Berichten

E-mail spoofing is een groeiend probleem voor de beveiliging van een organisatie. Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein. Email spoofing is geen nieuw concept. Het wordt gedefinieerd als "het vervalsen van de header van een e-mailadres om het bericht van iemand of ergens anders dan van de werkelijke bron te doen lijken" en het teistert merken al tientallen jaren. Wanneer een e-mail wordt verzonden, geeft het Van-adres niet aan vanaf welke server de e-mail daadwerkelijk is verzonden, maar welk domein is ingevoerd tijdens het aanmaken van het adres, zodat de e-mailontvangers geen argwaan wekken.

Met de hoeveelheid gegevens die tegenwoordig via e-mailservers passeert, mag het geen verrassing zijn dat spoofing een probleem is voor bedrijven. Eind 2020 ontdekten we dat het aantal phishingincidenten met maar liefst 220% was gestegen ten opzichte van het jaarlijkse gemiddelde tijdens het hoogtepunt van de wereldwijde pandemische angsten... Aangezien niet alle spoofingaanvallen op grote schaal worden uitgevoerd, zou het werkelijke aantal veel hoger kunnen liggen. Het is 2021, en het probleem lijkt met het jaar erger te worden. Daarom maken merken gebruik van veilige protocollen om hun e-mails te authenticeren en de kwaadwillige bedoelingen van bedreigers te omzeilen.

E-mail Spoofing: Wat is het en hoe werkt het?

Bij phishingaanvallen wordt gebruikgemaakt van e-mailvervalsing om gebruikers wijs te maken dat het bericht afkomstig is van een persoon of entiteit die zij kennen of kunnen vertrouwen. Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is. Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren. Als u een e-mail van de belastingdienst ziet waarin staat dat ze uw terugbetaling naar een andere bankrekening hebben gestuurd, kan het om een 'spoofing'-aanval gaan. Phishing-aanvallen kunnen ook worden uitgevoerd via e-mail spoofing, wat een frauduleuze poging is om gevoelige informatie zoals gebruikersnamen, wachtwoorden en creditcardgegevens (PIN-codes) te verkrijgen, vaak voor kwaadwillige doeleinden. De term komt van het "vissen" naar een slachtoffer door zich betrouwbaar voor te doen.

In SMTP krijgen uitgaande berichten een afzenderadres toegewezen door de clienttoepassing; servers voor uitgaande e-mail hebben geen manier om te bepalen of het afzenderadres legitiem is of gespoofed. E-mail-spoofing is dus mogelijk omdat het e-mailsysteem dat wordt gebruikt om e-mailadressen weer te geven, de uitgaande servers geen manier biedt om na te gaan of het afzenderadres legitiem is. Daarom kiezen grote spelers in de sector voor protocollen als SPF, DKIM en DMARC om hun legitieme e-mailadressen te autoriseren en impersonatieaanvallen tot een minimum te beperken.

De anatomie van een e-mail-spoofingaanval ontrafelen

Elke e-mailclient gebruikt een specifieke toepassingsprogramma-interface (API) om e-mail te verzenden. Sommige toepassingen stellen gebruikers in staat het afzenderadres van een uitgaand bericht te configureren uit een drop-down menu met e-mailadressen. Deze mogelijkheid kan echter ook worden opgeroepen met behulp van scripts die in een willekeurige taal zijn geschreven. Elk geopend e-mailbericht heeft een afzenderadres dat het adres weergeeft van de e-mailtoepassing of -dienst van de oorspronkelijke gebruiker. Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

Laten we zeggen dat het nu mogelijk is om duizenden valse berichten te versturen vanuit een authentiek email domein! Bovendien hoef je geen expert in programmeren te zijn om dit script te gebruiken. Bedreigers kunnen de code naar eigen voorkeur aanpassen en een bericht beginnen te versturen met het e-maildomein van een andere afzender. Dit is precies hoe een e-mail spoofing aanval wordt uitgevoerd.

Email Spoofing als vector van Ransomware

E-mail spoofing maakt de weg vrij voor de verspreiding van malware en ransomware. Als je niet weet wat ransomware is, is het kwaadaardige software die voortdurend de toegang tot je gevoelige gegevens of systeem blokkeert en een geldbedrag (losgeld) eist in ruil voor het weer decoderen van je gegevens. Ransomware-aanvallen zorgen ervoor dat organisaties en particulieren elk jaar tonnen geld verliezen en leiden tot enorme gegevensinbreuken.

