Berichten

Gebruikers van informatiesystemen in grote organisaties hebben vaak sterke reacties op hun ervaring met het systeem. De noodzaak om te navigeren door een IT-omgeving die bestaat uit een groot aantal specifieke oplossingen kan frustrerend zijn voor eindgebruikers. Bijgevolg ontwikkelen en vertrouwen veel afdelingen op hun eigen puntoplossingen om de vermeende beperkingen van één enkele organisatiebrede oplossing te overwinnen. Dit markeerde de oorsprong van Shadow IT. Een afdeling die over schaduw-IT middelen beschikt, heeft meer wendbaarheid in zijn processen. Het voorkomt ook de afstemming tussen afdelingen, die vaak onmogelijk is: en dat is het belangrijkste voordeel waar het om draait. Shadow IT brengt echter een kolossale verzameling beveiligingsrisico's en uitdagingen met zich mee die het enige voordeel ervan volledig tenietdoen. Deze beveiligingsrisico's kunnen worden opgelost met DMARC .

Laten we eens meer te weten komen over wat Shadow IT is en hoe DMARC helpt om Shadow IT beveiligingsrisico's te bestrijden met verbeterde zichtbaarheid.

Wat is Shadow IT?

Grote bedrijven hebben vaak grote centrale IT-afdelingen om netwerken te bewaken, ondersteuning te bieden en de door de organisatie gebruikte diensten te beheren. Er is echter geconstateerd dat er de laatste jaren een trend van schaduw-IT is ontstaan, omdat werknemers de centrale autoriteit vaak omzeilen en hun eigen technologie aanschaffen om werkgerelateerde doelen te bereiken. In een wereld die steeds mobieler wordt, brengen werknemers liever hun eigen apparaten mee naar het werk omdat ze die al hebben, ermee vertrouwd zijn, of omdat ze niet zo worden opgezadeld met een IT-afdeling die ingewikkelde setups vereist. Naarmate cloud-gebaseerde consumententoepassingen aan populariteit winnen, neemt de adoptie van schaduw-IT toe. RSA , de beveiligingsdivisie van EMC, meldt dat 35 procent van de werknemers het beveiligingsbeleid van hun bedrijf omzeilt om hun werk te kunnen doen.

Hoewel naar schatting een zo grote groep werknemers van andere afdelingen niet-conforme methoden zou gebruiken om hun werk te doen, moeten bedrijven in gedachten houden dat ongecontroleerd gebruik van Shadow IT kan leiden tot verlies van productiviteit en veiligheid.

Risico's en uitdagingen van schaduw-IT voor organisaties

Volgens een recent onderzoek van de Cloud Computing Association gebruikt meer dan 30% van de bedrijven cloudtoepassingen waar IT geen weet van heeft. Veel bedrijven worden geconfronteerd met gegevensinbreuken en storingen als gevolg van hun gebruik van cloud-applicaties. Deze cloud-applicaties worden meestal al gebruikt door werknemers, maar worden niet gemonitord door de IT-afdeling.

U weet nooit wanneer een niet-IT-afdeling in uw bedrijf gebruikmaakt van Shadow IT om de beveiliging van de organisatie te omzeilen en e-mails te verzenden met behulp van cloudgebaseerde toepassingen en diensten die geen geautoriseerde verzendbronnen voor uw organisatie zijn, met gebruikmaking van uw identiteit. Dit kan de weg vrijmaken voor ongefilterde kwaadaardige activiteiten, spam en uitwisseling van frauduleuze berichten die mogelijk de reputatie en geloofwaardigheid van uw bedrijf kunnen schaden. Shadow IT, zoals het wordt genoemd, kan kwetsbaar zijn voor datalekken en systeemstoringen als het niet goed wordt gecontroleerd. Dit is precies waar DMARC tussenbeide komt om de schaduw-IT risico's in beveiliging op te lossen door het authentiseren van verzendende bronnen, zelfs als ze succesvol zijn in het omzeilen van geïntegreerde beveiligingsgateways om de e-mailserver van uw klant te bereiken.

Hoe beschermt DMARC tegen risico's van schaduw-IT?

