Berichten

De menselijke natuur is zodanig, dat tenzij een bepaald incident ons persoonlijk treft, we er zelden voorzorgsmaatregelen tegen nemen. Maar als dat het geval is bij e-mail spoofing aanvallen, kan het u meer kosten dan u denkt! Elk jaar kosten e-mail spoofing aanvallen bedrijven miljarden en laten ze een langdurige impact achter op de reputatie en geloofwaardigheid van hun merk. Het begint allemaal met domeineigenaren die in voortdurende ontkenning leven van dreigende cyberdreigingen totdat ze uiteindelijk ten prooi vallen aan de volgende aanval. Vandaag zeggen we vaarwel tegen nalatigheid door u 3 eenvoudige en beginnersvriendelijke stappen te laten zien waarmee u voor eens en voor altijd een einde kunt maken aan e-mail spoofing. Hier is wat ze zijn:

Stap 1: DMARC configureren

Als je er nog niet over gehoord hebt, kan DMARC een heilige graal voor je blijken te zijn als je constante impersonatie pogingen op je domein wilt stoppen. Hoewel geen enkel protocol een wondermiddel is, kunt u DMARC inzetten om zijn volledige potentieel te benutten en e-mail spoofing drastisch te minimaliseren.

Om DMARC in uw organisatie te implementeren:

  • Creëer uw aangepaste DMARC record met een enkele klik met behulp van onze DMARC record generator
  • Kopieer en plak het record in uw DNS
  • Geef je DNS 72 uur om het protocol te configureren

Stap 2: Handhaaf uw DMARC beleid

Wanneer u in de beginfase van uw e-mail authenticatie reis bent, is het veilig om uw DMARC beleid op geen te zetten. Dit stelt u in staat om vertrouwd te raken met de fijne kneepjes van uw e-mailkanalen door middel van monitoring, terwijl het geen invloed heeft op de bezorgbaarheid van uw e-mails. Een none policy voorkomt echter geen e-mail spoofing.

Om bescherming te krijgen tegen domein misbruik en impersonatie, moet u uw beleid afdwingen op een DMARC quarantaine of reject. Dit betekent dat als een e-mail afkomstig van uw domein niet geauthenticeerd kan worden, d.w.z. dat hij afkomstig is van een niet-conforme bron, deze frauduleuze e-mails in de spamfolder van de ontvanger terechtkomen of volledig geblokkeerd worden.

Om dit te doen, kunt u eenvoudig het "p" criterium in uw bestaande DMARC record wijzigen in p=reject van p=none.

Stap 3: Bewaak uw domeinen

De derde en laatste stap die het hele proces van DMARC adoptie samenbindt is monitoring. Het monitoren van alle domeinen waarvoor u e-mailverificatieoplossingen hebt toegepast is een MUST om de consistente bezorgbaarheid van uw bedrijfs- en marketinge-mails te garanderen. Daarom biedt DMARC het voordeel van het verzenden van gegevens met betrekking tot domeinspecifieke e-mailverificatie resultaten in de vorm van DMARC aggregate en forensische rapporten.

Aangezien XML-rapporten moeilijk leesbaar zijn en ongeorganiseerd overkomen, is een DMARC-rapportanalysator een uitstekend platform dat uw rapporten samenbrengt onder één dak, op een geordende en uitgebreide manier. U kunt uw domeinen bekijken en monitoren, uw beleid wijzigen en eenvoudig pogingen tot spoofing onderzoeken, allemaal via één enkel glas.

Met deze stappen kunt u direct-domain spoofing tot een minimum beperken en weer genieten van veilige e-mail binnen uw organisatie!

E-mail verificatie standaarden: SPF, DKIM en DMARC zijn veelbelovend in het terugdringen van pogingen om e-mail te spoofen en het verbeteren van de bezorgbaarheid van e-mail. E-mailverificatiestandaarden onderscheiden gespoofde (nep) e-mails van legitieme, maar gaan verder door na te gaan of een e-mail legitiem is door de identiteit van de afzender te verifiëren.