DMARC en e-mailverificatie fungeren ook als de eerste verdedigingslinie tegen ransomware door uw domein te beschermen tegen de kwaadwillige bedoelingen van spoofers en imitators.

Bedreigingen voor kleine, middelgrote en grote ondernemingen

Merkidentiteit is van vitaal belang voor het succes van een onderneming. Klanten voelen zich aangetrokken tot herkenbare merken en vertrouwen op hen voor consistentie. Maar cybercriminelen doen er alles aan om van dit vertrouwen te profiteren en brengen de veiligheid van uw klanten in gevaar met phishing-e-mails, malware en e-mailspoofingactiviteiten. De gemiddelde organisatie verliest tussen de 20 en 70 miljoen dollar per jaar als gevolg van e-mailfraude. Het is belangrijk op te merken dat spoofing ook inbreuken op handelsmerken en andere intellectuele eigendomsrechten kan inhouden, waardoor de reputatie en geloofwaardigheid van een bedrijf aanzienlijke schade wordt toegebracht, en wel op de volgende twee manieren:

  • Uw partners of gewaardeerde klanten kunnen een vervalste e-mail openen en uiteindelijk hun vertrouwelijke gegevens in gevaar brengen. Cybercriminelen kunnen ransomware in hun systeem injecteren, wat leidt tot financiële verliezen, door middel van spoof-e-mails die zich voordoen als u. Daarom zullen ze de volgende keer misschien terughoudend zijn om zelfs uw legitieme e-mails te openen, waardoor ze hun vertrouwen in uw merk verliezen.
  • Ontvangende e-mailservers kunnen uw legitieme e-mails als spam markeren en in de map met ongewenste e-mail plaatsen omdat de reputatie van de server verslechtert, wat een drastische invloed heeft op de deliverability van uw e-mails.

Hoe dan ook, zonder enige twijfel zal uw klantgerichte merk aan de ontvangende kant van alle complicaties komen te staan. Ondanks de inspanningen van IT-professionals begint 72% van alle cyberaanvallen met een schadelijke e-mail, en bij 70% van alle gegevensinbreuken worden social engineering-tactieken gebruikt om bedrijfsdomeinen te spoofen - waardoor e-mailverificatiepraktijken zoals DMARC, een kritieke prioriteit worden.

DMARC: Uw one-stop oplossing tegen e-mail spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) is een e-mailverificatieprotocol dat, indien correct geïmplementeerd, e-mailspoofing, BEC en impersonatieaanvallen drastisch kan beperken. DMARC werkt samen met twee standaard authenticatiepraktijken, SPF en DKIM, om uitgaande berichten te authenticeren en biedt ontvangende servers een manier om aan te geven hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.

Lees meer over wat is DMARC?

Als u uw domein wilt beschermen tegen de kwaadwillige bedoelingen van spoofers, is de eerste stap het correct implementeren van DMARC. Maar voordat u dit doet, moet u eerst SPF en DKIM instellen voor uw domein. PowerDMARC's gratis SPF en DKIM record generators kunnen u helpen bij het genereren van deze records die in uw DNS worden gepubliceerd, met een enkele klik. Na het succesvol configureren van deze protocollen, doorloop de volgende stappen om DMARC te implementeren:

  • Genereer een foutloos DMARC record met de gratis DMARC record generator van PowerDMARC
  • Publiceer het record in de DNS van uw domein
  • Geleidelijk overgaan naar een DMARC handhavingsbeleid van p=reject
  • Bewaak uw e-mail ecosysteem en ontvang gedetailleerde authenticatie aggregate en forensische (RUA/RUF) rapporten met onze DMARC analyzer tool

Te overwinnen beperkingen bij het bereiken van DMARC handhaving

U heeft een foutloos DMARC record gepubliceerd, en bent overgegaan op een beleid van handhaving, en toch ondervindt u problemen bij de aflevering van e-mail? Het probleem kan veel gecompliceerder zijn dan u denkt. Als je het nog niet wist, je SPF authenticatie protocol heeft een limiet van 10 DNS lookups. Als u echter gebruik maakt van cloud-gebaseerde e-maildienstverleners en diverse leveranciers van derden, kunt u deze limiet gemakkelijk overschrijden. Zodra u dat doet, breekt SPF en zelfs legitieme e-mails mislukken de verificatie, waardoor uw e-mails in de map met ongewenste e-mail terechtkomen of helemaal niet worden afgeleverd.