Het belangrijkste probleem dat Shadow IT veroorzaakt, is het gebrek aan zicht op de activiteiten van verschillende afdelingen en hun communicatie met externe bronnen zoals klanten en partners via e-mailuitwisselingsdiensten van derden, zonder dat de IT-afdeling daarvan op de hoogte is. Dit toegenomen en ongeoorloofde gebruik van cloudgebaseerde toepassingen voor de uitwisseling van informatie en communicatie veroorzaakt een grote toevloed van e-mailfraude, impersonatieaanvallen en BEC. DMARC is het meest aanbevolen e-mailverificatieprotocol in de branche en helpt organisaties om Shadow IT-activiteiten een stap voor te blijven.

  • DMARC Aggregate reports geven inzicht in de verzendbronnen en de IP-adressen erachter, zodat de IT-afdeling de exacte herkomst van alle ongeautoriseerde verzendbronnen kan zien
  • Met DMARC enforcement in uw organisatie worden e-mails afkomstig van onwettige bronnen geweigerd door ontvangende MTA's voordat ze in de inbox van uw klant terechtkomen
  • InDMARC forensische rapporten worden alle pogingen tot domain spoofing, impersonation, BEC en andere frauduleuze activiteiten in detail uitgewerkt
  • Dit helpt een einde te maken aan Shadow IT-praktijken door niet-IT-afdelingen zonder goedkeuring van de IT-afdeling
  • Dit helpt ook om zicht te krijgen op alle e-mails die op elk moment door verschillende afdelingen van en naar uw domein worden gestuurd, wat ze inhouden, en de status van hun authenticatie

Meld u vandaag nog aan bij DMARC analyzer en begin uw e-mail authenticatie reis om Shadow IT activiteiten in uw organisatie in te dammen en volledige transparantie te behouden over alle afdelingen.

E-mailverificatie is een cruciaal aspect van de taak van een e-mailprovider. E-mailverificatie, ook bekend als SPF en DKIM, controleert de identiteit van een e-mailprovider. DMARC voegt aan het proces van het verifiëren van een e-mail toe door te controleren of een e-mail is verzonden vanaf een legitiem domein door middel van uitlijning, en door aan ontvangende servers te specificeren hoe te reageren op berichten die de verificatiecontroles niet doorstaan. Vandaag gaan we de verschillende scenario's bespreken die uw vraag zouden beantwoorden waarom DMARC faalt.

DMARC is een belangrijke activiteit in uw e-mailverificatiebeleid om te helpen voorkomen dat vervalste "spoofed" e-mails door transactionele spamfilters komen. Maar het is slechts één pijler van een algeheel antispamprogramma en niet alle DMARC-rapporten zijn gelijk. Sommige vertellen u de exacte actie die mail ontvangers ondernamen op elk bericht, en andere vertellen u alleen of een bericht succesvol was of niet. Begrijpen waarom een bericht mislukte is net zo belangrijk als weten of het dat deed. Het volgende artikel legt redenen uit waarom berichten DMARC authenticatie controles niet doorstaan. Dit zijn de meest voorkomende redenen (waarvan sommige eenvoudig kunnen worden verholpen) waarom berichten kunnen falen bij DMARC authenticatie controles.

Veel voorkomende redenen waarom berichten DMARC kunnen weigeren

Bepalen waarom DMARC faalt kan ingewikkeld zijn. Ik zal echter enkele typische redenen bespreken, de factoren die eraan bijdragen, zodat u als domeineigenaar kunt werken aan een snellere oplossing van het probleem.

DMARC Afstemmingsfouten

DMARC maakt gebruik van domain alignment om uw emails te authenticeren. Dit betekent dat DMARC controleert of het domein vermeld in het Van adres (in de zichtbare header) authentiek is door het te vergelijken met het domein vermeld in de verborgen Return-path header (voor SPF) en DKIM signature header (voor DKIM). Als een van beide overeenkomt, passeert de e-mail DMARC, of anders DMARC faalt.

Als uw emails DMARC niet halen, kan het dus een geval zijn van domain misalignment. Dat wil zeggen dat noch SPF noch DKIM identifiers overeenkomen en het lijkt alsof de e-mail van een onbevoegde bron komt. Dit is echter slechts een van de redenen waarom DMARC faalt.

