Berichten

Een van de grootste aandachtspunten voor e-mailbeveiliging in het afgelopen jaar was DMARC en ransomware heeft zich ontpopt als een van de financieel schadelijkste cybermisdrijven van dit jaar. Wat is DMARC nu eigenlijk ? Domain-Based Message Authentication, Reporting and Conformance is een e-mail authenticatie protocol dat wordt gebruikt door domeineigenaren van grote en kleine organisaties, om hun domein te beschermen tegen Business Email Compromise (BEC), direct domain spoofing, phishing aanvallen en andere vormen van e-mail fraude.

DMARC helpt u op termijn te genieten van meerdere voordelen zoals een aanzienlijke boost in uw email deliverability, en domeinreputatie. Een minder bekend feit is echter dat DMARC ook dient als de eerste verdedigingslinie tegen Ransomware. Laten we eens uiteenzetten hoe DMARC kan beschermen tegen Ransomware en hoe ransomware u kan beïnvloeden.

Wat is Ransomware?

Ransomware is een soort kwaadaardige software(malware) die op een computer wordt geïnstalleerd, meestal door het gebruik van malware. Het doel van de kwaadaardige code is om bestanden op de computer te versleutelen, waarna meestal betaling wordt geëist om ze te ontsleutelen.

Zodra de malware is geïnstalleerd, eist de crimineel dat het slachtoffer losgeld betaalt om de toegang tot de gegevens te herstellen. Met de malware kunnen cybercriminelen gevoelige gegevens op computersystemen versleutelen, waardoor deze effectief worden beschermd tegen toegang. De cybercriminelen eisen vervolgens dat het slachtoffer losgeld betaalt om de versleuteling te verwijderen en de toegang te herstellen. Slachtoffers worden meestal geconfronteerd met een bericht waarin staat dat hun documenten, foto's en muziekbestanden zijn versleuteld en dat zij losgeld moeten betalen om de gegevens zogenaamd te "herstellen". Meestal vragen ze de gebruikers om in Bitcoin te betalen en laten ze weten hoe lang ze moeten betalen om te voorkomen dat ze alles verliezen.

Hoe werkt ransomware?

Ransomware heeft aangetoond dat gebrekkige beveiligingsmaatregelen bedrijven in groot gevaar brengen. Een van de meest effectieve verspreidingsmechanismen voor ransomware is phishing via e-mail. Ransomware wordt vaak verspreid via phishing. Dit gebeurt vaak wanneer iemand een kwaadaardige e-mail ontvangt die hem overhaalt een bijlage te openen met een bestand dat hij zou moeten vertrouwen, zoals een factuur, maar dat in plaats daarvan malware bevat en het infectieproces start.

De e-mail zal beweren iets officieels te zijn van een bekend bedrijf en bevat een bijlage die zich voordoet als legitieme software, waardoor het zeer waarschijnlijk is dat nietsvermoedende klanten, partners of werknemers die op de hoogte zijn van uw diensten, er het slachtoffer van worden.

Beveiligingsonderzoekers hebben geconcludeerd dat de keuze voor een organisatie om het doelwit te worden van phishingaanvallen met kwaadaardige links naar malwaredownloads, "opportunistisch" is. Veel ransomware heeft geen externe richtlijnen over wie het doelwit moet zijn, en vaak is het enige wat het stuurt pure opportuniteit. Dit betekent dat elke organisatie, of het nu een klein bedrijf of een grote onderneming is, het volgende doelwit kan zijn als ze mazen in hun e-mailbeveiliging hebben.

2021 recent rapport over beveiligingstrends heeft de volgende verontrustende ontdekkingen gedaan:

  • Sinds 2018 is er een stijging van 350% geweest in ransomware-aanvallen, waardoor het een van de meest populaire aanvalsvectoren van de afgelopen tijd is.
  • Cyberbeveiligingsdeskundigen denken dat er in 2021 meer ransomware-aanvallen dan ooit zullen plaatsvinden.
  • Bij meer dan 60% van alle ransomware-aanvallen in 2020 waren sociale acties, zoals phishing, betrokken.
  • Nieuwe ransomware varianten zijn de laatste 2 jaar met 46% toegenomen
  • 68.000 nieuwe ransomware Trojaanse paarden voor mobiel zijn ontdekt
  • Veiligheidsonderzoekers schatten dat elke 14 seconden een bedrijf het slachtoffer wordt van een ransomware-aanval