Als uw SPF record ongeldig wordt door te veel DNS lookups, wordt uw domein weer kwetsbaar voor e-mail spoofing aanvallen en BEC. Daarom is het noodzakelijk om onder de SPF 10 lookup limiet te blijven om e-mail deliverability te garanderen. Daarom raden wij PowerSPF aan, uw automatische SPF flatenner, die uw SPF record verkleint tot een enkel include statement, waardoor overbodige en geneste IP adressen teniet worden gedaan. Wij voeren ook periodieke controles uit om wijzigingen te controleren die door uw serviceproviders worden aangebracht in hun respectieve IP-adressen, zodat uw SPF-record altijd up-to-date is.

PowerDMARC verzamelt een reeks van e-mail authenticatie protocollen zoals SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI om uw domein een reputatie en deliverability boost te geven. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen.

Weten hoe DMARC moet worden geïmplementeerd is van cruciaal belang voor de groei, reputatie en veiligheid van een organisatie.

Een veel voorkomende vraag van domeineigenaren is: "Waarom gaan mijn e-mails naar de map met ongewenste e-mail in plaats van naar de inbox van de ontvangers? Het is belangrijk om te weten dat de onderliggende reden waarom e-mails in de map met ongewenste e-mail terechtkomen nooit eenduidig is, maar verschillende oorzaken kan hebben, variërend van eenvoudige oorzaken zoals een slecht geschreven e-mail tot meer complexe oorzaken zoals in het geval dat uw domeinnaam eerder is gebruikt voor spam. In beide gevallen heeft het terechtkomen van uw e-mails in de spammap een drastische invloed op uw e-mail deliverability rate en domeinreputatie. 

Als u dit obstakel snel wilt oplossen en er tegelijkertijd voor wilt zorgen dat uw e-mails in de toekomst altijd op de juiste bestemming aankomen, bent u bij ons aan het juiste adres. Laten we, zonder er al te veel omheen te draaien, meteen beginnen met de oplossing om te voorkomen dat uw e-mails als spam worden gemarkeerd: kies vandaag nog voor e-mailverificatie-oplossingen van een betrouwbare serviceprovider!

Hoe verbetert e-mailauthenticatie de deliverability van e-mails?

Vergeet niet dat het er allemaal om gaat de reputatie van uw domein op te krikken en ervoor te zorgen dat uw domein niet wordt gebruikt om kwaadaardige activiteiten uit te voeren, zoals spoofing- of phishingaanvallen en BEC. Dit is precies wat een e-mailverificatieprotocol als DMARC doet. Domain-based Message Authentication, Reporting and Conformance (DMARC) is een door de industrie aanbevolen e-mailverificatiestandaard die gebruik maakt van SPF en DKIM om e-mailberichten te verifiëren die vanaf uw domein worden verzonden. DMARC bestaat in de DNS van uw domein als een DNS TXT record dat aan ontvangende servers specificeert hoe zij e-mails moeten behandelen die niet kunnen worden geauthenticeerd (waarschijnlijke spoofing/phishing e-mails die worden verzonden door bedreigingsactoren die uw domeinnaam gebruiken).

Het is echter niet zo eenvoudig als het lijkt te zijn. Het simpelweg publiceren van een DMARC record zal u niet beschermen tegen e-mail fraude, het kan eerder de situatie verergeren in het geval dat u uw authenticatie protocollen verkeerd heeft geconfigureerd. Om DMARC correct te implementeren moet u SPF en DKIM instellen voor uw domein met de juiste syntax en policy mode. Verder kan alleen een DMARC policy niveau van handhaving (p=reject/quarantine) uw domein adequaat beschermen tegen BEC en spoofing.

Met dit alles in het achterhoofd kunt u uiteindelijk met DMARC een stijging van meer dan 10% in uw e-mail deliverability rate waarnemen en een merkbare vermindering van het aantal e-mails dat in de spam-map belandt.

Hoe kan ik DMARC correct configureren om niet meer als spam gemarkeerd te worden?

