Goed, u heeft zojuist het hele proces van het opzetten van DMARC voor uw domein doorlopen. U heeft uw SPF, DKIM en DMARC records gepubliceerd, u heeft al uw rapporten geanalyseerd, afleverproblemen opgelost, uw handhavingsniveau opgeschroefd van p=none naar quarantine en uiteindelijk naar reject. U bent nu officieel 100% DMARC-enforced. Gefeliciteerd! Nu bereiken alleen uw emails de inboxen van de mensen. Niemand gaat zich voordoen als uw merk als het aan u ligt.

Dus dat is het, toch? Uw domein is beveiligd en we kunnen allemaal blij naar huis gaan, wetende dat uw e-mails veilig zijn. Juist...?

Nou, niet echt. DMARC is een beetje als sporten en diëten: je doet het een tijdje en verliest een hoop gewicht en krijgt een paar mooie buikspieren, en alles gaat geweldig. Maar als je stopt, zal al die winst die je net gemaakt hebt langzaam afnemen, en het risico op spoofing begint terug te komen. Maar niet gek worden! Net als met diëten en lichaamsbeweging is fit worden (d.w.z. 100% handhaving) het moeilijkste gedeelte. Als je dat eenmaal gedaan hebt, hoef je het alleen maar op hetzelfde niveau te houden, wat veel gemakkelijker is.

Oké, genoeg met de analogieën, laten we ter zake komen. Als u zojuist DMARC heeft geïmplementeerd en afgedwongen op uw domein, wat is dan de volgende stap? Hoe blijft u uw domein en e-mailkanalen veilig houden?

Wat te doen na het bereiken van DMARC handhaving

De belangrijkste reden waarom e-mailbeveiliging niet gewoon ophoudt nadat u 100% handhaving hebt bereikt, is dat aanvalspatronen, phishing-zwendel en verzendbronnen altijd veranderen. Een populaire trend in e-mail scams duurt vaak niet eens langer dan een paar maanden. Denk aan de WannaCry ransomware-aanvallen in 2018, of zelfs iets zo recent als de WHO Coronavirus phishing scams in het begin van 2020. Die zie je nu niet veel meer in het wild, toch?

Cybercriminelen veranderen voortdurend hun tactieken en kwaadaardige verzendbronnen veranderen en vermenigvuldigen zich, en daar kunt u niet veel aan doen. Wat u wel kunt doen, is uw merk voorbereiden op elke mogelijke cyberaanval die op u af kan komen. En de manier om dat te doen is door DMARC monitoring & visibility .

Zelfs na de handhaving moet u nog steeds de volledige controle over uw e-mailkanalen hebben. Dat betekent dat u moet weten welke IP-adressen e-mails verzenden via uw domein, waar u problemen ondervindt met e-mailaflevering of verificatie, en dat u elke mogelijke spoofingpoging of kwaadaardige server die een phishingcampagne namens u uitvoert, moet identificeren en hierop moet reageren. Hoe meer u uw domein controleert, hoe beter u het zult begrijpen. En dus, hoe beter u in staat zult zijn om uw e-mails, uw gegevens en uw merk te beveiligen.

Waarom DMARC monitoring zo belangrijk is

Nieuwe e-mailbronnen identificeren
Wanneer u uw e-mailkanalen controleert, controleert u niet alleen of alles goed gaat. U gaat ook op zoek naar nieuwe IP-adressen die e-mails verzenden vanaf uw domein. Het kan zijn dat uw organisatie om de zoveel tijd van partner of externe leverancier verandert, wat betekent dat hun IP-adressen geautoriseerd kunnen worden om namens u e-mails te verzenden. Is die nieuwe verzendbron gewoon een van uw nieuwe leveranciers, of is het iemand die zich probeert voor te doen als uw merk? Als u uw rapporten regelmatig analyseert, zult u daar een duidelijk antwoord op hebben.

Met PowerDMARC kunt u uw DMARC-rapporten bekijken op basis van elke verzendbron voor uw domein.

Inzicht in nieuwe trends van domeinmisbruik
Zoals ik al eerder zei, vinden aanvallers altijd nieuwe manieren om zich voor te doen als merken en mensen te verleiden tot het geven van gegevens en geld. Maar als u uw DMARC-rapporten slechts eens in de paar maanden bekijkt, zult u geen tekenen van spoofing opmerken. Tenzij u regelmatig het e-mailverkeer in uw domein controleert, zult u geen trends of patronen in verdachte activiteiten opmerken, en wanneer u wordt getroffen door een spoofingaanval, zult u net zo onwetend zijn als de mensen die het doelwit van de e-mail zijn. En geloof me, dat is nooit een goede uitstraling voor uw merk.