Beschermt DMARC tegen Ransomware? DMARC en Ransomware

DMARC is de eerste verdedigingslinie tegen ransomware-aanvallen. Aangezien ransomware meestal wordt afgeleverd aan slachtoffers in de vorm van kwaadaardige phishing e-mails van gespoofde of vervalste bedrijfsdomeinen, helpt DMARC uw merk te beschermen tegen imitatie, wat betekent dat dergelijke valse e-mails zullen worden gemarkeerd als spam of niet zullen worden afgeleverd wanneer u het protocol correct hebt geconfigureerd. DMARC en Ransomware: hoe helpt DMARC?

  • DMARC verifieert uw e-mails aan de hand van SPF- en DKIM-verificatiestandaarden die helpen bij het filteren van schadelijke IP-adressen, vervalsing en domeinvervalsing.
  • Wanneer een door een aanvaller opgestelde phishing-e-mail met een kwaadaardige link om ransomware te installeren die van uw domeinnaam afkomstig is, een server van een klant/werknemer bereikt, als u
  • DMARC geïmplementeerd de e-mail wordt geverifieerd tegen SPF en DKIM.
  • De ontvangende server probeert de versturende bron en DKIM handtekening te verifiëren
  • De kwaadwillige e-mail zal de verificatiecontroles niet doorstaan en uiteindelijk de DMARC-authenticatie niet doorstaan omdat het domein niet overeenstemt
  • Als u DMARC heeft geïmplementeerd in een afgedwongen beleidsmodus (p=reject/quarantine) zal de e-mail na het falen van DMARC worden gemarkeerd als spam, of worden afgewezen, waardoor de kans dat uw ontvangers ten prooi vallen aan de ransomware-aanval nihil wordt.
  • Tenslotte, omzeil bijkomende SPF fouten zoals teveel DNS lookups, syntactische fouten en implementatie fouten, om te voorkomen dat uw e-mail authenticatie protocol ongeldig wordt gemaakt
  • Dit beschermt uiteindelijk de reputatie van uw merk, gevoelige informatie en monetaire activa

De eerste stap om bescherming te krijgen tegen ransomware aanvallen is om u vandaag nog aan te melden voor DMARC analyzer! Wij helpen u DMARC te implementeren en over te stappen op DMARC enforcement, eenvoudig en in zo min mogelijk tijd. Begin uw e-mail authenticatie reis vandaag met DMARC.

Leer hoe een DMARC record te publiceren

Voordat we verder gaan met het publiceren van een DMARC record, is het belangrijk om te begrijpen wat een DMARC record is? Een DMARC record is niets anders dan een DNS TXT record dat kan worden gepubliceerd in de DNS (Domain Naming System) van uw domein om Domain-Based Message Authentication, Reporting, and Conformance of DMARC voor uw domein te configureren. Door DMARC voor uw domein te configureren hebt u als domeineigenaar nu de mogelijkheid om aan ontvangende servers te specificeren hoe ze moeten reageren op e-mails die van ongeoorloofde of onwettige bronnen worden verzonden.

Instructies voor het genereren van uw DMARC-record

Het proces voor het genereren van uw DMARC DNS Record is uiterst eenvoudig als u onze gratis DMARC record generator tool voor dit doel gebruikt. Het enige wat u hoeft te doen is de volgende criteria in te vullen:

  • Kies uw DMARC-beleidsmodus (als u net begint met e-mailauthenticatie, raden wij u aan te beginnen met een beleid van p=none, zodat u uw e-mailstroom kunt controleren)
  • Kies de DMARC policy mode voor uw subdomeinen (wij raden u aan dit criterium alleen te activeren als u een andere policy voor uw subdomeinen wenst, anders neemt het standaard dezelfde policy als uw hoofddomein)
  • Voer de gewenste e-mailadressen in waar u uw DMARC RUA (aggregate) en RUF (Forensic) rapporten naar toe wilt laten sturen
  • Kies uw DKIM uitlijningsmodus (bij strikte uitlijning moet de DKIM handtekening in de e-mail header exact overeenkomen met het domein in de from header. Voor ontspannen uitlijning mogen de twee domeinen alleen hetzelfde organisatiedomein hebben)
  • Kies uw SPF uitlijningsmodus (voor strikte uitlijning moet het domein in de Return-path header exact overeenkomen met het domein in de from header. Voor ontspannen uitlijning mogen de twee domeinen alleen hetzelfde organisatiedomein hebben)
  • Kies uw forensische opties (dit geeft aan onder welke omstandigheden u uw forensische rapporten wenst te ontvangen)