Naarmate meer organisaties deze normen overnemen, zal de algemene boodschap van vertrouwen en autoriteit in e-mailcommunicatie zich opnieuw beginnen af te tekenen. Elk bedrijf dat afhankelijk is van e-mailmarketing, projectaanvragen, financiële transacties en de algemene uitwisseling van informatie binnen of tussen bedrijven, moet de basisprincipes begrijpen van wat deze oplossingen moeten bewerkstelligen en welke voordelen zij eruit kunnen halen.

Wat is e-mail Spoofing?

E-mail spoofing is een veelvoorkomend cyberbeveiligingsprobleem waar bedrijven tegenwoordig mee te maken hebben. In dit artikel zullen we begrijpen hoe spoofing werkt en de verschillende methoden om het te bestrijden. We leren meer over de drie verificatiestandaarden die door e-mailproviders worden gebruikt - SPF, DKIM en DMARC - om dit te voorkomen.

Email spoofing kan worden geclassificeerd als een geavanceerde social engineering-aanval waarbij gebruik wordt gemaakt van een combinatie van geavanceerde technieken om de berichtenomgeving te manipuleren en de legitieme kenmerken van e-mail te misbruiken. Deze e-mails zien er vaak volkomen legitiem uit, maar zijn ontworpen met de bedoeling toegang te krijgen tot uw informatie en/of bronnen. Email spoofing wordt gebruikt voor uiteenlopende doeleinden, variërend van pogingen om fraude te plegen, de beveiliging te doorbreken en zelfs om te proberen toegang te krijgen tot vertrouwelijke bedrijfsinformatie. Spoofing-aanvallen zijn een zeer populaire vorm van e-mailvervalsing en hebben tot doel ontvangers te laten geloven dat een e-mail is verzonden door een bedrijf dat zij gebruiken en kunnen vertrouwen, in plaats van de eigenlijke afzender. Aangezien e-mails steeds vaker in bulk worden verzonden en ontvangen, is deze kwaadaardige vorm van e-maildiefstal de laatste jaren sterk toegenomen.

Hoe kan e-mailauthenticatie spoofing voorkomen?

E-mailverificatie helpt u bij het verifiëren van e-mailverzendbronnen met protocollen als SPF, DKIM en DMARC om te voorkomen dat aanvallers domeinnamen vervalsen en spoofingaanvallen uitvoeren om nietsvermoedende gebruikers voor de gek te houden. Het biedt verifieerbare informatie over e-mailverzenders die kan worden gebruikt om hun legitimiteit aan te tonen en aan ontvangende MTA's aan te geven wat te doen met e-mails die niet kunnen worden geverifieerd.

Om de verschillende voordelen van e-mailverificatie op een rijtje te zetten, kunnen we dus bevestigen dat SPF, DKIM en DMARC daarbij helpen:

  • Uw domein beschermen tegen phishing-aanvallen, domein-spoofing en BEC
  • verstrekken van granulaire informatie en inzichten over e-mailverzendbronnen
  • Verbetering van domeinreputatie en e-mail deliverability rates
  • Voorkomen dat uw legitieme e-mails als spam worden aangemerkt

Hoe werken SPF, DKIM, en DMARC samen om Spoofing tegen te gaan?

Beleidskader afzender

SPF is een e-mailverificatietechniek die wordt gebruikt om te voorkomen dat spammers namens uw domein berichten verzenden. Hiermee kunt u geautoriseerde mailservers publiceren, zodat u kunt aangeven welke mailservers namens uw domein e-mails mogen verzenden. Een SPF record wordt opgeslagen in de DNS, met een lijst van alle IP adressen die gemachtigd zijn om mail te versturen voor uw organisatie.

Als je SPF wil gebruiken op een manier die de goede werking ervan verzekert, moet je ervoor zorgen dat SPF niet stuk gaat voor je emails. Dit kan gebeuren als je de 10 DNS lookup limiet overschrijdt, waardoor SPF permerror wordt. SPF flattening kan u helpen onder de limiet te blijven en uw emails naadloos te authenticeren.

DomainKeys Geïdentificeerde Mail

Door u voor te doen als een vertrouwde afzender kunt u uw ontvanger overhalen niet op zijn hoede te zijn. DKIM is een oplossing voor e-mailbeveiliging die een digitale handtekening toevoegt aan elk bericht dat uit de inbox van uw klant komt, zodat de ontvanger kan verifiëren of het bericht inderdaad door uw domein is geautoriseerd en in de vertrouwde lijst van afzenders van uw site is opgenomen.