Zoek en zet kwaadaardige IP's op de zwarte lijst
Het is niet genoeg om alleen te achterhalen wie er precies misbruik probeert te maken van uw domein, u moet ze ook zo snel mogelijk uitschakelen. Als u op de hoogte bent van uw verzendbronnen, is het veel gemakkelijker om een overtredend IP te lokaliseren, en zodra u het gevonden hebt, kunt u dat IP rapporteren aan hun hostingprovider en ze op de zwarte lijst laten zetten. Op die manier elimineert u permanent die specifieke bedreiging en voorkomt u een spoofingaanval.

Met Power Take Down vindt u de locatie van een kwaadaardig IP, hun geschiedenis van misbruik, en kunt u ze laten verwijderen.

Controle over deliverability
Zelfs als u DMARC tot 100% kunt afdwingen zonder dat dit gevolgen heeft voor de afleveringspercentages van uw e-mail, is het nog steeds belangrijk om te zorgen voor een constant hoge afleverbaarheid. Wat is immers het nut van al die e-mailbeveiliging als geen enkele e-mail op de plaats van bestemming aankomt? Door uw e-mailrapporten te bewaken, kunt u zien welke e-mail geslaagd, mislukt of niet in overeenstemming met DMARC is, en kunt u de bron van het probleem ontdekken. Zonder monitoring zou het onmogelijk zijn om te weten of uw e-mails worden afgeleverd, laat staan het probleem op te lossen.

PowerDMARC geeft u de mogelijkheid om rapporten te bekijken op basis van hun DMARC status, zodat u direct kunt zien welke het niet gehaald hebben.

 

Ons geavanceerde platform biedt 24×7 domeinbewaking en u beschikt zelfs over een speciaal beveiligingsteam dat een inbreuk op de beveiliging voor u kan oplossen. Meer informatie over PowerDMARC uitgebreide ondersteuning.

Waarom heb ik DKIM nodig? Is SPF niet genoeg?

Werken op afstand heeft mensen specifiek blootgesteld aan een toenemend aantal phishing- en cyberaanvallen. Meestal zijn het vooral de phishingaanvallen die men niet kan negeren. Ongeacht de hoeveelheid werke-mails die worden ontvangen en verzonden, en ondanks de opkomst van chat- en instant messaging-apps op de werkplek, blijft e-mail voor de meeste mensen die op kantoor werken de bedrijfscommunicatie zowel intern als extern domineren.

Het is echter geen geheim dat e-mails meestal het meest voorkomende ingangspunt voor cyberaanvallen zijn, waarbij malware en exploits in het netwerk en in credentials worden binnengesmokkeld en de gevoelige gegevens worden onthuld. Volgens gegevens van SophosLabs in september 2020 was ongeveer 97% van de schadelijke spam die door de spamvangers werd onderschept, een phishing-e-mail, op zoek naar referenties of andere informatie.

De resterende 3% bevatte een mix van berichten met links naar schadelijke websites of met boobytrap bijlagen. Deze hoopten meestal op het installeren van backdoors, trojans voor toegang op afstand (RAT's), informatiedieven, exploits, of misschien het downloaden van andere kwaadaardige bestanden.

Wat de bron ook is, phishing blijft een behoorlijk beangstigend effectieve tactiek voor de aanvallers, wat hun uiteindelijke doel ook moge zijn. Er zijn enkele krachtige maatregelen die alle organisaties kunnen nemen om na te gaan of een e-mail al dan niet afkomstig is van de persoon en de bron van wie hij beweert afkomstig te zijn.

Hoe kan DKIM uitkomst bieden?

Er moet voor worden gezorgd dat de e-mailbeveiliging van een organisatie in staat is elke binnenkomende e-mail te controleren, die in strijd zou zijn met de authenticatieregels die zijn ingesteld door het domein waar de e-mail vandaan lijkt te komen. DomainKeys Identified Mail (DKIM) helpt bij het controleren van inkomende e-mail, om na te gaan of er niets aan is veranderd. In het geval van e-mails die legitiem zijn, zou DKIM zeker een digitale handtekening vinden die aan een specifieke domeinnaam is gekoppeld.