Een typisch foutloos DMARC record ziet er ongeveer zo uit:

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Het gegenereerde record moet nu worden gepubliceerd in de DNS van uw domein op het subdomein: _dmarc.UWDOMIN.com

Hoe publiceert u uw DMARC record? 

Om uw gegenereerde DMARC record te publiceren, moet u inloggen op uw DNS console en navigeren naar het specifieke domein waarvoor u DMARC wilt configureren.

Na het navigeren naar het domein in uw DNS management console, moet u de hostnaam en het resource type specificeren. Aangezien DMARC in uw domein bestaat als een DNS TXT record, is het resource type hiervoor TXT, en de hostnaam die in dit geval moet worden opgegeven is : _dmarc

Tenslotte moet je de waarde van je DMARC record toevoegen (het record dat je eerder gegenereerd hebt): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Sla wijzigingen in het hele proces op en u heeft DMARC met succes geconfigureerd voor uw domein!

Wat moeten mijn volgende stappen zijn?

Nadat u klaar bent met het publiceren van uw DMARC record zou uw volgende stap moeten zijn om u te concentreren op het beschermen van uw domein tegen scammers en impersonators. Dat is hoe dan ook uw belangrijkste agenda wanneer u beveiligingsprotocollen en e-mailverificatiediensten implementeert. Simpelweg een DMARC record publiceren met een p=none policy biedt geen bescherming tegen domein spoofing aanvallen en e-mail fraude. Daarvoor moet je overgaan op DMARC enforcement.

Wat is DMARC handhaving?

U kunt DMARC handhaving bereiken als u een DMARC beleidswijze van p=reject of p=quarantine implementeert. Voor maximale bescherming tegen domain spoofing attacks en BEC, raden wij een policy mode van reject aan. Echter, het proces om DMARC enforcement te bereiken is niet zo simpel als het veranderen van uw beleidsmodus van monitoring naar enforcement. Om immuniteit te krijgen tegen impersonatie aanvallen en er tegelijkertijd voor te zorgen dat de bezorgbaarheid van uw e-mail niet wordt beïnvloed, moet u het volgende doen:

  • Meld u aan bij PowerDMARC en schakel DMARC-rapportage in voor uw domein
  • Ontvang dagelijks DMARC RUA-rapporten over e-mailverificatieresultaten, beschikbaar in een reeks weergaveopties voor een beter begrip
  • Ontvang forensische rapportupdates op het dashboard wanneer e-mails niet kunnen worden geauthenticeerd
  • Blijf onder de SPF hard limit om er zeker van te zijn dat uw SPF record nooit ongeldig wordt gemaakt

Met DMARC aggregate en forensische rapporten wordt de stap van monitoring naar handhaving een fluitje van een cent voor domeineigenaren, aangezien u uw e-mailstroom visueel kunt bewaken en deliverabilityproblemen onmiddellijk kunt opsporen en verhelpen vanaf het PowerDMARC-platform. Meld u vandaag nog aan voor uw gratis DMARC-analyzer proefversie!

E-mail spoofing is een groeiend probleem voor de beveiliging van een organisatie. Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein. Email spoofing is geen nieuw concept. Het wordt gedefinieerd als "het vervalsen van de header van een e-mailadres om het bericht van iemand of ergens anders dan van de werkelijke bron te doen lijken" en het teistert merken al tientallen jaren. Wanneer een e-mail wordt verzonden, geeft het Van-adres niet aan vanaf welke server de e-mail daadwerkelijk is verzonden, maar welk domein is ingevoerd tijdens het aanmaken van het adres, zodat de e-mailontvangers geen argwaan wekken.