DMARC Afstemmingsmodus 

Uw protocol uitlijningsmode speelt ook een grote rol in het al dan niet slagen van uw berichten voor DMARC. U kunt kiezen uit de volgende uitlijningsmodi voor SPF authenticatie:

  • Relaxed: Dit betekent dat als het domein in de Return-path header en het domein in de From header gewoon een organisatorische match is, ook dan SPF zal slagen.
  • Strict: Dit betekent dat alleen als het domein in de Return-path header en het domein in de From header een exacte match is, alleen dan zal SPF slagen.

U kunt kiezen uit de volgende uitlijningsmodi voor DKIM authenticatie:

  • Relaxed: Dit betekent dat als het domein in de DKIM handtekening en het domein in de From header gewoon een organisatorische match is, ook dan DKIM doorgaat.
  • Strict: Dit betekent dat alleen als het domein in de DKIM handtekening en het domein in de From header een exacte match is, alleen dan DKIM doorgaat.

Merk op dat voor emails om door DMARC authenticatie te komen, SPF of DKIM moeten overeenkomen.  

Het niet instellen van uw DKIM handtekening 

Een veel voorkomend geval waarin uw DMARC kan falen is dat u geen DKIM handtekening voor uw domein heeft opgegeven. In dergelijke gevallen wijst uw email exchange service provider een standaard DKIM handtekening toe aan uw uitgaande emails die niet overeenkomt met het domein in uw From header. De ontvangende MTA slaagt er niet in de twee domeinen op elkaar af te stemmen, waardoor DKIM en DMARC voor uw bericht mislukken (als uw berichten zijn afgestemd op zowel SPF als DKIM).

Het niet toevoegen van zendbronnen aan uw DNS 

Het is belangrijk op te merken dat wanneer u DMARC instelt voor uw domein, ontvangende MTA's DNS queries uitvoeren om uw verzendende bronnen te autoriseren. Dit betekent dat tenzij u al uw geautoriseerde verzendbronnen in de DNS van uw domein heeft staan, uw emails DMARC zullen falen voor die bronnen die niet in de lijst staan, aangezien de ontvanger ze niet in uw DNS kan vinden. Om er zeker van te zijn dat uw legitieme e-mails altijd worden afgeleverd, moet u dus al uw geautoriseerde externe e-mailleveranciers die namens uw domein e-mails mogen verzenden, in uw DNS vermelden.

In geval van e-mail forwarding

Tijdens het doorsturen van e-mail passeert de e-mail een tussenliggende server voordat het uiteindelijk bij de ontvangende server wordt afgeleverd. Tijdens het doorsturen van e-mail mislukt de SPF controle omdat het IP adres van de tussenliggende server niet overeenkomt met dat van de verzendende server, en dit nieuwe IP adres is meestal niet opgenomen in het SPF record van de originele server. Daarentegen heeft het doorsturen van emails meestal geen invloed op de DKIM email authenticatie, tenzij de tussenliggende server of de doorsturende entiteit bepaalde wijzigingen aanbrengt in de inhoud van het bericht.

Zoals bekend faalt SPF onvermijdelijk tijdens het doorsturen van e-mail, als de versturende bron DKIM neutraal is en voor de validatie alleen op SPF vertrouwt, zal de doorgestuurde e-mail bij DMARC verificatie als ongeldig worden aangemerkt. Om dit probleem op te lossen, moet u direct kiezen voor volledige DMARC compliance binnen uw organisatie door alle uitgaande berichten af te stemmen op en te verifiëren tegen zowel SPF als DKIM, want om een e-mail door de DMARC verificatie te laten komen, moet de e-mail zowel SPF als DKIM verificatie en afstemming doorstaan.

Uw domein wordt gespoofed

Als u uw DMARC, SPF en DKIM protocollen goed geconfigureerd heeft voor uw domein, met uw policies op handhaving en geldige error-free records, en het probleem is niet een van de bovengenoemde gevallen, dan is de meest waarschijnlijke reden waarom uw emails DMARC niet halen dat uw domein wordt gespoofed of vervalst. Dit is wanneer imitators en dreigingsacteurs e-mails proberen te versturen die van uw domein afkomstig lijken te zijn met behulp van een kwaadaardig IP-adres.