Deze domeinnaam wordt aan de header van de e-mail toegevoegd, en er is een overeenkomstige encryptiesleutel bij het brondomein. Het grootste voordeel van DKIM is dat het een digitale handtekening onder de headers van uw e-mail zet, zodat de ontvangende servers de headers cryptografisch kunnen verifiëren en de e-mail als geldig en origineel kunnen beschouwen.

Deze headers worden meestal aangeduid als "Van", "Aan", "Onderwerp" en "Datum".

Waarom heeft u DKIM nodig?

Experts op het gebied van cybersecurity stellen dat DKIM in de dagelijkse praktijk hard nodig is om officiële emails te beveiligen. Bij DKIM wordt de handtekening gegenereerd door de MTA (Mail Transfer Agent), die een unieke tekenreeks aanmaakt, de zogenaamde Hash Value.

Verder wordt de hashwaarde opgeslagen in het vermelde domein, dat de ontvanger na ontvangst van de e-mail de DKIM-handtekening kan verifiëren met behulp van de openbare sleutel die in het DNS (Domain Name System) is geregistreerd. Daarna wordt deze sleutel gebruikt om de hashwaarde in de header te ontsleutelen, en ook om de hashwaarde opnieuw te berekenen op basis van de ontvangen e-mail.

Hierna komen de experts erachter dat als deze twee DKIM handtekeningen overeenkomen, de MTA weet dat de e-mail niet is gewijzigd. Bovendien krijgt de gebruiker de bevestiging dat de e-mail daadwerkelijk van het vermelde domein is verzonden.

DKIM, dat oorspronkelijk werd gevormd door het samenvoegen van twee station keys, Domain keys (die van Yahoo) en Identified Internet Mail (van Cisco) in 2004, heeft zich ontwikkeld tot een nieuwe algemeen aanvaarde authenticatietechniek die de e-mailprocedure van een organisatie behoorlijk betrouwbaar maakt, en dat is nu net de reden waarom toonaangevende techbedrijven als Google, Microsoft en Yahoo inkomende e-mail altijd controleren op DKIM-handtekeningen.

DKIM Vs. SPF

Sender Policy Framework (SPF) is een vorm van e-mailauthenticatie die een proces definieert om een e-mailbericht te valideren, een bericht dat is verzonden vanaf een geautoriseerde mailserver, teneinde vervalsing op te sporen en oplichting te voorkomen.

Hoewel de meeste mensen van mening zijn dat zowel SPF als DKIM in organisaties gebruikt moeten worden, heeft DKIM zeker een extra voordeel boven de anderen. De redenen daarvoor zijn als volgt:

  • Bij DKIM publiceert de domeineigenaar een cryptografische sleutel, die specifiek wordt opgemaakt als een TXT record in het algemene DNS record
  • De unieke DKIM handtekening die aan de header van het bericht wordt toegevoegd maakt het bericht authentieker
  • Het gebruik van DKIM blijkt vruchtbaarder te zijn, omdat de DKIM-sleutel die door inkomende mailservers wordt gebruikt om de handtekening van het bericht te detecteren en te decoderen, bewijst dat het bericht authentieker en ongewijzigd is.

Conclusie

Voor de meeste bedrijven zou DKIM niet alleen bescherming bieden tegen phishing en spoofing aanvallen, maar ook helpen bij het beschermen van klantrelaties en merkreputatie.

Dit is vooral belangrijk omdat DKIM een encryptiesleutel en een digitale handtekening levert, die dubbel aantonen dat een e-mail niet vervalst of veranderd is. Deze praktijken helpen organisaties en bedrijven een stap dichter bij het verbeteren van hun e-mail deliverability en het verzenden van veilige e-mail, wat helpt bij het genereren van inkomsten. Het hangt vooral van de organisaties af hoe ze dit gaan gebruiken en implementeren. Dit is zeer belangrijk en relateerbaar omdat de meeste organisaties zich willen bevrijden van cyberaanvallen en -bedreigingen.

Als u dit leest, bent u waarschijnlijk bekend met DMARC rapporten. Of op zijn minst Aggregate Reports (RUA) die u ontvangt wanneer u DMARC implementeert. Aggregate reports worden dagelijks verstuurd en bevatten ongelofelijk nuttige info over emails die van uw domein zijn verzonden en die DMARC, SPF of DKIM authenticatie hebben gefaald. U kunt de IP adressen van afzenders zien, het aantal emails en op welke dag ze zijn verzonden, en nog veel meer leuke dingen. Bekijk onze diepgaande kijk op DMARC aggregate reports hier.