U kunt de onderstaande stappen volgen om DMARC correct in te stellen voor uw domein:

  • Maak een notitie van alle geautoriseerde verzendbronnen die e-mails kunnen verzenden namens uw domein.
  • Stel SPF in voor uw domein, volledig gratis, met PowerDMARC's gratis SPF record generator.
  • Configureer DKIM voor uw domein met PowerDMARC's gratis DKIM record generator.
  • Configureer DMARC voor uw domein met PowerDMARC's gratis DMARC record generator.
  • Zoek en valideer uw gegevens.
  • Monitor uw authenticatie resultaten en e-mail stroom met automatisch gegenereerde en eenvoudig te begrijpen DMARC aggregate en forensische rapporten met behulp van onze DMARC analyzer tool, zodat u kunt overschakelen van een geen beleid naar DMARC handhaving in een mum van tijd!

U kunt alle record-generatoren vinden in de PowerDMARC toolbox

Aanvullende aanbevelingen om te voorkomen dat e-mails in de map met ongewenste e-mail terechtkomen

Blijf onder de harde limiet van de SPF

Je bent je er misschien niet van bewust, maar SPF authenticatie heeft een DNS lookup limiet van 10. Overschrijding van deze limiet maakt uw SPF record ongeldig waardoor SPF breekt en zelfs legitieme emails de verificatie controles niet doorstaan. In zulke gevallen wordt een SPF permerror resultaat geretourneerd als je DMARC monitoring voor je domein hebt ingeschakeld. Daarom is het noodzakelijk om onder de SPF 10 DNS Lookup Limit te blijven om ervoor te zorgen dat uw e-mails de inbox van uw ontvangers bereiken en om te voorkomen dat e-mails in de map met ongewenste e-mail terechtkomen.

Misbruik van IP-adressen melden

Het op een zwarte lijst zetten van misbruikte IP-adressen die uw domeinnaam gebruiken om fraude te plegen, kan een belangrijke stap zijn om ervoor te zorgen dat soortgelijke incidenten in de toekomst niet meer plaatsvinden. Onze DMARC-analyser kan u helpen schadelijke adressen van over de hele wereld in realtime te rapporteren, om ervoor te zorgen dat ze uw domein niet langer kunnen gebruiken voor frauduleuze activiteiten!

Verkrijg 100% DMARC naleving

Stem e-mails die via uw domein worden verzonden af op zowel SPF als DKIM verificatiestandaarden om 100% DMARC compliance te verkrijgen. Dit zou de reputatie van uw afzenders mettertijd aanzienlijk verbeteren en de kans dat uw e-mails als spam worden gemarkeerd tot een minimum beperken, waardoor de kans dat uw e-mails in de map met ongewenste e-mail terechtkomen tot een minimum wordt beperkt.

Meld u vandaag nog aan bij PowerDMARC om uw gratis DMARC te ontvangen en de eerste stap te zetten om te voorkomen dat uw e-mails in de map met ongewenste e-mail terechtkomen!

E-mail is een belangrijk kanaal voor B2B leadgeneratie en klantcommunicatie, maar het is ook een van de meest geviseerde kanalen voor cyberaanvallen en oplichting via e-mail. Cybercriminelen innoveren hun aanvallen voortdurend om meer informatie en financiële middelen te stelen. Terwijl organisaties blijven terugvechten met strengere beveiligingsmaatregelen, moeten cybercriminelen hun tactieken voortdurend aanpassen en hun phishing- en spoofingtechnieken verbeteren.

In 2021 hebben beveiligingsonderzoekers van over de hele wereld een drastische toename van het gebruik van op machine learning (ML) en kunstmatige intelligentie (AI) gebaseerde phishing-aanvallen ontdekt, die niet worden ontdekt door traditionele e-mailbeveiligingsoplossingen. Het belangrijkste doel van deze aanvallen is menselijk gedrag te manipuleren en mensen ertoe te verleiden ongeoorloofde acties uit te voeren - zoals het overmaken van geld naar de rekeningen van fraudeurs.

Hoewel de dreiging van e-mailaanvallen en e-mailfraude altijd evolueert, mag u niet achterblijven. Ken de trends op het gebied van e-mailfraude die de komende jaren zullen plaatsvinden wat betreft de tactieken van fraudeurs, tools en malware. In deze blogbijdrage laat ik u zien hoe cybercriminelen hun tactieken ontwikkelen en leg ik uit hoe uw bedrijf kan voorkomen dat dit soort e-mailaanvallen plaatsvindt.