Recente statistieken over e-mailfraude hebben aangetoond dat het aantal gevallen van e-mailspoofing de laatste tijd toeneemt en een grote bedreiging vormt voor de reputatie van uw organisatie. In zulke gevallen, als DMARC geïmplementeerd is op een reject policy, zal het falen en de gespoofde email zal niet worden afgeleverd in de inbox van de ontvanger. Domein spoofing kan dus het antwoord zijn op de vraag waarom DMARC in de meeste gevallen faalt.

Wij raden u aan u aan te melden met onze gratis DMARC Analyzer en uw reis van DMARC rapportering en monitoring te beginnen.

  • Met een none policy kunt u uw domein monitoren met DMARC (RUA) Aggregate Reports en uw inkomende en uitgaande e-mails nauwlettend in de gaten houden, dit zal u helpen te reageren op eventuele ongewenste afleverproblemen
  • Daarna helpen wij u over te schakelen op een afgedwongen beleid dat u uiteindelijk zou helpen immuniteit te verkrijgen tegen domein-spoofing en phishing-aanvallen
  • Met behulp van onze Threat Intelligence-engine kunt u kwaadaardige IP-adressen uitschakelen en rechtstreeks vanuit het PowerDMARC-platform rapporteren om toekomstige impersonatieaanvallen te voorkomen.
  • PowerDMARC's DMARC (RUF) Forensische rapporten helpen u gedetailleerde informatie te verkrijgen over gevallen waarin uw e-mails DMARC niet hebben doorstaan, zodat u het probleem bij de wortel kunt aanpakken en oplossen

Voorkom domein spoofing en bewaak uw e-mail stroom met PowerDMARC, vandaag nog!

Als domeineigenaar moet u altijd uitkijken voor bedreigers die domain spoofing-aanvallen en phishing-aanvallen uitvoeren om uw domein of merknaam te gebruiken voor het uitvoeren van kwaadaardige activiteiten. Welke oplossing voor e-mailuitwisseling u ook gebruikt, het beschermen van uw domein tegen spoofing en impersonatie is van essentieel belang om de geloofwaardigheid van uw merk te waarborgen en het vertrouwen van uw gewaardeerde klanten te behouden. Deze blog neemt u mee door het proces van het instellen van uw DMARC record voor Office 365 gebruikers.

De afgelopen tijd hebben de meeste bedrijven de overstap gemaakt naar het gebruik van effectieve en robuuste cloudgebaseerde platforms en gehoste oplossingen voor e-mailuitwisseling, zoals Office 365. Vervolgens hebben cybercriminelen ook hun kwaadaardige technieken voor het plegen van e-mailfraude geüpgraded door de beveiligingsoplossingen die in het platform zijn geïntegreerd te slim af te zijn. Daarom heeft Microsoft de ondersteuning voor e-mailverificatieprotocollen zoals DMARC uitgebreid naar al zijn e-mailplatforms. Maar u moet weten hoe u DMARC correct implementeert voor Office 365, om de voordelen ervan volledig te benutten.

Waarom DMARC?

De eerste vraag die zou kunnen opkomen is dat, met anti-spam oplossingen en e-mail security gateways die al geïntegreerd zijn in de Office 365 suite om nep e-mails te blokkeren, waarom zou je DMARC nodig hebben voor verificatie? Dat komt omdat deze oplossingen specifiek bescherming bieden tegen inkomende phishing-e-mails die naar uw domein worden gestuurd, maar het DMARC-verificatieprotocol geeft domeineigenaren de macht om aan ontvangende e-mailservers op te geven hoe ze moeten reageren op e-mails die vanaf uw domein worden verzonden en die niet aan de verificatiecontroles voldoen.

DMARC maakt gebruik van twee standaard authenticatiepraktijken, namelijk SPF en DKIM, om e-mails op echtheid te valideren. Met een beleid dat op handhaving is ingesteld, kan DMARC een hoge mate van bescherming bieden tegen impersonatieaanvallen en direct-domain spoofing.

Heb je echt DMARC nodig als je Office 365 gebruikt?