Maar er is nog een ander soort rapport waar je misschien nog niet van gehoord hebt, het minder populaire neefje van de aggregate rapporten, om zo te zeggen. Ik heb het over DMARC Forensic Reports (RUF), ook bekend als Failure Reports. Hoewel deze, voor het grootste deel, dezelfde rol vervullen als aggregate reports, zijn ze in veel opzichten verschillend. Laat me je tonen wat ik bedoel.

Wat zijn eigenlijk mislukking- of forensische rapporten?

De beste manier om over RUF te praten is te begrijpen hoe ze verschillen van RUA. Geaggregeerde rapportage is bedoeld om u een algemeen overzicht te geven van de status van e-mail in uw domein, zodat u weet welke van uw e-mails en hoeveel daarvan problemen hebben om geverifieerd te worden, evenals het verzenden van bronnen die al dan niet geautoriseerd zijn.

Forensische rapporten doen ongeveer hetzelfde, maar dan in overdrive. In plaats van een dagelijks rapport met een samenvatting van alle e-mails die authenticatie problemen hebben, worden forensische rapporten verzonden voor elke individuele e-mail die DMARC validatie faalt. Ze werken bijna als een notificatie, en bevatten alleen details die specifiek zijn voor die ene e-mail die het probleem veroorzaakte.

Dit gaat veel verder dan de hoeveelheid informatie die een samenvattend rapport biedt, en kan uw kansen om de bron van het probleem zo vroeg en zo nauwkeurig mogelijk aan te wijzen, aanzienlijk vergroten. Meer informatie over forensische rapporten vindt u door hier te klikken.

Waarom zijn veel ontvangers geen voorstander van forensische rapporten?

Veel ontvangende servers ondersteunen het versturen van forensische rapporten naar de domeineigenaar niet, wat betekent dat zelfs als u RUF heeft ingeschakeld, u misschien niet de rapporten ontvangt voor alle e-mails die niet geauthenticeerd kunnen worden. Hier is een belangrijke reden voor:

Privacy-overwegingen

Hoewel in forensische rapporten gewoonlijk bijna alle persoonlijk identificeerbare informatie uit de e-mail wordt gefilterd, kunnen sommige gegevens, zoals het onderwerp van de e-mail of het e-mailadres van de ontvanger, een inbreuk op de privacy van de gebruiker vormen als zij worden onthuld. Veel e-mailontvangers zijn zeer veeleisend wat betreft de informatie die in een rapport mag worden weergegeven.

Voor meer informatie over privacy met DMARC, bekijk onze volledige uitleg over hoe PowerDMARC de privacy van gebruikers beschermt.

Maar dat wil niet zeggen dat forensische rapporten geen belangrijke bron zijn voor uw e-mailbeveiligingsstrategie. Met de hoeveelheid granulaire gegevens die ze bieden, kunnen ze een ongelooflijk inzicht bieden in wat er aan de hand is met uw niet-geverifieerde e-mail.

Waarom zijn forensische rapportgegevens van belang?

Hoewel het misschien lijkt alsof forensische rapporten toch niet zo'n goed idee zijn, zult u verbaasd zijn hoe nuttig ze kunnen zijn om uit te zoeken wat er mis gaat met uw e-mails. Immers, hoe meer gegevens u hebt, hoe nauwkeuriger u het probleem kunt diagnosticeren.

Forensische rapporten bevatten zeer gedetailleerde informatie over de betreffende e-mail, waaronder:

  • e-mailadres ontvanger
  • SPF en DKIM verificatie resultaten
  • tijdstip waarop e-mail werd ontvangen
  • DKIM-handtekening
  • e-mail onderwerp
  • e-mail headers, inclusief aangepaste headers
  • host die de e-mail stuurde
  • e-mail bericht-ID

Al deze gegevenspunten zijn net puzzelstukjes, en als u ze samenvoegt, bent u in een veel betere positie om met vertrouwen de exacte bron van uw e-mailbezorgingsproblemen vast te stellen. Ze bieden een ongekende hoeveelheid inzicht in wie precies uw domein dreigt te compromitteren, waardoor u over een schat aan gegevens beschikt om mee te werken. Hoe meer gegevens u hebt over uw verzendbronnen, met name kwaadaardige, hoe beter uw organisatie in staat zal zijn actie tegen hen te ondernemen door het onrechtmatige IP te lokaliseren en het te laten verwijderen of op een zwarte lijst te laten plaatsen.

