In dit artikel wordt op 5 manieren uitgelegd hoe je e-mail spoofing kunt voorkomen. Stel je voor dat je op een dag naar je werk gaat, achter je bureau gaat zitten en je computer opent om het nieuws te bekijken. Dan zie je het. De naam van uw organisatie staat overal in het nieuws - en het is geen goed nieuws. Iemand heeft een e-mail spoofing aanval uitgevoerd vanaf uw domein, waarbij phishing e-mails zijn verstuurd naar mensen over de hele wereld. En velen zijn erin getrapt. Uw bedrijf is zojuist het gezicht geworden van een enorme phishingaanval en nu vertrouwt niemand meer uw beveiliging of uw e-mails.
Voorbeeld van e-mailspoofing
Dit is precies de situatie waarin medewerkers van de Wereldgezondheidsorganisatie(WHO) zich bevonden tijdens de Covid-19 pandemie in februari 2020. Aanvallers gebruikten de echte domeinnaam van de WHO om e-mails te versturen waarin mensen werden gevraagd te doneren aan een hulpfonds voor het coronavirus. Dit incident staat echter niet op zichzelf. Talloze organisaties zijn het slachtoffer geworden van zeer overtuigende phishing e-mails waarin onschuldig wordt gevraagd om gevoelige persoonlijke informatie, bankgegevens of zelfs inloggegevens. Dit kan zelfs in de vorm van e-mails vanuit dezelfde organisatie, waarin terloops wordt gevraagd om toegang tot een database of bedrijfsbestanden.
Bij maar liefst 90% van alle gevallen van gegevensverlies is er sprake van phishing. En toch is domeinvervalsing niet eens bijzonder ingewikkeld om uit te voeren. Waarom kan het dan zoveel schade aanrichten?
Hoe werkt Email Spoofing?
E-mailspoofingaanvallen zijn vrij eenvoudig te begrijpen.
- De aanvaller vervalst de e-mailheader om de naam van uw organisatie erin op te nemen en stuurt valse phishing-e-mails naar iemand, waarbij hij uw merknaam gebruikt zodat ze u vertrouwen.
- Mensen klikken op kwaadaardige links of geven gevoelige informatie weg in de veronderstelling dat het uw organisatie is die naar hen vraagt.
- Als ze beseffen dat het oplichterij is, krijgt uw merkimago een klap en zullen klanten het vertrouwen in u verliezen
U stelt mensen buiten (en binnen) uw organisatie bloot aan phishing-e-mails. Erger nog, kwaadaardige e-mails die vanaf uw domein worden verzonden, kunnen de reputatie van uw merk in de ogen van klanten ernstig sch aden.
Dus wat kunt u hieraan doen? Hoe kunt u uzelf en uw merk beschermen tegen domain spoofing, en een PR-ramp afwenden?
Hoe e-mail-spoofing te voorkomen?
1. Wijzig uw SPF-record
Een van de grootste fouten met SPF is het niet beknopt houden. SPF records hebben een limiet van 10 DNS Lookups om de kosten van het verwerken van elke e-mail zo laag mogelijk te houden. Dit betekent dat het simpelweg opnemen van meerdere IP adressen in uw record ervoor kan zorgen dat u uw limiet overschrijdt. Als dat gebeurt, wordt je SPF implementatie ongeldig en kan je e-mail niet worden afgeleverd. Laat dat niet gebeuren: houd je SPF record kort en bondig met automatische SPF flattening.
2. Houd uw lijst van goedgekeurde IP's up-to-date
Als uw organisatie gebruik maakt van meerdere externe leveranciers die zijn goedgekeurd om e-mail vanaf uw domein te verzenden, dan is dit iets voor u. Als u uw diensten bij een van hen stopzet, moet u ervoor zorgen dat u ook uw SPF-record bijwerkt. Als het e-mailsysteem van de leverancier gecompromitteerd is, kan iemand het misschien gebruiken om 'goedgekeurde' phishingmails vanaf uw domein te versturen! Zorg er altijd voor dat alleen externe leveranciers die nog met je samenwerken hun IP's op je SPF-record hebben staan.
3. DKIM implementeren
DomainKeys Identified Mail, of DKIM, is een protocol dat elke e-mail die vanaf uw domein wordt verzonden, een digitale handtekening geeft. Hiermee kan de ontvangende e-mailserver controleren of de e-mail echt is en of er tijdens het transport iets aan is veranderd. Als er met de e-mail is geknoeid, wordt de handtekening niet gevalideerd en voldoet de e-mail niet aan DKIM. Als u de integriteit van uw gegevens wilt beschermen, zorg dan dat DKIM is ingesteld op uw domein!
4. Stel het juiste DMARC beleid in
Het gebeurt maar al te vaak dat een organisatie DMARC implementeert, maar het belangrijkste vergeet: het daadwerkelijk afdwingen. DMARC-beleidsregels kunnen op drie dingen worden ingesteld: geen, quarantine en afwijzen. Als je DMARC instelt, betekent een beleid dat is ingesteld op geen dat zelfs e-mail die niet door de authenticatie komt, wordt afgeleverd. DMARC implementeren is een goede eerste stap, maar zonder het af te dwingen is het protocol niet effectief. In plaats daarvan moet je je beleid bij voorkeur instellen op weigeren, zodat e-mails die niet door DMARC komen automatisch worden geblokkeerd.
Het is belangrijk op te merken dat e-mailproviders de reputatie van een domeinnaam bepalen bij het ontvangen van een e-mail. Als uw domeinnaam een geschiedenis van spoofingaanvallen heeft, daalt uw reputatie. Bijgevolg krijgt uw deliverability ook een klap.
5. Upload uw merklogo naar BIMI
Brand Indicators for Message Identification, of BIMI, is een e-mailbeveiligingsstandaard die merklogo's gebruikt om e-mail te verifiëren. BIMI plaatst uw logo als een pictogram naast al uw e-mails, waardoor het direct herkenbaar is in iemands inbox. Als een aanvaller een e-mail van uw domein verstuurt, staat uw logo niet naast de e-mail. Dus zelfs als de e-mail wordt afgeleverd, is de kans veel groter dat uw klanten een valse e-mail herkennen. Maar het voordeel van BIMI is tweeledig.
Telkens wanneer iemand een e-mail van u ontvangt, ziet hij uw logo en associeert hij u onmiddellijk met het product of de dienst die u aanbiedt. Het helpt uw organisatie dus niet alleen om e-mailspoofing tegen te gaan, het vergroot ook uw merkbekendheid.
Meld u vandaag nog aan voor uw gratis DMARC analyzer!
- DMARC MSP Praktijkstudie: CloudTech24 vereenvoudigt domeinbeveiligingsbeheer voor klanten met PowerDMARC - 24 oktober 2024
- De veiligheidsrisico's van het verzenden van gevoelige informatie via e-mail - 23 oktober 2024
- 5 soorten zwendelpraktijken met e-mails van de sociale zekerheid en hoe ze te voorkomen - 3 oktober 2024