Soorten oplichtingspraktijken via e-mail om voor op te passen in 2021

1. Compromittering van zakelijke e-mail (BEC)

COVID-19 heeft organisaties gedwongen om omgevingen voor telewerken te implementeren en over te schakelen op virtuele communicatie tussen werknemers, partners en klanten. Hoewel dit een aantal voordelen heeft om op te sommen, is het meest in het oog springende nadeel de alarmerende toename van BEC in het afgelopen jaar. BEC is een bredere term die wordt gebruikt voor aanvallen van e-mailfraude zoals e-mail spoofing en phishing.

Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren. BEC heeft in het afgelopen jaar meer dan 70% van de organisaties getroffen en heeft geleid tot het verlies van miljarden dollars aan bedrijfsmiddelen.

2. Evolueerde e-mailpishingaanvallen

E-mail phishing aanvallen zijn drastisch geëvolueerd in de afgelopen jaren, hoewel het motief hetzelfde is gebleven, het is het medium om uw vertrouwde partners, werknemers en klanten te manipuleren om te klikken op schadelijke koppelingen die zijn ingekapseld in een e-mail die van u afkomstig lijkt te zijn, om de installatie van malware of diefstal van referenties te initiëren. Geëvolueerde e-mailscammers verzenden phishing-e-mails die moeilijk te detecteren zijn. Van het schrijven van onberispelijke onderwerpregels en foutloze inhoud tot het creëren van valse landingspagina's met een hoge mate van nauwkeurigheid, het handmatig traceren van hun activiteiten is in 2021 steeds moeilijker geworden.

3. Man-in-the-Middle

De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij. Bedreigers maken tegenwoordig gebruik van SMTP-beveiligingsproblemen zoals het gebruik van opportunistische versleuteling bij e-mailtransacties tussen twee communicerende e-mailservers, door de conversatie af te luisteren nadat de beveiligde verbinding met succes is teruggeschakeld naar een niet-versleutelde verbinding. MITM-aanvallen zoals SMTP-downgrade en DNS-spoofing hebben in 2021 steeds meer aan populariteit gewonnen.

4. CEO Fraude

CEO-fraude verwijst naar de plannen die worden uitgevoerd tegen hooggeplaatste leidinggevenden om toegang te krijgen tot vertrouwelijke informatie. Aanvallers doen dit door zich de identiteit van echte personen, zoals CEO's of CFO's, eigen te maken en een bericht te sturen naar mensen op lagere niveaus binnen de organisatie, partners en klanten, en hen er zo toe te verleiden gevoelige informatie weg te geven. Dit type aanval wordt ook wel Business Email Compromise of whaling genoemd. In een zakelijke omgeving wagen sommige criminelen zich aan een geloofwaardiger e-mail, door zich voor te doen als de besluitvormers van een organisatie. Zo kunnen ze gemakkelijk geld overmaken of gevoelige informatie over het bedrijf vragen.

5. COVID-19 Vaccin lokmiddelen

Beveiligingsonderzoekers hebben onthuld dat hackers nog steeds proberen munt te slaan uit de angsten rond de COVID-19 pandemie. Recente studies werpen een licht op de denkwijze van cybercriminelen en onthullen een aanhoudende interesse in de paniek rond de COVID-19 pandemie en een meetbare toename van phishing en business email compromise (BEC) aanvallen gericht op bedrijfsleiders. Het medium voor het uitvoeren van deze aanvallen is een nep COVID-19-vaccin lokmiddel dat onmiddellijk de belangstelling wekt van e-mailontvangers.

Hoe kunt u de beveiliging van uw e-mail verbeteren?