PowerDMARC ondersteunt DMARC Forensic Reporting, evenals geavanceerde privacy opties zoals Forensic Report Encryption om alle gevoelige gegevens volledig veilig te houden.

Laten we het even over spoofing hebben. Als u woorden hoort als 'phishing', 'zakelijke e-mail compromitteren' of 'cybercriminaliteit', wat is dan het eerste dat er in u opkomt? De meeste mensen zouden denken aan iets in de trant van e-mailbeveiliging, en de kans is groot dat u dat ook deed. En dat klopt helemaal: elk van de termen die ik net noemde, is een vorm van cyberaanval, waarbij een crimineel social engineering en andere technieken gebruikt om toegang te krijgen tot gevoelige informatie en geld. Dat is natuurlijk een slechte zaak, en organisaties moeten er alles aan doen om zich daartegen te beschermen.

Maar er is nog een andere kant, een kant waar sommige organisaties gewoon geen rekening mee houden, en het is een kant die net zo belangrijk voor hen is. Bij phishing loopt u niet alleen een groter risico om gegevens en geld te verliezen, maar ook uw merk loopt een even grote kans om het onderspit te delven. Die kans is zelfs 63%: zo groot is de kans dat consumenten een merk niet meer kopen na slechts één onbevredigende ervaring.

Hoe schaden e-mailpirishingaanvallen uw merk?

Begrijpen hoe phishing de systemen van uw organisatie in gevaar kan brengen, is vrij eenvoudig. Maar de langetermijneffecten van een enkele cyberaanval? Niet zo gemakkelijk.

Bekijk het eens op deze manier. In de meeste gevallen zal een gebruiker die zijn e-mail controleert, waarschijnlijk klikken op een e-mail van een persoon of merk die hij kent en vertrouwt. Als de e-mail er realistisch genoeg uitziet, zouden ze niet eens het verschil merken tussen een neppe en een neppe. De e-mail kan zelfs een link bevatten die leidt naar een pagina die er precies zo uitziet als het inlogportaal van uw organisatie, waar ze hun gebruikersnaam en wachtwoord kunnen invoeren.

Later, als ze horen dat hun creditcardgegevens en adres zijn uitgelekt, kunnen ze zich nergens anders toe wenden dan tot uw organisatie. Het was tenslotte 'uw e-mail' die de ramp veroorzaakte, uw gebrek aan beveiliging. Wanneer uw eigen klanten het vertrouwen in uw merk en de geloofwaardigheid ervan volledig verliezen, kan dit enorme problemen veroorzaken voor de optiek van uw merk. U bent niet alleen het bedrijf dat werd gehackt, u bent ook het bedrijf dat toestond dat hun gegevens werden gestolen via een e-mail die u stuurde.

Het is niet moeilijk in te zien hoe dit op de lange termijn uw winstgevendheid ernstig kan schaden, vooral wanneer nieuwe, potentiële klanten worden afgeschrikt door het vooruitzicht het zoveelste slachtoffer van uw e-mails te worden. Cybercriminelen nemen het vertrouwen en de loyaliteit van uw klanten in uw merk en gebruiken dit actief tegen u. En dat is wat BEC (Business Email Compromise) zo veel meer maakt dan een technisch beveiligingsprobleem.

Wat zijn enkele van de ergst getroffen sectoren?

Farmaceutische bedrijven behoren tot de bedrijven die het vaakst het doelwit zijn van phishing en cyberaanvallen. Volgens een onderzoek onder Fortune 500 farmaceutische bedrijven kreeg elk bedrijf alleen al in de laatste 3 maanden van 2018 te maken met gemiddeld 71 e-mailfraudeaanvallen. Dat komt omdat farmaceutische bedrijven waardevolle intellectuele eigendom bezitten over nieuwe chemicaliën en farmaceutische producten. Als een aanvaller deze informatie kan stelen, kunnen ze deze op de zwarte markt verkopen voor een fikse winst.