DKIM voegt een unieke hashwaarde, gekoppeld aan een domeinnaam, toe aan elk uitgaand e-mailbericht, zodat de ontvanger kan controleren of een e-mail die beweert van een bepaald domein afkomstig te zijn, inderdaad door de eigenaar van dat domein is geautoriseerd of niet. Dit helpt uiteindelijk om pogingen tot spoofing op te sporen.

Domeingebaseerde berichtauthenticatie, -rapportage en -conformiteit

Het simpelweg implementeren van SPF en DKIM kan helpen bij het verifiëren van verzendbronnen, maar is niet effectief genoeg om spoofing tegen te gaan. Om te voorkomen dat cybercriminelen uw ontvangers nep-e-mails sturen, moet u DMARC vandaag nog implementeren. DMARC helpt u e-mailheaders op elkaar af te stemmen om e-mailadressen van herkomst te verifiëren, waardoor pogingen tot spoofing en frauduleus gebruik van domeinnamen worden ontmaskerd. Bovendien geeft het domeineigenaren de macht om aan te geven hoe e-mail ontvangende servers moeten reageren op e-mails die niet voldoen aan SPF en DKIM verificatie. Domeineigenaren kunnen kiezen om nep-e-mails af te leveren, in quarantaine te plaatsen of te weigeren op basis van de mate van DMARC handhaving die zij nodig hebben.

Opmerking: Alleen met een DMARC beleid van reject kunt u spoofing stoppen.

Daarnaast biedt DMARC ook een rapportagemechanisme om domeineigenaren inzicht te geven in hun e-mailkanalen en verificatieresultaten. Door uw DMARC-rapportanalyser te configureren, kunt u uw e-maildomeinen op regelmatige basis controleren met gedetailleerde informatie over e-mailverzendbronnen, e-mailverificatieresultaten, geolocaties van frauduleuze IP-adressen en de algemene prestaties van uw e-mails. Het helpt u uw DMARC-gegevens in een georganiseerd en leesbaar formaat te ontleden, en sneller actie te ondernemen tegen aanvallers.

Uiteindelijk kunnen SPF, DKIM en DMARC samenwerken om de e-mailbeveiliging van uw organisatie naar nieuwe hoogten te tillen en aanvallers ervan te weerhouden uw domeinnaam te spoofen om de reputatie en geloofwaardigheid van uw organisatie te beschermen.

Weet u hoe veilig uw domein is? De meeste organisaties werken in de veronderstelling dat hun domeinen zeer veilig zijn en na een korte tijd komen ze erachter dat dit niet het geval is. Een van de tekenen van een lage veiligheidsscore is als uw domeinnaam wordt gespoofed - dit betekent dat iemand uw domein gebruikt om zich als u voor te doen (of verwarring te scheppen) en e-mailontvangers voor de gek te houden. Maar waarom zou u zich zorgen maken? Omdat deze spoofingactiviteiten uw reputatie in gevaar kunnen brengen. 

In een wereld vol domeinimitators is het spoofen van domeinnamen niet iets dat bedrijven licht opvatten. Degenen die dat wel doen, kunnen zowel zichzelf als hun klanten in gevaar brengen. De beveiligingsgraad van een domein kan een groot effect hebben op het al dan niet doelwit worden van phishers die snel geld willen verdienen of uw domein en merk willen gebruiken om ransomware te verspreiden zonder dat u zich daarvan bewust bent!

Controleer de beveiligingsgraad van uw domein met onze Gratis DMARC Lookup tool. U zult versteld staan van wat u te weten komt!

Hoe vervalsen aanvallers uw domein?

Spoofing van e-mail kan zich voordoen wanneer een aanvaller een vervalste identiteit van een legitieme bron gebruikt, meestal met de bedoeling zich voor te doen als een andere persoon of zich voor te doen als een organisatie. Het kan worden uitgevoerd door:

Manipulatie van de domeinnaam: aanvallers kunnen uw domeinnaam gebruiken om e-mails naar nietsvermoedende ontvangers te sturen die ten prooi kunnen vallen aan hun kwaadaardige bedoelingen. Deze aanvallen, die ook wel bekend staan als direct-domain spoofing-aanvallen, zijn bijzonder schadelijk voor de reputatie van een merk en de manier waarop uw klanten uw e-mails waarnemen.