Onder bedrijven heerst de misvatting dat een Office 365-oplossing hen beschermt tegen spam en phishing-aanvallen. In mei 2020 veroorzaakte een reeks phishingaanvallen op verschillende verzekeringsmaatschappijen in het Midden-Oosten die Office 365 gebruikten, echter aanzienlijk gegevensverlies en een ongekend aantal beveiligingsinbreuken. Dit is waarom het simpelweg vertrouwen op de geïntegreerde beveiligingsoplossingen van Microsoft en het niet implementeren van externe inspanningen voor het beschermen van uw domein een enorme fout kan zijn!

Hoewel de geïntegreerde beveiligingsoplossingen van Office 365 bescherming kunnen bieden tegen inkomende beveiligingsrisico's en phishingpogingen, moet u er nog steeds voor zorgen dat uitgaande berichten die vanuit uw eigen domein worden verzonden, effectief worden geverifieerd voordat ze in de inbox van uw klanten en partners belanden. Dit is waar DMARC in het spel komt.

Office 365 beveiligen tegen Spoofing en Impersonatie met DMARC

Beveiligingsoplossingen die worden geleverd bij de Office 365-suite fungeren als spamfilters die uw domein niet kunnen beveiligen tegen impersonatie, wat de noodzaak van DMARC onderstreept. DMARC bestaat als een DNS TXT record in de DNS van uw domein. Om DMARC voor uw domein te configureren, moet u het volgende doen:

Stap 1: Identificeer geldige e-mailbronnen voor uw domein
Stap 2: Stel SPF in voor uw domein
Stap3: DKIM instellen voor uw domein
Stap 4: Publiceer een DMARC TXT record in de DNS van uw domein

U kunt de gratis DMARC record generator van PowerDMARC gebruiken om direct een record te genereren met de juiste syntax om in uw DNS te publiceren en DMARC voor uw domein te configureren. Merk echter op dat alleen een afwijzend handhavingsbeleid u effectief kan helpen impersonatie aanvallen en domein misbruik te beperken.

Maar is het publiceren van een DMARC record voldoende? Het antwoord is nee. Dit brengt ons naar ons laatste en laatste segment, DMARC rapportering en monitoring.

5 Redenen waarom u PowerDMARC nodig heeft tijdens het gebruik van Microsoft Office365

Microsoft Office 365 biedt gebruikers een groot aantal cloud-gebaseerde diensten en oplossingen, samen met geïntegreerde anti-spam filters. Maar ondanks de verschillende voordelen, zijn dit de nadelen waarmee u te maken kunt krijgen bij het gebruik ervan vanuit een beveiligingsperspectief:

  • Geen oplossing voor het valideren van uitgaande berichten die vanuit uw domein worden verzonden
  • Geen rapportagemechanisme voor e-mails die de verificatiecontroles niet doorstaan
  • Geen zicht op uw e-mail ecosysteem
  • Geen dashboard om uw inkomende en uitgaande e-mailstroom te beheren en te controleren
  • Geen mechanisme om ervoor te zorgen dat uw SPF record altijd onder de 10 lookup limiet blijft

DMARC rapportage en monitoring met PowerDMARC

PowerDMARC integreert naadloos met Office 365 om domeineigenaren te voorzien van geavanceerde verificatie-oplossingen die bescherming bieden tegen geavanceerde social engineering aanvallen zoals BEC en direct-domain spoofing. Wanneer u zich aanmeldt bij PowerDMARC tekent u voor een multi-tenant SaaS platform dat niet alleen alle e-mail authenticatie best practices bundelt (SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI), maar ook een uitgebreid en diepgaand dmarc rapportage mechanisme biedt, dat volledig inzicht biedt in uw e-mail ecosysteem. DMARC rapporten op het PowerDMARC dashboard worden in twee formaten gegenereerd:

  • Geaggregeerde rapporten
  • Forensische rapporten

Wij hebben ernaar gestreefd om de authenticatie-ervaring voor u beter te maken door verschillende problemen in de industrie op te lossen. Wij zorgen voor encryptie van uw DMARC forensische rapporten en geven geaggregeerde rapporten weer in 7 verschillende weergaven voor een verbeterde gebruikerservaring en duidelijkheid. PowerDMARC helpt u bij het monitoren van e-mailstromen en mislukte verificaties, en bij het op de zwarte lijst plaatsen van schadelijke IP-adressen van over de hele wereld. Onze DMARC analyzer tool helpt u bij het correct configureren van DMARC voor uw domein, en het overschakelen van monitoring naar handhaving in een mum van tijd!