Bouw- en vastgoedbedrijven liggen ook niet ver achter. Met name financiële dienstverleners en financiële instellingen hebben voortdurend te maken met de dreiging dat gevoelige gegevens of grote sommen geld van hen worden gestolen via zorgvuldig geplande aanvallen van zowel bedrijven als Vendor Email Compromise (VEC).

Al deze industrieën hebben er veel baat bij dat klanten hun merken vertrouwen, en hun relatie met de merken is rechtstreeks van invloed op hun zaken met de bedrijven. Als een consument het gevoel zou hebben dat het bedrijf niet in staat is zijn gegevens, geld of andere activa veilig te bewaren, zou dat schadelijk zijn voor het merk, en soms zelfs onherstelbaar.

Meer informatie over e-mailbeveiliging voor uw specifieke branche.

Hoe kunt u uw merk redden?

Marketing draait allemaal om het opbouwen van uw merkimago tot iets dat het publiek niet alleen zal onthouden, maar ook zal associëren met kwaliteit en betrouwbaarheid. En de eerste stap in die richting is het beveiligen van uw domein.

Cybercriminelen vervalsen het domein van uw organisatie en doen zich voor als uw merk, zodat het lijkt alsof de e-mail van u afkomstig is wanneer ze een nietsvermoedende gebruiker een e-mail sturen. In plaats van van gebruikers te verwachten dat ze kunnen zien welke e-mails echt zijn en welke niet (wat vaak bijna onmogelijk is, vooral voor leken), kunt u in plaats daarvan voorkomen dat deze e-mails in de inbox van gebruikers terechtkomen.

DMARC is een e-mail authenticatie protocol dat werkt als een gebruiksaanwijzing voor een ontvangende e-mail server. Telkens wanneer een e-mail van uw domein wordt verzonden, controleert de e-mailserver van de ontvanger uw DMARC records (gepubliceerd op uw DNS), en valideert de e-mail. Als de e-mail legitiem is, "passeert" het de DMARC verificatie, en wordt het afgeleverd in de inbox van de gebruiker.

Als de e-mail afkomstig is van een niet-geautoriseerde afzender, kan de e-mail, afhankelijk van uw DMARC-beleid, rechtstreeks naar spam worden gestuurd of zelfs volledig worden geblokkeerd.

Leer hier meer over hoe DMARC werkt.

DMARC kan alle spam e-mails die van uw domein afkomstig zijn bijna volledig elimineren, omdat in plaats van nep e-mails te blokkeren als ze uw domein verlaten, het in plaats daarvan controleert op echtheid als de e-mail aankomt op de server van de ontvanger.

Als u DMARC al hebt geïmplementeerd en op zoek bent naar manieren om uw merkbeveiliging nog verder te verbeteren, is er Brand Indicators for Message Identification (BIMI). Deze nieuwe standaard voor e-mailbeveiliging plaatst het logo van uw merk naast elke e-mail van uw domein die is geverifieerd door DMARC.

Als uw klanten nu een e-mail zien die u hebt verzonden, associëren ze uw logo met uw merk, waardoor ze uw merk beter onthouden. En als ze uw logo zien, zullen ze leren om alleen e-mails te vertrouwen die uw logo naast zich hebben.

Meer informatie over BIMI vindt u hier. 

Op het eerste gezicht lijkt de Office 365-suite van Microsoft erg... aantrekkelijk, toch? U krijgt niet alleen een hele reeks productiviteitsapps, cloudopslag en een e-mailservice, maar u bent ook beschermd tegen spam met Microsofts eigen oplossingen voor e-mailbeveiliging. Geen wonder dat het de meest gebruikte e-mailoplossing voor bedrijven is, met een marktaandeel van 54% en meer dan 155 miljoen actieve gebruikers. U bent waarschijnlijk ook een van hen.

Maar als een cyberbeveiligingsbedrijf een blog schrijft over Office 365, dan moet er wel iets meer aan de hand zijn, toch? Nou, ja. Dat is er ook. Dus laten we het eens hebben over wat er precies aan de hand is met de beveiligingsopties van Office 365, en waarom u dit echt moet weten.

Waar Microsoft Office 365 beveiliging goed in is

Voordat we het hebben over de problemen ermee, laten we dit eerst snel uit de weg ruimen: Microsoft Office 365 Advanced Threat Protection (wat een mondvol) is vrij effectief in basis e-mailbeveiliging. Het is in staat om spam e-mails, malware en virussen te stoppen van het maken van hun weg naar je inbox.