Vervalsing van het e-maildomein of -adres: hierbij maken aanvallers gebruik van mazen in bestaande e-mailbeveiligingsprotocollen om e-mails te verzenden uit naam van een legitiem domein. Dergelijke aanvallen hebben meer kans van slagen omdat aanvallers voor hun kwaadaardige activiteiten gebruik maken van e-mailuitwisselingsdiensten van derden, die de herkomst van e-mail verzendende bronnen niet controleren.

Aangezien domeinverificatie niet was ingebouwd in het Simple Mail Transfer Protocol (SMTP), het protocol waarop e-mail is gebaseerd, bieden recenter ontwikkelde e-mailverificatieprotocollen, zoals DMARC, meer verificatie.

Hoe kan een lage domeinbeveiliging uw organisatie beïnvloeden?

Aangezien de meeste organisaties gegevens via e-mail verzenden en ontvangen, moet er een veilige verbinding zijn om het merkimago van het bedrijf te beschermen. Echter, in het geval van een lage e-mail beveiliging, kan dit leiden tot een ramp voor zowel bedrijven als individuen. E-mail blijft een van de meest gebruikte communicatieplatforms. E-mail die wordt verzonden als gevolg van een datalek of hack kan verwoestend zijn voor de reputatie van uw organisatie. Het gebruik van e-mail kan ook leiden tot de verspreiding van kwaadaardige aanvallen, malware en spam. Daarom is er een grote behoefte aan herziening van de manier waarop beveiligingscontroles binnen e-mailplatforms worden ingezet.

Alleen al in 2020 was merkimitatie goed voor 81% van alle phishingaanvallen, terwijl een enkele spear-phishingaanval resulteerde in een gemiddeld verlies van 1,6 miljoen dollar. Beveiligingsonderzoekers voorspellen dat de aantallen mogelijk zullen verdubbelen tegen het einde van 2021. Dit verhoogt de druk op organisaties om hun e-mailbeveiliging zo snel mogelijk te verbeteren.

Terwijl multinationale ondernemingen meer openstaan voor het idee om e-mailbeveiligingsprotocollen in te voeren, zijn kleine bedrijven en KMO's nog steeds terughoudend. Dit komt omdat het een veel voorkomende mythe is dat kleine en middelgrote ondernemingen niet in de potentiële doelwitradar van cyberaanvallers vallen. Dat is echter niet waar. Aanvallers richten zich op organisaties op basis van de kwetsbaarheden en mazen in hun e-mailbeveiligingsbeleid, en niet zozeer op de omvang van de organisatie, waardoor elke organisatie met een slechte domeinbeveiliging een potentieel doelwit is.

Leer hoe u een hogere domeinbeveiligingsrating kunt krijgen met onze e-mailbeveiligingsratinggids.

Authenticatieprotocollen gebruiken om maximale domeinbeveiliging te verkrijgen

Bij het controleren van de e-mailbeveiligingsrating van uw domein, kan een lage score te wijten zijn aan de volgende factoren:

  • U beschikt binnen uw organisatie niet over e-mailverificatieprotocollen zoals SPF, DMARC en DKIM.
  • U hebt de protocollen geïmplementeerd maar niet afgedwongen voor uw domein
  • U hebt fouten in uw verificatiegegevens
  • U hebt DMARC-rapportage niet ingeschakeld om zicht te krijgen op uw e-mailkanalen
  • Uw emails in transit en server communicatie zijn niet beveiligd via TLS encryptie met MTA-STS
  • U hebt SMTP TLS-rapportage niet geïmplementeerd om op de hoogte te worden gebracht van problemen bij de aflevering van e-mail
  • U hebt BIMI niet geconfigureerd voor uw domein om uw merkherinnering te verbeteren
  • U hebt de SPF-fout niet opgelost met dynamische SPF-afvlakking

Al deze zaken dragen ertoe bij dat uw domein steeds kwetsbaarder wordt voor e-mailfraude, imitatie en misbruik van het domein.