Met de hoeveelheid gegevens die tegenwoordig via e-mailservers passeert, mag het geen verrassing zijn dat spoofing een probleem is voor bedrijven. Eind 2020 ontdekten we dat het aantal phishingincidenten met maar liefst 220% was gestegen ten opzichte van het jaarlijkse gemiddelde tijdens het hoogtepunt van de wereldwijde pandemische angsten... Aangezien niet alle spoofingaanvallen op grote schaal worden uitgevoerd, zou het werkelijke aantal veel hoger kunnen liggen. Het is 2021, en het probleem lijkt met het jaar erger te worden. Daarom maken merken gebruik van veilige protocollen om hun e-mails te authenticeren en de kwaadwillige bedoelingen van bedreigers te omzeilen.

E-mail Spoofing: Wat is het en hoe werkt het?

Bij phishingaanvallen wordt gebruikgemaakt van e-mailvervalsing om gebruikers wijs te maken dat het bericht afkomstig is van een persoon of entiteit die zij kennen of kunnen vertrouwen. Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is. Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren. Als u een e-mail van de belastingdienst ziet waarin staat dat ze uw terugbetaling naar een andere bankrekening hebben gestuurd, kan het om een 'spoofing'-aanval gaan. Phishing-aanvallen kunnen ook worden uitgevoerd via e-mail spoofing, wat een frauduleuze poging is om gevoelige informatie zoals gebruikersnamen, wachtwoorden en creditcardgegevens (PIN-codes) te verkrijgen, vaak voor kwaadwillige doeleinden. De term komt van het "vissen" naar een slachtoffer door zich betrouwbaar voor te doen.

In SMTP krijgen uitgaande berichten een afzenderadres toegewezen door de clienttoepassing; servers voor uitgaande e-mail hebben geen manier om te bepalen of het afzenderadres legitiem is of gespoofed. E-mail-spoofing is dus mogelijk omdat het e-mailsysteem dat wordt gebruikt om e-mailadressen weer te geven, de uitgaande servers geen manier biedt om na te gaan of het afzenderadres legitiem is. Daarom kiezen grote spelers in de sector voor protocollen als SPF, DKIM en DMARC om hun legitieme e-mailadressen te autoriseren en impersonatieaanvallen tot een minimum te beperken.

De anatomie van een e-mail-spoofingaanval ontrafelen

Elke e-mailclient gebruikt een specifieke toepassingsprogramma-interface (API) om e-mail te verzenden. Sommige toepassingen stellen gebruikers in staat het afzenderadres van een uitgaand bericht te configureren uit een drop-down menu met e-mailadressen. Deze mogelijkheid kan echter ook worden opgeroepen met behulp van scripts die in een willekeurige taal zijn geschreven. Elk geopend e-mailbericht heeft een afzenderadres dat het adres weergeeft van de e-mailtoepassing of -dienst van de oorspronkelijke gebruiker. Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

Laten we zeggen dat het nu mogelijk is om duizenden valse berichten te versturen vanuit een authentiek email domein! Bovendien hoef je geen expert in programmeren te zijn om dit script te gebruiken. Bedreigers kunnen de code naar eigen voorkeur aanpassen en een bericht beginnen te versturen met het e-maildomein van een andere afzender. Dit is precies hoe een e-mail spoofing aanval wordt uitgevoerd.

Email Spoofing als vector van Ransomware

E-mail spoofing maakt de weg vrij voor de verspreiding van malware en ransomware. Als je niet weet wat ransomware is, is het kwaadaardige software die voortdurend de toegang tot je gevoelige gegevens of systeem blokkeert en een geldbedrag (losgeld) eist in ruil voor het weer decoderen van je gegevens. Ransomware-aanvallen zorgen ervoor dat organisaties en particulieren elk jaar tonnen geld verliezen en leiden tot enorme gegevensinbreuken.

DMARC en e-mailverificatie fungeren ook als de eerste verdedigingslinie tegen ransomware door uw domein te beschermen tegen de kwaadwillige bedoelingen van spoofers en imitators.