Dit is goed genoeg als je alleen op zoek bent naar wat basis anti-spam bescherming. Maar dat is het probleem: spam van een laag niveau zoals deze vormt meestal niet de grootste bedreiging. De meeste e-mailproviders bieden enige vorm van basisbescherming door e-mail van verdachte bronnen te blokkeren. De echte bedreiging - het soort dat uw organisatie geld, gegevens en merkintegriteit kan kosten - wordtgevormddoore-mails die zo zijn ontworpen dat u niet doorhebt dat ze nep zijn.

Dit is wanneer je in serieus cybercriminaliteit gebied komt.

Waar Microsoft Office 365 u niet tegen kan beschermen

De beveiligingsoplossing van Microsoft Office 365 werkt als een antispamfilter en gebruikt algoritmen om te bepalen of een e-mail lijkt op andere spam- of phishingmails. Maar wat gebeurt er als je wordt getroffen door een veel geavanceerdere aanval die gebruikmaakt van social engineering, of gericht is op een specifieke werknemer of groep werknemers?

Dit zijn geen gewone spamberichten die naar tienduizenden mensen tegelijk worden gestuurd. Business Email Compromise (BEC) en Vendor Email Compromise (VEC) zijn voorbeelden van hoe aanvallers zorgvuldig een doelwit uitkiezen, meer informatie over de organisatie te weten komen door hun e-mails te bespioneren, en op een strategisch punt een valse factuur of verzoek via e-mail versturen, met de vraag geld over te maken of gegevens te delen.

Bij deze tactiek, die algemeen bekend staat als spear-phishing, lijkt het alsof de e-mail afkomstig is van iemand binnen uw eigen organisatie, of van een vertrouwde partner of leverancier. Zelfs bij zorgvuldige inspectie kunnen deze e-mails er zeer realistisch uitzien en zijn ze bijna onmogelijk te detecteren, zelfs voor doorgewinterde cyberbeveiligingsdeskundigen.

Als een aanvaller zich voordoet als uw baas of de CEO van uw organisatie en u een e-mail stuurt, is het onwaarschijnlijk dat u zult controleren of de e-mail er echt uitziet of niet. Dit is precies wat BEC- en CEO-fraude zo gevaarlijk maakt. Office 365 zal u niet tegen dit soort aanvallen kunnen beschermen, omdat deze schijnbaar van een echt persoon afkomstig zijn, en de algoritmen zullen het niet als een spam-e-mail beschouwen.

Hoe kunt u Office 365 beveiligen tegen BEC en Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, of DMARC, is een e-mailbeveiligingsprotocol dat gebruik maakt van informatie die door de domeineigenaar wordt verstrekt om ontvangers te beschermen tegen spoofed e-mail. Wanneer u DMARC op het domein van uw organisatie implementeert, zullen ontvangende servers elke e-mail die van uw domein komt, controleren aan de hand van de DNS-records die u hebt gepubliceerd.

Maar als Office 365 ATP gerichte spoofing-aanvallen niet kan voorkomen, hoe doet DMARC dat dan wel?

Nou, DMARC werkt heel anders dan een anti-spam filter. Terwijl spamfilters inkomende e-mail controleren die uw inbox binnenkomt, verifieert DMARC uitgaande e-mail die door het domein van uw organisatie wordt verzonden. Dit betekent dat als iemand zich probeert voor te doen als uw organisatie en u phishing-e-mails stuurt, die e-mails, zolang u DMARC toepast, in de spammap worden gedumpt of helemaal worden geblokkeerd.

En begrijp dit - het betekent ook dat als een cybercrimineel uw vertrouwde merk zou gebruiken om phishing e-mails te versturen, zelfs uw klanten daar niet mee te maken zouden krijgen. DMARC helpt ook uw bedrijf te beschermen.

Maar er is meer: Office 365 geeft uw organisatie eigenlijk geen zicht op een phishing-aanval, het blokkeert alleen spam e-mail. Maar als u uw domein goed wilt beveiligen, moet u precies weten wie of wat zich voordoet als uw merk, en onmiddellijk actie ondernemen. DMARC levert deze gegevens, inclusief de IP-adressen van misbruik verzendende bronnen, evenals het aantal e-mails dat zij verzenden. PowerDMARC tilt dit naar een hoger niveau met geavanceerde DMARC-analyses direct op uw dashboard.

Meer informatie over wat PowerDMARC voor uw merk kan doen.