  • Configureer uw domein met e-mailverificatiestandaarden zoals SPF, DKIM en DMARC
  • Verschuiving van DMARC-monitoring naar DMARC-handhaving om maximale bescherming te krijgen tegen BEC, CEO-fraude en geëvolueerde phishing-aanvallen
  • Consequent de e-mailstroom en verificatieresultaten van tijd tot tijd controleren
  • Maak encryptie verplicht in SMTP met MTA-STS om MITM-aanvallen te beperken
  • Ontvang regelmatig meldingen over afleveringsproblemen van e-mail met details over de hoofdoorzaken ervan met SMTP TLS-rapportage (TLS-RPT)
  • Beperk SPF-fouten door te allen tijde onder de 10 DNS lookup limiet te blijven
  • Help uw ontvangers uw merk visueel te herkennen in hun inbox met BIMI

PowerDMARC is uw SaaS platform voor e-mailverificatie dat alle e-mailverificatieprotocollen zoals SPF, DKIM, MTA-STS, TLS-RPT en BIMI samenbrengt op één enkel glasplaatje. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen !

Goed, u heeft zojuist het hele proces van het opzetten van DMARC voor uw domein doorlopen. U heeft uw SPF, DKIM en DMARC records gepubliceerd, u heeft al uw rapporten geanalyseerd, afleverproblemen opgelost, uw handhavingsniveau opgeschroefd van p=none naar quarantine en uiteindelijk naar reject. U bent nu officieel 100% DMARC-enforced. Gefeliciteerd! Nu bereiken alleen uw emails de inboxen van de mensen. Niemand gaat zich voordoen als uw merk als het aan u ligt.

Dus dat is het, toch? Uw domein is beveiligd en we kunnen allemaal blij naar huis gaan, wetende dat uw e-mails veilig zijn. Juist...?

Nou, niet echt. DMARC is een beetje als sporten en diëten: je doet het een tijdje en verliest een hoop gewicht en krijgt een paar mooie buikspieren, en alles gaat geweldig. Maar als je stopt, zal al die winst die je net gemaakt hebt langzaam afnemen, en het risico op spoofing begint terug te komen. Maar niet gek worden! Net als met diëten en lichaamsbeweging is fit worden (d.w.z. 100% handhaving) het moeilijkste gedeelte. Als je dat eenmaal gedaan hebt, hoef je het alleen maar op hetzelfde niveau te houden, wat veel gemakkelijker is.

Oké, genoeg met de analogieën, laten we ter zake komen. Als u zojuist DMARC heeft geïmplementeerd en afgedwongen op uw domein, wat is dan de volgende stap? Hoe blijft u uw domein en e-mailkanalen veilig houden?

Wat te doen na het bereiken van DMARC handhaving

De belangrijkste reden waarom e-mailbeveiliging niet gewoon ophoudt nadat u 100% handhaving hebt bereikt, is dat aanvalspatronen, phishing-zwendel en verzendbronnen altijd veranderen. Een populaire trend in e-mail scams duurt vaak niet eens langer dan een paar maanden. Denk aan de WannaCry ransomware-aanvallen in 2018, of zelfs iets zo recent als de WHO Coronavirus phishing scams in het begin van 2020. Die zie je nu niet veel meer in het wild, toch?

Cybercriminelen veranderen voortdurend hun tactieken en kwaadaardige verzendbronnen veranderen en vermenigvuldigen zich, en daar kunt u niet veel aan doen. Wat u wel kunt doen, is uw merk voorbereiden op elke mogelijke cyberaanval die op u af kan komen. En de manier om dat te doen is door DMARC monitoring & visibility .

Zelfs na de handhaving moet u nog steeds de volledige controle over uw e-mailkanalen hebben. Dat betekent dat u moet weten welke IP-adressen e-mails verzenden via uw domein, waar u problemen ondervindt met e-mailaflevering of verificatie, en dat u elke mogelijke spoofingpoging of kwaadaardige server die een phishingcampagne namens u uitvoert, moet identificeren en hierop moet reageren. Hoe meer u uw domein controleert, hoe beter u het zult begrijpen. En dus, hoe beter u in staat zult zijn om uw e-mails, uw gegevens en uw merk te beveiligen.

Waarom DMARC monitoring zo belangrijk is

Nieuwe e-mailbronnen identificeren
Wanneer u uw e-mailkanalen controleert, controleert u niet alleen of alles goed gaat. U gaat ook op zoek naar nieuwe IP-adressen die e-mails verzenden vanaf uw domein. Het kan zijn dat uw organisatie om de zoveel tijd van partner of externe leverancier verandert, wat betekent dat hun IP-adressen geautoriseerd kunnen worden om namens u e-mails te verzenden. Is die nieuwe verzendbron gewoon een van uw nieuwe leveranciers, of is het iemand die zich probeert voor te doen als uw merk? Als u uw rapporten regelmatig analyseert, zult u daar een duidelijk antwoord op hebben.