 

Goed, u heeft zojuist het hele proces van het opzetten van DMARC voor uw domein doorlopen. U heeft uw SPF, DKIM en DMARC records gepubliceerd, u heeft al uw rapporten geanalyseerd, afleverproblemen opgelost, uw handhavingsniveau opgeschroefd van p=none naar quarantine en uiteindelijk naar reject. U bent nu officieel 100% DMARC-enforced. Gefeliciteerd! Nu bereiken alleen uw emails de inboxen van de mensen. Niemand gaat zich voordoen als uw merk als het aan u ligt.

Dus dat is het, toch? Uw domein is beveiligd en we kunnen allemaal blij naar huis gaan, wetende dat uw e-mails veilig zijn. Juist...?

Nou, niet echt. DMARC is een beetje als sporten en diëten: je doet het een tijdje en verliest een hoop gewicht en krijgt een paar mooie buikspieren, en alles gaat geweldig. Maar als je stopt, zal al die winst die je net gemaakt hebt langzaam afnemen, en het risico op spoofing begint terug te komen. Maar niet gek worden! Net als met diëten en lichaamsbeweging is fit worden (d.w.z. 100% handhaving) het moeilijkste gedeelte. Als je dat eenmaal gedaan hebt, hoef je het alleen maar op hetzelfde niveau te houden, wat veel gemakkelijker is.

Oké, genoeg met de analogieën, laten we ter zake komen. Als u zojuist DMARC heeft geïmplementeerd en afgedwongen op uw domein, wat is dan de volgende stap? Hoe blijft u uw domein en e-mailkanalen veilig houden?

Wat te doen na het bereiken van DMARC handhaving

De belangrijkste reden waarom e-mailbeveiliging niet gewoon ophoudt nadat u 100% handhaving hebt bereikt, is dat aanvalspatronen, phishing-zwendel en verzendbronnen altijd veranderen. Een populaire trend in e-mail scams duurt vaak niet eens langer dan een paar maanden. Denk aan de WannaCry ransomware-aanvallen in 2018, of zelfs iets zo recent als de WHO Coronavirus phishing scams in het begin van 2020. Die zie je nu niet veel meer in het wild, toch?

Cybercriminelen veranderen voortdurend hun tactieken en kwaadaardige verzendbronnen veranderen en vermenigvuldigen zich, en daar kunt u niet veel aan doen. Wat u wel kunt doen, is uw merk voorbereiden op elke mogelijke cyberaanval die op u af kan komen. En de manier om dat te doen is door DMARC monitoring & visibility .

Zelfs na de handhaving moet u nog steeds de volledige controle over uw e-mailkanalen hebben. Dat betekent dat u moet weten welke IP-adressen e-mails verzenden via uw domein, waar u problemen ondervindt met e-mailaflevering of verificatie, en dat u elke mogelijke spoofingpoging of kwaadaardige server die een phishingcampagne namens u uitvoert, moet identificeren en hierop moet reageren. Hoe meer u uw domein controleert, hoe beter u het zult begrijpen. En dus, hoe beter u in staat zult zijn om uw e-mails, uw gegevens en uw merk te beveiligen.

Waarom DMARC monitoring zo belangrijk is

Nieuwe e-mailbronnen identificeren
Wanneer u uw e-mailkanalen controleert, controleert u niet alleen of alles goed gaat. U gaat ook op zoek naar nieuwe IP-adressen die e-mails verzenden vanaf uw domein. Het kan zijn dat uw organisatie om de zoveel tijd van partner of externe leverancier verandert, wat betekent dat hun IP-adressen geautoriseerd kunnen worden om namens u e-mails te verzenden. Is die nieuwe verzendbron gewoon een van uw nieuwe leveranciers, of is het iemand die zich probeert voor te doen als uw merk? Als u uw rapporten regelmatig analyseert, zult u daar een duidelijk antwoord op hebben.

