E-mail spoofing is een groeiend probleem voor de beveiliging van een organisatie. Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein. Email spoofing is geen nieuw concept. Het wordt gedefinieerd als "het vervalsen van de header van een e-mailadres om het bericht van iemand of ergens anders dan van de werkelijke bron te doen lijken" en het teistert merken al tientallen jaren. Wanneer een e-mail wordt verzonden, geeft het Van-adres niet aan vanaf welke server de e-mail daadwerkelijk is verzonden, maar welk domein is ingevoerd tijdens het aanmaken van het adres, zodat de e-mailontvangers geen argwaan wekken.
Met de hoeveelheid gegevens die tegenwoordig door e-mailservers gaan, is het geen verrassing dat spoofing een probleem is voor bedrijven. Eind 2020 ontdekten we dat het aantal phishing-incidenten met maar liefst 220% was gestegen ten opzichte van het jaarlijkse gemiddelde tijdens het hoogtepunt van de wereldwijde pandemie. Aangezien niet alle spoofingaanvallen op grote schaal worden uitgevoerd, kan het werkelijke aantal veel hoger liggen. Het is 2021 en het probleem lijkt elk jaar erger te worden. Daarom maken merken gebruik van veilige protocollen om hun e-mails te verifiëren en de kwade bedoelingen van dreigers te omzeilen.
Belangrijkste conclusies
- E-mailspoofing is een belangrijke beveiligingsbedreiging die organisaties kan schaden via phishing- en malware-aanvallen.
- Het implementeren van e-mailverificatieprotocollen zoals SPF, DKIM en DMARC is essentieel om spoofing te voorkomen en de merkidentiteit te beschermen.
- Ransomware die wordt verspreid via e-mail spoofing kan leiden tot aanzienlijke financiële verliezen en ernstige datalekken voor bedrijven.
- Organisaties verliezen jaarlijks miljoenen door e-mailfraude, wat de noodzaak van robuuste maatregelen voor e-mailbeveiliging onderstreept.
- Onder de SPF DNS lookup limiet blijven is cruciaal om effectieve e-mail deliverability te garanderen en spoofing kwetsbaarheden te minimaliseren.
E-mail Spoofing: Wat is het en hoe werkt het?
E-mailspoofing wordt gebruikt bij phishingaanvallen om gebruikers te laten denken dat het bericht afkomstig is van een persoon of entiteit die ze kennen of kunnen vertrouwen. Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is. Hierdoor kunnen aanvallers je schade berokkenen zonder dat je ze kunt traceren. Als je een e-mail ziet van de IRS waarin staat dat ze je terugbetaling naar een andere bankrekening hebben gestuurd, kan het een spoofingaanval zijn. Phishing-aanvallen kunnen ook worden uitgevoerd via e-mailspoofing, wat een frauduleuze poging is om gevoelige informatie te verkrijgen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (pincodes), vaak voor kwaadaardige doeleinden. De term komt van het 'vissen' naar een slachtoffer door zich als betrouwbaar voor te doen.
In SMTP krijgen uitgaande berichten een afzenderadres toegewezen door de clienttoepassing; servers voor uitgaande e-mail hebben geen manier om te bepalen of het afzenderadres legitiem is of gespoofed. E-mail-spoofing is dus mogelijk omdat het e-mailsysteem dat wordt gebruikt om e-mailadressen weer te geven, de uitgaande servers geen manier biedt om na te gaan of het afzenderadres legitiem is. Daarom kiezen grote spelers in de sector voor protocollen als SPF, DKIM en DMARC om hun legitieme e-mailadressen te autoriseren en impersonatieaanvallen tot een minimum te beperken.
Beveiliging vereenvoudigen met PowerDMARC!
De anatomie van een e-mail-spoofingaanval ontrafelen
Elke e-mailclient gebruikt een specifieke toepassingsprogramma-interface (API) om e-mail te verzenden. Sommige toepassingen stellen gebruikers in staat het afzenderadres van een uitgaand bericht te configureren uit een drop-down menu met e-mailadressen. Deze mogelijkheid kan echter ook worden opgeroepen met behulp van scripts die in een willekeurige taal zijn geschreven. Elk geopend e-mailbericht heeft een afzenderadres dat het adres weergeeft van de e-mailtoepassing of -dienst van de oorspronkelijke gebruiker. Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.
Laten we zeggen dat het nu mogelijk is om duizenden valse berichten te versturen vanuit een authentiek email domein! Bovendien hoef je geen expert in programmeren te zijn om dit script te gebruiken. Bedreigers kunnen de code naar eigen voorkeur aanpassen en een bericht beginnen te versturen met het e-maildomein van een andere afzender. Dit is precies hoe een e-mail spoofing aanval wordt uitgevoerd.
Email Spoofing als vector van Ransomware
E-mail spoofing maakt de weg vrij voor de verspreiding van malware en ransomware. Als je niet weet wat ransomware is, is het kwaadaardige software die voortdurend de toegang tot je gevoelige gegevens of systeem blokkeert en een geldbedrag (losgeld) eist in ruil voor het weer decoderen van je gegevens. Ransomware-aanvallen zorgen ervoor dat organisaties en particulieren elk jaar tonnen geld verliezen en leiden tot enorme gegevensinbreuken.