Bedreigingen voor kleine, middelgrote en grote ondernemingen

Merkidentiteit is van vitaal belang voor het succes van een onderneming. Klanten voelen zich aangetrokken tot herkenbare merken en vertrouwen op hen voor consistentie. Maar cybercriminelen doen er alles aan om van dit vertrouwen te profiteren en brengen de veiligheid van uw klanten in gevaar met phishing-e-mails, malware en e-mailspoofingactiviteiten. De gemiddelde organisatie verliest tussen de 20 en 70 miljoen dollar per jaar als gevolg van e-mailfraude. Het is belangrijk op te merken dat spoofing ook inbreuken op handelsmerken en andere intellectuele eigendomsrechten kan inhouden, waardoor de reputatie en geloofwaardigheid van een bedrijf aanzienlijke schade wordt toegebracht, en wel op de volgende twee manieren:

  • Uw partners of gewaardeerde klanten kunnen een vervalste e-mail openen en uiteindelijk hun vertrouwelijke gegevens in gevaar brengen. Cybercriminelen kunnen ransomware in hun systeem injecteren, wat leidt tot financiële verliezen, door middel van spoof-e-mails die zich voordoen als u. Daarom zullen ze de volgende keer misschien terughoudend zijn om zelfs uw legitieme e-mails te openen, waardoor ze hun vertrouwen in uw merk verliezen.
  • Ontvangende e-mailservers kunnen uw legitieme e-mails als spam markeren en in de map met ongewenste e-mail plaatsen omdat de reputatie van de server verslechtert, wat een drastische invloed heeft op de deliverability van uw e-mails.

Hoe dan ook, zonder enige twijfel zal uw klantgerichte merk aan de ontvangende kant van alle complicaties komen te staan. Ondanks de inspanningen van IT-professionals begint 72% van alle cyberaanvallen met een schadelijke e-mail, en bij 70% van alle gegevensinbreuken worden social engineering-tactieken gebruikt om bedrijfsdomeinen te spoofen - waardoor e-mailverificatiepraktijken zoals DMARC, een kritieke prioriteit worden.

DMARC: Uw one-stop oplossing tegen e-mail spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) is een e-mailverificatieprotocol dat, indien correct geïmplementeerd, e-mailspoofing, BEC en impersonatieaanvallen drastisch kan beperken. DMARC werkt samen met twee standaard authenticatiepraktijken, SPF en DKIM, om uitgaande berichten te authenticeren en biedt ontvangende servers een manier om aan te geven hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.

Lees meer over wat is DMARC?

Als u uw domein wilt beschermen tegen de kwaadwillige bedoelingen van spoofers, is de eerste stap het correct implementeren van DMARC. Maar voordat u dit doet, moet u eerst SPF en DKIM instellen voor uw domein. PowerDMARC's gratis SPF en DKIM record generators kunnen u helpen bij het genereren van deze records die in uw DNS worden gepubliceerd, met een enkele klik. Na het succesvol configureren van deze protocollen, doorloop de volgende stappen om DMARC te implementeren:

  • Genereer een foutloos DMARC record met de gratis DMARC record generator van PowerDMARC
  • Publiceer het record in de DNS van uw domein
  • Geleidelijk overgaan naar een DMARC handhavingsbeleid van p=reject
  • Bewaak uw e-mail ecosysteem en ontvang gedetailleerde authenticatie aggregate en forensische (RUA/RUF) rapporten met onze DMARC analyzer tool

Te overwinnen beperkingen bij het bereiken van DMARC handhaving

U heeft een foutloos DMARC record gepubliceerd, en bent overgegaan op een beleid van handhaving, en toch ondervindt u problemen bij de aflevering van e-mail? Het probleem kan veel gecompliceerder zijn dan u denkt. Als je het nog niet wist, je SPF authenticatie protocol heeft een limiet van 10 DNS lookups. Als u echter gebruik maakt van cloud-gebaseerde e-maildienstverleners en diverse leveranciers van derden, kunt u deze limiet gemakkelijk overschrijden. Zodra u dat doet, breekt SPF en zelfs legitieme e-mails mislukken de verificatie, waardoor uw e-mails in de map met ongewenste e-mail terechtkomen of helemaal niet worden afgeleverd.