Met PowerDMARC kunt u uw DMARC-rapporten bekijken op basis van elke verzendbron voor uw domein.

Inzicht in nieuwe trends van domeinmisbruik
Zoals ik al eerder zei, vinden aanvallers altijd nieuwe manieren om zich voor te doen als merken en mensen te verleiden tot het geven van gegevens en geld. Maar als u uw DMARC-rapporten slechts eens in de paar maanden bekijkt, zult u geen tekenen van spoofing opmerken. Tenzij u regelmatig het e-mailverkeer in uw domein controleert, zult u geen trends of patronen in verdachte activiteiten opmerken, en wanneer u wordt getroffen door een spoofingaanval, zult u net zo onwetend zijn als de mensen die het doelwit van de e-mail zijn. En geloof me, dat is nooit een goede uitstraling voor uw merk.

Zoek en zet kwaadaardige IP's op de zwarte lijst
Het is niet genoeg om alleen te achterhalen wie er precies misbruik probeert te maken van uw domein, u moet ze ook zo snel mogelijk uitschakelen. Als u op de hoogte bent van uw verzendbronnen, is het veel gemakkelijker om een overtredend IP te lokaliseren, en zodra u het gevonden hebt, kunt u dat IP rapporteren aan hun hostingprovider en ze op de zwarte lijst laten zetten. Op die manier elimineert u permanent die specifieke bedreiging en voorkomt u een spoofingaanval.

Met Power Take Down vindt u de locatie van een kwaadaardig IP, hun geschiedenis van misbruik, en kunt u ze laten verwijderen.

Controle over deliverability
Zelfs als u DMARC tot 100% kunt afdwingen zonder dat dit gevolgen heeft voor de afleveringspercentages van uw e-mail, is het nog steeds belangrijk om te zorgen voor een constant hoge afleverbaarheid. Wat is immers het nut van al die e-mailbeveiliging als geen enkele e-mail op de plaats van bestemming aankomt? Door uw e-mailrapporten te bewaken, kunt u zien welke e-mail geslaagd, mislukt of niet in overeenstemming met DMARC is, en kunt u de bron van het probleem ontdekken. Zonder monitoring zou het onmogelijk zijn om te weten of uw e-mails worden afgeleverd, laat staan het probleem op te lossen.

PowerDMARC geeft u de mogelijkheid om rapporten te bekijken op basis van hun DMARC status, zodat u direct kunt zien welke het niet gehaald hebben.

 

Ons geavanceerde platform biedt 24×7 domeinbewaking en u beschikt zelfs over een speciaal beveiligingsteam dat een inbreuk op de beveiliging voor u kan oplossen. Meer informatie over PowerDMARC uitgebreide ondersteuning.

Op het eerste gezicht lijkt de Office 365-suite van Microsoft erg... aantrekkelijk, toch? U krijgt niet alleen een hele reeks productiviteitsapps, cloudopslag en een e-mailservice, maar u bent ook beschermd tegen spam met Microsofts eigen oplossingen voor e-mailbeveiliging. Geen wonder dat het de meest gebruikte e-mailoplossing voor bedrijven is, met een marktaandeel van 54% en meer dan 155 miljoen actieve gebruikers. U bent waarschijnlijk ook een van hen.

Maar als een cyberbeveiligingsbedrijf een blog schrijft over Office 365, dan moet er wel iets meer aan de hand zijn, toch? Nou, ja. Dat is er ook. Dus laten we het eens hebben over wat er precies aan de hand is met de beveiligingsopties van Office 365, en waarom u dit echt moet weten.

Waar Microsoft Office 365 beveiliging goed in is

Voordat we het hebben over de problemen ermee, laten we dit eerst snel uit de weg ruimen: Microsoft Office 365 Advanced Threat Protection (wat een mondvol) is vrij effectief in basis e-mailbeveiliging. Het is in staat om spam e-mails, malware en virussen te stoppen van het maken van hun weg naar je inbox.

