachsenden Namen im Bereich E-Mail-Authentifizierungssicherheit und DMARC-Compliance, hat sein neuestes Mitglied bekannt gegeben, das dem Executive Advisory Board, einem Gremium von Experten aus den Bereichen Cybersecurity und Datenschutz, beitreten wird. Abbas Kudrati, Chief Cybersecurity Advisor bei Microsoft APJ und Industrieprofessor an der Deakin University, wird das junge Startup in allen Fragen rund um E-Mail-Sicherheit und DMARC-Compliance unterstützen.

"Es ist unglaublich spannend, jemanden mit der Expertise und Erfahrung von Herrn Kudrati in unserem Beirat zu haben", sagte PowerDMARC-Mitbegründer Faisal Al Farsi. "Wir sind auf der Suche nach Ratschlägen von den besten Köpfen der Branche. Es ist uns eine Ehre, ihn an Bord zu haben."

Abbas Kudrati bringt über zwei Jahrzehnte Erfahrung in Aufsichts- und Beratungspositionen bei mehr als 10 verschiedenen Organisationen rund um den Globus mit, wo er in den Bereichen Netzwerksicherheit, Technologie-Risiko-Services und Cybersecurity tätig war. Außerdem ist er seit über zwei Jahren Teilzeitprofessor und Berater für Führungskräfte an den Universitäten La Trobe und Deakin sowie Berater bei EC-Council ASEAN. Derzeit arbeitet er als Chief Cybersecurity Advisor für Microsoft APJ mit Sitz in Melbourne, Australien.

In einer Zeit des wirtschaftlichen Abschwungs und wachsender Bedrohungen für die Cybersicherheit soll Kudrati PowerDMARC helfen, in der Branche Fuß zu fassen und gleichzeitig in neuere Bereiche der E-Mail-Sicherheit zu expandieren. Er wird eine wichtige Rolle bei der Beratung der Unternehmenspläne für die Zukunft und der Produkt-Roadmap spielen.

Laut dem " 2019 Cost of Data Breach Report" vom Ponemon Institute und IBM Security liegen die durchschnittlichen Kosten einer Datenverletzung weltweit bei 3,92 Millionen US-Dollar!

Das Geschäft mit den Cyberattacken ist lukrativ. 

In der Tat generiert Business Email Compromise einen höheren ROI als jede andere Cyberattacke. Laut dem Internet Crime Report 2019 wurden dabei Verluste von über 1,7 Milliarden US-Dollar verzeichnet .

Cybersicherheitsmaßnahmen und -protokolle sind heute mehr denn je entscheidend für die Geschäftskontinuität.

Laut dem Verizon 2019 Data Breach Investigations Report wurden 94 % der Malware per E-Mail zugestellt.

Geben Sie Domain-based Message Authentication, Reporting, and Conformance (DMARC) ein. 

Ja, das ist ein ganz schöner Brocken. Aber die Zeit, Ihre geschäftlichen E-Mails zu schützen, ist jetzt.

Was ist DMARC? DMARC ist eine relativ neue Technologie. Es ist eine technische Validierungsrichtlinie, die helfen soll, E-Mail-Sender und -Empfänger vor jeglichem E-Mail-Spam zu schützen.

dmarc illustration| DMARC,DKIM,SPF

DMARC ist eine Lösung, die auf den beiden Lösungen Sender Policy Framework (SPF) und Domain Key Identified Mail (DKIM) aufbaut. Diese Technologie ermöglicht es Ihrer Organisation, eine spezifische Sicherheitsrichtlinie rund um Ihre E-Mail-Authentifizierungsprozesse zu veröffentlichen und dann Ihren Mailserver anzuweisen, wie er diese durchsetzen soll.

 

DMARC hat drei Hauptrichtlinieneinstellungen: 

  • Richtlinie überwachen - p=none. Diese Richtlinie bedeutet, dass keine Maßnahmen ergriffen werden, wenn die DMARC-Prüfungen fehlschlagen.
  • Quarantäne-Richtlinie - p=quarantine. Diese Richtlinie bedeutet, dass alle E-Mails, die Ihre DMARC-Prüfung nicht bestehen, als verdächtig behandelt werden müssen, was dazu führen kann, dass einige E-Mails in Ihrem Spam-Ordner landen.
  • Ablehnungsrichtlinie - p=reject. Diese Richtlinie ist so eingerichtet, dass alle E-Mails, die Ihre DMARC-Prüfungen nicht bestehen, zurückgewiesen werden.

Die Art und Weise, wie diese Richtlinien eingerichtet werden, hängt ganz von Ihrer Organisation ab und davon, wie Sie mit nicht authentifizierten E-Mails umgehen wollen.

Laut dem 2019 Global DMARC Adoption Report veröffentlichen nur 20,3 % der Domains ein gewisses Maß an DMARC-Richtlinien, von denen nur 6,1 % eine Ablehnungsrichtlinie haben.

Warum ist DMARC für Ihr Unternehmen wichtig?

An diesem Punkt werden Sie sich fragen, ob Sie DMARC wirklich brauchen, wenn Sie bereits SPF und DKIM haben.

Die kurze Antwort lautet: Ja.

Aber da ist noch mehr...

Im Jahr 2019 gab es über 3,9 Milliarden E-Mail-Konten, und wenn man bedenkt, dass 94 % der Malware-Angriffe über E-Mails erfolgten, ist es absolut sinnvoll, das Beste für den Schutz Ihrer E-Mails zu tun.

Während die Einführung von DMARC in Unternehmen nur langsam vorankommt, ist es wichtig zu wissen, dass digitale Giganten wie Facebook und PayPal die DMARC-Technologie übernommen haben.

  • Berichterstattung. Die mit DMARC angebotenen Berichte ermöglichen Ihrer Organisation einen besseren Einblick in Ihre E-Mail-Kanäle. Sie helfen Ihrer Organisation zu überwachen, welche E-Mails von Ihrer Organisation gesendet und empfangen werden. DMARC-Berichte geben Ihnen Einblicke in die Nutzung Ihrer Domain und können bei der Entwicklung einer robusteren E-Mail-Kommunikation eine Rolle spielen.
  • Erhöhte Kontrolle. DMARC ermöglicht Ihnen die volle Kontrolle darüber, welche E-Mails von Ihrer Domain gesendet werden. Wenn ein E-Mail-Missbrauch stattfindet, sehen Sie dies sofort im Bericht, sodass Sie eventuelle Authentifizierungsprobleme korrigieren können.

Wichtigste Erkenntnisse

Wir leben in einer Zeit, in der Cyberattacken für jedes Unternehmen Realität sind.

Wenn Sie Ihre E-Mails nicht effektiv sichern, öffnen Sie Ihr Unternehmen für alle Arten von Schwachstellen.

Lassen Sie nicht zu, dass Ihrer der nächste ist.

 

 

Sehen Sie sich an, wie PowerDMARC Ihnen helfen kann, Ihre geschäftlichen E-Mails noch heute zu sichern.

Klicken Sie einfach auf die Schaltfläche unten, um noch heute mit einem E-Mail-Sicherheitsexperten zu sprechen