Als uw SPF record ongeldig wordt door te veel DNS lookups, wordt uw domein weer kwetsbaar voor e-mail spoofing aanvallen en BEC. Daarom is het noodzakelijk om onder de SPF 10 lookup limiet te blijven om e-mail deliverability te garanderen. Daarom raden wij PowerSPF aan, uw automatische SPF flatenner, die uw SPF record verkleint tot een enkel include statement, waardoor overbodige en geneste IP adressen teniet worden gedaan. Wij voeren ook periodieke controles uit om wijzigingen te controleren die door uw serviceproviders worden aangebracht in hun respectieve IP-adressen, zodat uw SPF-record altijd up-to-date is.

PowerDMARC verzamelt een reeks van e-mail authenticatie protocollen zoals SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI om uw domein een reputatie en deliverability boost te geven. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen.

Goed, u heeft zojuist het hele proces van het opzetten van DMARC voor uw domein doorlopen. U heeft uw SPF, DKIM en DMARC records gepubliceerd, u heeft al uw rapporten geanalyseerd, afleverproblemen opgelost, uw handhavingsniveau opgeschroefd van p=none naar quarantine en uiteindelijk naar reject. U bent nu officieel 100% DMARC-enforced. Gefeliciteerd! Nu bereiken alleen uw emails de inboxen van de mensen. Niemand gaat zich voordoen als uw merk als het aan u ligt.

Dus dat is het, toch? Uw domein is beveiligd en we kunnen allemaal blij naar huis gaan, wetende dat uw e-mails veilig zijn. Juist...?

Nou, niet echt. DMARC is een beetje als sporten en diëten: je doet het een tijdje en verliest een hoop gewicht en krijgt een paar mooie buikspieren, en alles gaat geweldig. Maar als je stopt, zal al die winst die je net gemaakt hebt langzaam afnemen, en het risico op spoofing begint terug te komen. Maar niet gek worden! Net als met diëten en lichaamsbeweging is fit worden (d.w.z. 100% handhaving) het moeilijkste gedeelte. Als je dat eenmaal gedaan hebt, hoef je het alleen maar op hetzelfde niveau te houden, wat veel gemakkelijker is.

Oké, genoeg met de analogieën, laten we ter zake komen. Als u zojuist DMARC heeft geïmplementeerd en afgedwongen op uw domein, wat is dan de volgende stap? Hoe blijft u uw domein en e-mailkanalen veilig houden?

Wat te doen na het bereiken van DMARC handhaving

De belangrijkste reden waarom e-mailbeveiliging niet gewoon ophoudt nadat u 100% handhaving hebt bereikt, is dat aanvalspatronen, phishing-zwendel en verzendbronnen altijd veranderen. Een populaire trend in e-mail scams duurt vaak niet eens langer dan een paar maanden. Denk aan de WannaCry ransomware-aanvallen in 2018, of zelfs iets zo recent als de WHO Coronavirus phishing scams in het begin van 2020. Die zie je nu niet veel meer in het wild, toch?

Cybercriminelen veranderen voortdurend hun tactieken en kwaadaardige verzendbronnen veranderen en vermenigvuldigen zich, en daar kunt u niet veel aan doen. Wat u wel kunt doen, is uw merk voorbereiden op elke mogelijke cyberaanval die op u af kan komen. En de manier om dat te doen is door DMARC monitoring & visibility .

Zelfs na de handhaving moet u nog steeds de volledige controle over uw e-mailkanalen hebben. Dat betekent dat u moet weten welke IP-adressen e-mails verzenden via uw domein, waar u problemen ondervindt met e-mailaflevering of verificatie, en dat u elke mogelijke spoofingpoging of kwaadaardige server die een phishingcampagne namens u uitvoert, moet identificeren en hierop moet reageren. Hoe meer u uw domein controleert, hoe beter u het zult begrijpen. En dus, hoe beter u in staat zult zijn om uw e-mails, uw gegevens en uw merk te beveiligen.

Waarom DMARC monitoring zo belangrijk is

Nieuwe e-mailbronnen identificeren
Wanneer u uw e-mailkanalen controleert, controleert u niet alleen of alles goed gaat. U gaat ook op zoek naar nieuwe IP-adressen die e-mails verzenden vanaf uw domein. Het kan zijn dat uw organisatie om de zoveel tijd van partner of externe leverancier verandert, wat betekent dat hun IP-adressen geautoriseerd kunnen worden om namens u e-mails te verzenden. Is die nieuwe verzendbron gewoon een van uw nieuwe leveranciers, of is het iemand die zich probeert voor te doen als uw merk? Als u uw rapporten regelmatig analyseert, zult u daar een duidelijk antwoord op hebben.