Met PowerDMARC kunt u uw DMARC-rapporten bekijken op basis van elke verzendbron voor uw domein.

Inzicht in nieuwe trends van domeinmisbruik
Zoals ik al eerder zei, vinden aanvallers altijd nieuwe manieren om zich voor te doen als merken en mensen te verleiden tot het geven van gegevens en geld. Maar als u uw DMARC-rapporten slechts eens in de paar maanden bekijkt, zult u geen tekenen van spoofing opmerken. Tenzij u regelmatig het e-mailverkeer in uw domein controleert, zult u geen trends of patronen in verdachte activiteiten opmerken, en wanneer u wordt getroffen door een spoofingaanval, zult u net zo onwetend zijn als de mensen die het doelwit van de e-mail zijn. En geloof me, dat is nooit een goede uitstraling voor uw merk.

Zoek en zet kwaadaardige IP's op de zwarte lijst
Het is niet genoeg om alleen te achterhalen wie er precies misbruik probeert te maken van uw domein, u moet ze ook zo snel mogelijk uitschakelen. Als u op de hoogte bent van uw verzendbronnen, is het veel gemakkelijker om een overtredend IP te lokaliseren, en zodra u het gevonden hebt, kunt u dat IP rapporteren aan hun hostingprovider en ze op de zwarte lijst laten zetten. Op die manier elimineert u permanent die specifieke bedreiging en voorkomt u een spoofingaanval.

Met Power Take Down vindt u de locatie van een kwaadaardig IP, hun geschiedenis van misbruik, en kunt u ze laten verwijderen.

Controle over deliverability
Zelfs als u DMARC tot 100% kunt afdwingen zonder dat dit gevolgen heeft voor de afleveringspercentages van uw e-mail, is het nog steeds belangrijk om te zorgen voor een constant hoge afleverbaarheid. Wat is immers het nut van al die e-mailbeveiliging als geen enkele e-mail op de plaats van bestemming aankomt? Door uw e-mailrapporten te bewaken, kunt u zien welke e-mail geslaagd, mislukt of niet in overeenstemming met DMARC is, en kunt u de bron van het probleem ontdekken. Zonder monitoring zou het onmogelijk zijn om te weten of uw e-mails worden afgeleverd, laat staan het probleem op te lossen.

PowerDMARC geeft u de mogelijkheid om rapporten te bekijken op basis van hun DMARC status, zodat u direct kunt zien welke het niet gehaald hebben.

 

Ons geavanceerde platform biedt 24×7 domeinbewaking en u beschikt zelfs over een speciaal beveiligingsteam dat een inbreuk op de beveiliging voor u kan oplossen. Meer informatie over PowerDMARC uitgebreide ondersteuning.

Op het eerste gezicht lijkt de Office 365-suite van Microsoft erg... aantrekkelijk, toch? U krijgt niet alleen een hele reeks productiviteitsapps, cloudopslag en een e-mailservice, maar u bent ook beschermd tegen spam met Microsofts eigen oplossingen voor e-mailbeveiliging. Geen wonder dat het de meest gebruikte e-mailoplossing voor bedrijven is, met een marktaandeel van 54% en meer dan 155 miljoen actieve gebruikers. U bent waarschijnlijk ook een van hen.

Maar als een cyberbeveiligingsbedrijf een blog schrijft over Office 365, dan moet er wel iets meer aan de hand zijn, toch? Nou, ja. Dat is er ook. Dus laten we het eens hebben over wat er precies aan de hand is met de beveiligingsopties van Office 365, en waarom u dit echt moet weten.

Waar Microsoft Office 365 beveiliging goed in is

Voordat we het hebben over de problemen ermee, laten we dit eerst snel uit de weg ruimen: Microsoft Office 365 Advanced Threat Protection (wat een mondvol) is vrij effectief in basis e-mailbeveiliging. Het is in staat om spam e-mails, malware en virussen te stoppen van het maken van hun weg naar je inbox.

