5 stappen om e-mailspoofing te voorkomen
In dit artikel wordt onderzocht hoe u e-mail spoofing kunt voorkomen, op 5 manieren. Stel je voor dat je op een dag naar je werk gaat, achter je bureau gaat zitten en je computer opent om het nieuws te bekijken. Dan ziet u het. De naam van uw organisatie staat overal in het nieuws - en het is geen goed nieuws. Iemand heeft vanaf uw domein een e-mailspoofingaanval uitgevoerd en phishingmails gestuurd naar mensen over de hele wereld. En velen zijn erin getrapt. Uw bedrijf is zojuist het gezicht geworden van een enorme phishing-aanval en nu vertrouwt niemand uw beveiliging of uw e-mails meer.
Voorbeeld van e-mailspoofing
Dit is precies de situatie waarin medewerkers van de Wereldgezondheidsorganisatie(WHO) zich bevonden tijdens de Covid-19 pandemie in februari 2020. Aanvallers gebruikten de eigenlijke domeinnaam van de WHO om e-mails te versturen waarin mensen werd gevraagd te doneren aan een hulpfonds voor het coronavirus. Dit incident staat echter niet op zichzelf. Talloze organisaties zijn het slachtoffer geworden van zeer overtuigende phishing-e-mails waarin onschuldig wordt gevraagd om gevoelige persoonlijke informatie, bankgegevens of zelfs inloggegevens. Dit kan zelfs in de vorm van e-mails van binnen dezelfde organisatie, waarin terloops wordt gevraagd om toegang tot een database of bedrijfsbestanden.
Bij maar liefst 90% van alle gevallen van gegevensverlies is er sprake van phishing. En toch is domeinvervalsing niet eens bijzonder ingewikkeld om uit te voeren. Waarom kan het dan zoveel schade aanrichten?
Hoe werkt Email Spoofing?
E-mailspoofingaanvallen zijn vrij eenvoudig te begrijpen.
- De aanvaller vervalst de e-mailheader om de naam van uw organisatie erin op te nemen en stuurt valse phishing-e-mails naar iemand, waarbij hij uw merknaam gebruikt zodat ze u vertrouwen.
- Mensen klikken op kwaadaardige links of geven gevoelige informatie weg in de veronderstelling dat het uw organisatie is die naar hen vraagt.
- Als ze beseffen dat het oplichterij is, krijgt uw merkimago een klap en zullen klanten het vertrouwen in u verliezen
U stelt mensen buiten (en binnen) uw organisatie bloot aan phishing-e-mails. Erger nog, kwaadaardige e-mails die vanaf uw domein worden verzonden, kunnen de reputatie van uw merk in de ogen van klanten ernstig sch aden.
Dus wat kunt u hieraan doen? Hoe kunt u uzelf en uw merk beschermen tegen domain spoofing, en een PR-ramp afwenden?
Hoe e-mail-spoofing te voorkomen?
1. Wijzig uw SPF-record
Een van de grootste fouten met SPF is het niet beknopt houden. SPF records hebben een limiet van 10 DNS Lookups om de kosten van het verwerken van elke e-mail zo laag mogelijk te houden. Dit betekent dat het simpelweg opnemen van meerdere IP adressen in uw record ervoor kan zorgen dat u uw limiet overschrijdt. Als dat gebeurt, wordt je SPF implementatie ongeldig en kan je e-mail niet worden afgeleverd. Laat dat niet gebeuren: houd je SPF record kort en bondig met automatische SPF flattening.
2. Houd uw lijst van goedgekeurde IP's up-to-date
Als uw organisatie gebruik maakt van meerdere externe leveranciers die zijn goedgekeurd om e-mail vanaf uw domein te verzenden, dan is dit iets voor u. Als u uw diensten bij een van hen stopzet, moet u ervoor zorgen dat u ook uw SPF-record bijwerkt. Als het e-mailsysteem van de leverancier gecompromitteerd is, kan iemand het misschien gebruiken om 'goedgekeurde' phishingmails vanaf uw domein te versturen! Zorg er altijd voor dat alleen externe leveranciers die nog met je samenwerken hun IP's op je SPF-record hebben staan.
3. DKIM implementeren
DomainKeys Identified Mail, of DKIM, is een protocol dat elke e-mail die vanaf uw domein wordt verzonden, een digitale handtekening geeft. Hiermee kan de ontvangende e-mailserver controleren of de e-mail echt is en of er tijdens het transport iets aan is veranderd. Als er met de e-mail is geknoeid, wordt de handtekening niet gevalideerd en voldoet de e-mail niet aan DKIM. Als u de integriteit van uw gegevens wilt beschermen, zorg dan dat DKIM is ingesteld op uw domein!
4. Stel het juiste DMARC beleid in
Veel te vaak implementeert een organisatie DMARC maar vergeet het belangrijkste - het daadwerkelijk afdwingen ervan. DMARC policies kunnen op drie manieren worden ingesteld: geen, in quarantaine plaatsen en weigeren. Wanneer u DMARC instelt, betekent het beleid ingesteld op geen dat zelfs een e-mail die niet geauthenticeerd kan worden, wordt afgeleverd. DMARC implementeren is een goede eerste stap, maar zonder het af te dwingen is het protocol ineffectief. In plaats daarvan moet u uw beleid bij voorkeur instellen op weigeren, zodat e-mails die niet door DMARC komen automatisch worden geblokkeerd.
Het is belangrijk op te merken dat e-mailproviders de reputatie van een domeinnaam bepalen bij het ontvangen van een e-mail. Als uw domeinnaam een geschiedenis van spoofingaanvallen heeft, daalt uw reputatie. Bijgevolg krijgt uw deliverability ook een klap.
5. Upload uw merklogo naar BIMI
Brand Indicators for Message Identification, of BIMI, is een standaard voor e-mailbeveiliging die merklogo's gebruikt om e-mail te authenticeren. BIMI voegt uw logo als een pictogram toe aan al uw e-mails, waardoor het direct herkenbaar is in iemands inbox. Als een aanvaller een e-mail vanaf uw domein zou versturen, zou uw logo niet naast de e-mail staan. Dus zelfs als de e-mail zou worden afgeleverd, zou de kans dat uw klanten een nep-e-mail herkennen veel groter zijn. Maar het voordeel van BIMI is tweeledig.
Telkens wanneer iemand een e-mail van u ontvangt, ziet hij uw logo en associeert hij u onmiddellijk met het product of de dienst die u aanbiedt. Het helpt uw organisatie dus niet alleen om e-mailspoofing tegen te gaan, het vergroot ook uw merkbekendheid.
Meld u vandaag nog aan voor uw gratis DMARC analyzer!
- Hoe plan je een soepele overgang van DMARC None naar DMARC Reject? - 26 mei 2023
- Hoe controleert u de gezondheid van uw domein? - 26 mei 2023
- Waarom zou Microsoft BIMI omarmen? - 25 mei 2023