Met PowerDMARC kunt u uw DMARC-rapporten bekijken op basis van elke verzendbron voor uw domein.

Inzicht in nieuwe trends van domeinmisbruik
Zoals ik al eerder zei, vinden aanvallers altijd nieuwe manieren om zich voor te doen als merken en mensen te verleiden tot het geven van gegevens en geld. Maar als u uw DMARC-rapporten slechts eens in de paar maanden bekijkt, zult u geen tekenen van spoofing opmerken. Tenzij u regelmatig het e-mailverkeer in uw domein controleert, zult u geen trends of patronen in verdachte activiteiten opmerken, en wanneer u wordt getroffen door een spoofingaanval, zult u net zo onwetend zijn als de mensen die het doelwit van de e-mail zijn. En geloof me, dat is nooit een goede uitstraling voor uw merk.

Zoek en zet kwaadaardige IP's op de zwarte lijst
Het is niet genoeg om alleen te achterhalen wie er precies misbruik probeert te maken van uw domein, u moet ze ook zo snel mogelijk uitschakelen. Als u op de hoogte bent van uw verzendbronnen, is het veel gemakkelijker om een overtredend IP te lokaliseren, en zodra u het gevonden hebt, kunt u dat IP rapporteren aan hun hostingprovider en ze op de zwarte lijst laten zetten. Op die manier elimineert u permanent die specifieke bedreiging en voorkomt u een spoofingaanval.

Met Power Take Down vindt u de locatie van een kwaadaardig IP, hun geschiedenis van misbruik, en kunt u ze laten verwijderen.

Controle over deliverability
Zelfs als u DMARC tot 100% kunt afdwingen zonder dat dit gevolgen heeft voor de afleveringspercentages van uw e-mail, is het nog steeds belangrijk om te zorgen voor een constant hoge afleverbaarheid. Wat is immers het nut van al die e-mailbeveiliging als geen enkele e-mail op de plaats van bestemming aankomt? Door uw e-mailrapporten te bewaken, kunt u zien welke e-mail geslaagd, mislukt of niet in overeenstemming met DMARC is, en kunt u de bron van het probleem ontdekken. Zonder monitoring zou het onmogelijk zijn om te weten of uw e-mails worden afgeleverd, laat staan het probleem op te lossen.

PowerDMARC geeft u de mogelijkheid om rapporten te bekijken op basis van hun DMARC status, zodat u direct kunt zien welke het niet gehaald hebben.

 

Ons geavanceerde platform biedt 24×7 domeinbewaking en u beschikt zelfs over een speciaal beveiligingsteam dat een inbreuk op de beveiliging voor u kan oplossen. Meer informatie over PowerDMARC uitgebreide ondersteuning.

Op het eerste gezicht lijkt de Office 365-suite van Microsoft erg... aantrekkelijk, toch? U krijgt niet alleen een hele reeks productiviteitsapps, cloudopslag en een e-mailservice, maar u bent ook beschermd tegen spam met Microsofts eigen oplossingen voor e-mailbeveiliging. Geen wonder dat het de meest gebruikte e-mailoplossing voor bedrijven is, met een marktaandeel van 54% en meer dan 155 miljoen actieve gebruikers. U bent waarschijnlijk ook een van hen.

Maar als een cyberbeveiligingsbedrijf een blog schrijft over Office 365, dan moet er wel iets meer aan de hand zijn, toch? Nou, ja. Dat is er ook. Dus laten we het eens hebben over wat er precies aan de hand is met de beveiligingsopties van Office 365, en waarom u dit echt moet weten.

Waar Microsoft Office 365 beveiliging goed in is

Voordat we het hebben over de problemen ermee, laten we dit eerst snel uit de weg ruimen: Microsoft Office 365 Advanced Threat Protection (wat een mondvol) is vrij effectief in basis e-mailbeveiliging. Het is in staat om spam e-mails, malware en virussen te stoppen van het maken van hun weg naar je inbox.