Dit is goed genoeg als je alleen op zoek bent naar wat basis anti-spam bescherming. Maar dat is het probleem: spam van een laag niveau zoals deze vormt meestal niet de grootste bedreiging. De meeste e-mailproviders bieden enige vorm van basisbescherming door e-mail van verdachte bronnen te blokkeren. De echte bedreiging - het soort dat uw organisatie geld, gegevens en merkintegriteit kan kosten - wordtgevormddoore-mails die zo zijn ontworpen dat u niet doorhebt dat ze nep zijn.

Dit is wanneer je in serieus cybercriminaliteit gebied komt.

Waar Microsoft Office 365 u niet tegen kan beschermen

De beveiligingsoplossing van Microsoft Office 365 werkt als een antispamfilter en gebruikt algoritmen om te bepalen of een e-mail lijkt op andere spam- of phishingmails. Maar wat gebeurt er als je wordt getroffen door een veel geavanceerdere aanval die gebruikmaakt van social engineering, of gericht is op een specifieke werknemer of groep werknemers?

Dit zijn geen gewone spamberichten die naar tienduizenden mensen tegelijk worden gestuurd. Business Email Compromise (BEC) en Vendor Email Compromise (VEC) zijn voorbeelden van hoe aanvallers zorgvuldig een doelwit uitkiezen, meer informatie over de organisatie te weten komen door hun e-mails te bespioneren, en op een strategisch punt een valse factuur of verzoek via e-mail versturen, met de vraag geld over te maken of gegevens te delen.

Bij deze tactiek, die algemeen bekend staat als spear-phishing, lijkt het alsof de e-mail afkomstig is van iemand binnen uw eigen organisatie, of van een vertrouwde partner of leverancier. Zelfs bij zorgvuldige inspectie kunnen deze e-mails er zeer realistisch uitzien en zijn ze bijna onmogelijk te detecteren, zelfs voor doorgewinterde cyberbeveiligingsdeskundigen.

Als een aanvaller zich voordoet als uw baas of de CEO van uw organisatie en u een e-mail stuurt, is het onwaarschijnlijk dat u zult controleren of de e-mail er echt uitziet of niet. Dit is precies wat BEC- en CEO-fraude zo gevaarlijk maakt. Office 365 zal u niet tegen dit soort aanvallen kunnen beschermen, omdat deze schijnbaar van een echt persoon afkomstig zijn, en de algoritmen zullen het niet als een spam-e-mail beschouwen.

Hoe kunt u Office 365 beveiligen tegen BEC en Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, of DMARC, is een e-mailbeveiligingsprotocol dat gebruik maakt van informatie die door de domeineigenaar wordt verstrekt om ontvangers te beschermen tegen spoofed e-mail. Wanneer u DMARC op het domein van uw organisatie implementeert, zullen ontvangende servers elke e-mail die van uw domein komt, controleren aan de hand van de DNS-records die u hebt gepubliceerd.

Maar als Office 365 ATP gerichte spoofing-aanvallen niet kan voorkomen, hoe doet DMARC dat dan wel?

Nou, DMARC werkt heel anders dan een anti-spam filter. Terwijl spamfilters inkomende e-mail controleren die uw inbox binnenkomt, verifieert DMARC uitgaande e-mail die door het domein van uw organisatie wordt verzonden. Dit betekent dat als iemand zich probeert voor te doen als uw organisatie en u phishing-e-mails stuurt, die e-mails, zolang u DMARC toepast, in de spammap worden gedumpt of helemaal worden geblokkeerd.

En begrijp dit - het betekent ook dat als een cybercrimineel uw vertrouwde merk zou gebruiken om phishing e-mails te versturen, zelfs uw klanten daar niet mee te maken zouden krijgen. DMARC helpt ook uw bedrijf te beschermen.

Maar er is meer: Office 365 geeft uw organisatie eigenlijk geen zicht op een phishing-aanval, het blokkeert alleen spam e-mail. Maar als u uw domein goed wilt beveiligen, moet u precies weten wie of wat zich voordoet als uw merk, en onmiddellijk actie ondernemen. DMARC levert deze gegevens, inclusief de IP-adressen van misbruik verzendende bronnen, evenals het aantal e-mails dat zij verzenden. PowerDMARC tilt dit naar een hoger niveau met geavanceerde DMARC-analyses direct op uw dashboard.

Meer informatie over wat PowerDMARC voor uw merk kan doen.