DMARC en e-mailverificatie fungeren ook als de eerste verdedigingslinie tegen ransomware door uw domein te beschermen tegen de kwaadwillige bedoelingen van spoofers en imitators.
Bedreigingen voor kleine, middelgrote en grote ondernemingen
Merkidentiteit is van vitaal belang voor het succes van een bedrijf. Klanten voelen zich aangetrokken tot herkenbare merken en vertrouwen erop voor consistentie. Maar cybercriminelen doen er alles aan om te profiteren van dit vertrouwen en brengen de veiligheid van uw klanten in gevaar met phishingmails, malware en e-mailspoofingactiviteiten. De gemiddelde organisatie verliest tussen de $20 en $70 miljoen per jaar door e-mailfraude. Het is belangrijk op te merken dat bij spoofing ook handelsmerken en andere intellectuele eigendommen kunnen worden geschonden, waardoor de reputatie en geloofwaardigheid van een bedrijf op de volgende twee manieren aanzienlijke schade kan oplopen:
- Uw partners of gewaardeerde klanten kunnen een vervalste e-mail openen en uiteindelijk hun vertrouwelijke gegevens in gevaar brengen. Cybercriminelen kunnen ransomware in hun systeem injecteren, wat leidt tot financiële verliezen, door middel van spoof-e-mails die zich voordoen als u. Daarom zullen ze de volgende keer misschien terughoudend zijn om zelfs uw legitieme e-mails te openen, waardoor ze hun vertrouwen in uw merk verliezen.
- Ontvangende e-mailservers kunnen uw legitieme e-mails als spam markeren en in de map met ongewenste e-mail plaatsen omdat de reputatie van de server verslechtert, wat een drastische invloed heeft op de deliverability van uw e-mails.
Hoe dan ook, zonder enige twijfel zal uw klantgerichte merk aan de ontvangende kant van alle complicaties komen te staan. Ondanks de inspanningen van IT-professionals begint 72% van alle cyberaanvallen met een schadelijke e-mail, en bij 70% van alle gegevensinbreuken worden social engineering-tactieken gebruikt om bedrijfsdomeinen te spoofen - waardoor e-mailverificatiepraktijken zoals DMARC, een kritieke prioriteit worden.
DMARC: Uw one-stop oplossing tegen e-mail spoofing
Domain-Based Message Authentication, Reporting and Conformance(DMARC) is een e-mailverificatieprotocol dat, indien correct geïmplementeerd, aanvallen van e-mailspoofing, BEC en impersonatie drastisch kan beperken. DMARC werkt samen met twee standaard verificatiepraktijken SPF en DKIM om uitgaande berichten te verifiëren en biedt een manier om aan ontvangende servers te specificeren hoe ze moeten reageren op e-mails die de verificatiecontroles niet doorstaan.
Lees meer over wat is DMARC?
Als je je domein wilt beschermen tegen de kwade bedoelingen van spoofers, is de eerste stap DMARC correct te implementeren. Maar voordat u dat doet, moet u SPF en DKIM instellen voor uw domein. De gratis SPF- en DKIM-recordgenerators van PowerDMARC kunnen je met één klik helpen bij het genereren van deze records die in je DNS moeten worden gepubliceerd. Nadat je deze protocollen met succes hebt geconfigureerd, doorloop je de volgende stappen om DMARC te implementeren:
- Genereer een foutloos DMARC-record met de gratis DMARC-recordgenerator van PowerDMARC
- Publiceer het record in de DNS van uw domein
- Ga geleidelijk over op een DMARC handhavingsbeleid van p=afwijzen
- Bewaak uw e-mail ecosysteem en ontvang gedetailleerde authenticatie aggregate en forensische (RUA/RUF) rapporten met onze DMARC analyzer tool
Te overwinnen beperkingen bij het bereiken van DMARC handhaving
U heeft een foutloos DMARC record gepubliceerd, en bent overgegaan op een beleid van handhaving, en toch ondervindt u problemen bij de aflevering van e-mail? Het probleem kan veel gecompliceerder zijn dan u denkt. Als je het nog niet wist, je SPF authenticatie protocol heeft een limiet van 10 DNS lookups. Als u echter gebruik maakt van cloud-gebaseerde e-maildienstverleners en diverse leveranciers van derden, kunt u deze limiet gemakkelijk overschrijden. Zodra u dat doet, breekt SPF en zelfs legitieme e-mails mislukken de verificatie, waardoor uw e-mails in de map met ongewenste e-mail terechtkomen of helemaal niet worden afgeleverd.
Als je SPF record ongeldig wordt door te veel DNS lookups, wordt je domein weer kwetsbaar voor e-mail spoofing aanvallen en BEC. Daarom is het noodzakelijk om onder de SPF 10 lookup limiet te blijven om e-mail deliverability te garanderen. Daarom raden we PowerSPF aan, je automatische SPF flattener, die je SPF record verkleint tot een enkele include statement, waardoor overbodige en geneste IP adressen worden genegeerd. We voeren ook periodieke controles uit om wijzigingen te controleren die je serviceproviders hebben aangebracht in hun respectieve IP-adressen, zodat je SPF-record altijd up-to-date is.
PowerDMARC verzamelt een reeks e-mailverificatieprotocollen zoals SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI om je domein een reputatie- en deliverabilityboost te geven. Meld u vandaag nog aan voor uw gratis DMARC-analyser.