Dit is goed genoeg als je alleen op zoek bent naar wat basis anti-spam bescherming. Maar dat is het probleem: spam van een laag niveau zoals deze vormt meestal niet de grootste bedreiging. De meeste e-mailproviders bieden enige vorm van basisbescherming door e-mail van verdachte bronnen te blokkeren. De echte bedreiging - het soort dat uw organisatie geld, gegevens en merkintegriteit kan kosten - wordtgevormddoore-mails die zo zijn ontworpen dat u niet doorhebt dat ze nep zijn.

Dit is wanneer je in serieus cybercriminaliteit gebied komt.

Waar Microsoft Office 365 u niet tegen kan beschermen

De beveiligingsoplossing van Microsoft Office 365 werkt als een antispamfilter en gebruikt algoritmen om te bepalen of een e-mail lijkt op andere spam- of phishingmails. Maar wat gebeurt er als je wordt getroffen door een veel geavanceerdere aanval die gebruikmaakt van social engineering, of gericht is op een specifieke werknemer of groep werknemers?

Dit zijn geen gewone spamberichten die naar tienduizenden mensen tegelijk worden gestuurd. Business Email Compromise (BEC) en Vendor Email Compromise (VEC) zijn voorbeelden van hoe aanvallers zorgvuldig een doelwit uitkiezen, meer informatie over de organisatie te weten komen door hun e-mails te bespioneren, en op een strategisch punt een valse factuur of verzoek via e-mail versturen, met de vraag geld over te maken of gegevens te delen.

Bij deze tactiek, die algemeen bekend staat als spear-phishing, lijkt het alsof de e-mail afkomstig is van iemand binnen uw eigen organisatie, of van een vertrouwde partner of leverancier. Zelfs bij zorgvuldige inspectie kunnen deze e-mails er zeer realistisch uitzien en zijn ze bijna onmogelijk te detecteren, zelfs voor doorgewinterde cyberbeveiligingsdeskundigen.

Als een aanvaller zich voordoet als uw baas of de CEO van uw organisatie en u een e-mail stuurt, is het onwaarschijnlijk dat u zult controleren of de e-mail er echt uitziet of niet. Dit is precies wat BEC- en CEO-fraude zo gevaarlijk maakt. Office 365 zal u niet tegen dit soort aanvallen kunnen beschermen, omdat deze schijnbaar van een echt persoon afkomstig zijn, en de algoritmen zullen het niet als een spam-e-mail beschouwen.

Hoe kunt u Office 365 beveiligen tegen BEC en Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, of DMARC, is een e-mailbeveiligingsprotocol dat gebruik maakt van informatie die door de domeineigenaar wordt verstrekt om ontvangers te beschermen tegen spoofed e-mail. Wanneer u DMARC op het domein van uw organisatie implementeert, zullen ontvangende servers elke e-mail die van uw domein komt, controleren aan de hand van de DNS-records die u hebt gepubliceerd.

Maar als Office 365 ATP gerichte spoofing-aanvallen niet kan voorkomen, hoe doet DMARC dat dan wel?

Nou, DMARC werkt heel anders dan een anti-spam filter. Terwijl spamfilters inkomende e-mail controleren die uw inbox binnenkomt, verifieert DMARC uitgaande e-mail die door het domein van uw organisatie wordt verzonden. Dit betekent dat als iemand zich probeert voor te doen als uw organisatie en u phishing-e-mails stuurt, die e-mails, zolang u DMARC toepast, in de spammap worden gedumpt of helemaal worden geblokkeerd.

En begrijp dit - het betekent ook dat als een cybercrimineel uw vertrouwde merk zou gebruiken om phishing e-mails te versturen, zelfs uw klanten daar niet mee te maken zouden krijgen. DMARC helpt ook uw bedrijf te beschermen.

Maar er is meer: Office 365 geeft uw organisatie eigenlijk geen zicht op een phishing-aanval, het blokkeert alleen spam e-mail. Maar als u uw domein goed wilt beveiligen, moet u precies weten wie of wat zich voordoet als uw merk, en onmiddellijk actie ondernemen. DMARC levert deze gegevens, inclusief de IP-adressen van misbruik verzendende bronnen, evenals het aantal e-mails dat zij verzenden. PowerDMARC tilt dit naar een hoger niveau met geavanceerde DMARC-analyses direct op uw dashboard.

Meer informatie over wat PowerDMARC voor uw merk kan doen.