Dit is goed genoeg als je alleen op zoek bent naar wat basis anti-spam bescherming. Maar dat is het probleem: spam van een laag niveau zoals deze vormt meestal niet de grootste bedreiging. De meeste e-mailproviders bieden enige vorm van basisbescherming door e-mail van verdachte bronnen te blokkeren. De echte bedreiging - het soort dat uw organisatie geld, gegevens en merkintegriteit kan kosten - wordtgevormddoore-mails die zo zijn ontworpen dat u niet doorhebt dat ze nep zijn.

Dit is wanneer je in serieus cybercriminaliteit gebied komt.

Waar Microsoft Office 365 u niet tegen kan beschermen

De beveiligingsoplossing van Microsoft Office 365 werkt als een antispamfilter en gebruikt algoritmen om te bepalen of een e-mail lijkt op andere spam- of phishingmails. Maar wat gebeurt er als je wordt getroffen door een veel geavanceerdere aanval die gebruikmaakt van social engineering, of gericht is op een specifieke werknemer of groep werknemers?

Dit zijn geen gewone spamberichten die naar tienduizenden mensen tegelijk worden gestuurd. Business Email Compromise (BEC) en Vendor Email Compromise (VEC) zijn voorbeelden van hoe aanvallers zorgvuldig een doelwit uitkiezen, meer informatie over de organisatie te weten komen door hun e-mails te bespioneren, en op een strategisch punt een valse factuur of verzoek via e-mail versturen, met de vraag geld over te maken of gegevens te delen.

Bij deze tactiek, die algemeen bekend staat als spear-phishing, lijkt het alsof de e-mail afkomstig is van iemand binnen uw eigen organisatie, of van een vertrouwde partner of leverancier. Zelfs bij zorgvuldige inspectie kunnen deze e-mails er zeer realistisch uitzien en zijn ze bijna onmogelijk te detecteren, zelfs voor doorgewinterde cyberbeveiligingsdeskundigen.

Als een aanvaller zich voordoet als uw baas of de CEO van uw organisatie en u een e-mail stuurt, is het onwaarschijnlijk dat u zult controleren of de e-mail er echt uitziet of niet. Dit is precies wat BEC- en CEO-fraude zo gevaarlijk maakt. Office 365 zal u niet tegen dit soort aanvallen kunnen beschermen, omdat deze schijnbaar van een echt persoon afkomstig zijn, en de algoritmen zullen het niet als een spam-e-mail beschouwen.

Hoe kunt u Office 365 beveiligen tegen BEC en Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance, of DMARC, is een e-mailbeveiligingsprotocol dat gebruik maakt van informatie die door de domeineigenaar wordt verstrekt om ontvangers te beschermen tegen spoofed e-mail. Wanneer u DMARC op het domein van uw organisatie implementeert, zullen ontvangende servers elke e-mail die van uw domein komt, controleren aan de hand van de DNS-records die u hebt gepubliceerd.

Maar als Office 365 ATP gerichte spoofing-aanvallen niet kan voorkomen, hoe doet DMARC dat dan wel?

Nou, DMARC werkt heel anders dan een anti-spam filter. Terwijl spamfilters inkomende e-mail controleren die uw inbox binnenkomt, verifieert DMARC uitgaande e-mail die door het domein van uw organisatie wordt verzonden. Dit betekent dat als iemand zich probeert voor te doen als uw organisatie en u phishing-e-mails stuurt, die e-mails, zolang u DMARC toepast, in de spammap worden gedumpt of helemaal worden geblokkeerd.

En begrijp dit - het betekent ook dat als een cybercrimineel uw vertrouwde merk zou gebruiken om phishing e-mails te versturen, zelfs uw klanten daar niet mee te maken zouden krijgen. DMARC helpt ook uw bedrijf te beschermen.

Maar er is meer: Office 365 geeft uw organisatie eigenlijk geen zicht op een phishing-aanval, het blokkeert alleen spam e-mail. Maar als u uw domein goed wilt beveiligen, moet u precies weten wie of wat zich voordoet als uw merk, en onmiddellijk actie ondernemen. DMARC levert deze gegevens, inclusief de IP-adressen van misbruik verzendende bronnen, evenals het aantal e-mails dat zij verzenden. PowerDMARC tilt dit naar een hoger niveau met geavanceerde DMARC-analyses direct op uw dashboard.

Meer informatie over wat PowerDMARC voor uw merk kan doen.