PowerDMARC is uw one-stop e-mail authenticatie SaaS platform dat alle authenticatieprotocollen (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) in één enkel venster onderbrengt om uw e-mails weer veilig te maken en de e-mailbeveiliging van uw domein te verbeteren. Onze DMARC-analyzer vereenvoudigt de protocolimplementatie door alle complexiteiten op de achtergrond af te handelen en het proces voor domeingebruikers te automatiseren. Dit helpt u uw verificatieprotocollen optimaal te benutten en het beste uit uw beveiligingsoplossingen te halen.

Meld u vandaag nog aan voor uw gratis DMARC-rapportanalysator om een hoge domeinbeveiligingsrating en bescherming tegen spoofingaanvallen te krijgen.

E-mail spoofing is een groeiend probleem voor de beveiliging van een organisatie. Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein. Email spoofing is geen nieuw concept. Het wordt gedefinieerd als "het vervalsen van de header van een e-mailadres om het bericht van iemand of ergens anders dan van de werkelijke bron te doen lijken" en het teistert merken al tientallen jaren. Wanneer een e-mail wordt verzonden, geeft het Van-adres niet aan vanaf welke server de e-mail daadwerkelijk is verzonden, maar welk domein is ingevoerd tijdens het aanmaken van het adres, zodat de e-mailontvangers geen argwaan wekken.

Met de hoeveelheid gegevens die tegenwoordig via e-mailservers passeert, mag het geen verrassing zijn dat spoofing een probleem is voor bedrijven. Eind 2020 ontdekten we dat het aantal phishingincidenten met maar liefst 220% was gestegen ten opzichte van het jaarlijkse gemiddelde tijdens het hoogtepunt van de wereldwijde pandemische angsten... Aangezien niet alle spoofingaanvallen op grote schaal worden uitgevoerd, zou het werkelijke aantal veel hoger kunnen liggen. Het is 2021, en het probleem lijkt met het jaar erger te worden. Daarom maken merken gebruik van veilige protocollen om hun e-mails te authenticeren en de kwaadwillige bedoelingen van bedreigers te omzeilen.

E-mail Spoofing: Wat is het en hoe werkt het?

Bij phishingaanvallen wordt gebruikgemaakt van e-mailvervalsing om gebruikers wijs te maken dat het bericht afkomstig is van een persoon of entiteit die zij kennen of kunnen vertrouwen. Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is. Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren. Als u een e-mail van de belastingdienst ziet waarin staat dat ze uw terugbetaling naar een andere bankrekening hebben gestuurd, kan het om een 'spoofing'-aanval gaan. Phishing-aanvallen kunnen ook worden uitgevoerd via e-mail spoofing, wat een frauduleuze poging is om gevoelige informatie zoals gebruikersnamen, wachtwoorden en creditcardgegevens (PIN-codes) te verkrijgen, vaak voor kwaadwillige doeleinden. De term komt van het "vissen" naar een slachtoffer door zich betrouwbaar voor te doen.

In SMTP krijgen uitgaande berichten een afzenderadres toegewezen door de clienttoepassing; servers voor uitgaande e-mail hebben geen manier om te bepalen of het afzenderadres legitiem is of gespoofed. E-mail-spoofing is dus mogelijk omdat het e-mailsysteem dat wordt gebruikt om e-mailadressen weer te geven, de uitgaande servers geen manier biedt om na te gaan of het afzenderadres legitiem is. Daarom kiezen grote spelers in de sector voor protocollen als SPF, DKIM en DMARC om hun legitieme e-mailadressen te autoriseren en impersonatieaanvallen tot een minimum te beperken.

De anatomie van een e-mail-spoofingaanval ontrafelen

Elke e-mailclient gebruikt een specifieke toepassingsprogramma-interface (API) om e-mail te verzenden. Sommige toepassingen stellen gebruikers in staat het afzenderadres van een uitgaand bericht te configureren uit een drop-down menu met e-mailadressen. Deze mogelijkheid kan echter ook worden opgeroepen met behulp van scripts die in een willekeurige taal zijn geschreven. Elk geopend e-mailbericht heeft een afzenderadres dat het adres weergeeft van de e-mailtoepassing of -dienst van de oorspronkelijke gebruiker. Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

Laten we zeggen dat het nu mogelijk is om duizenden valse berichten te versturen vanuit een authentiek email domein! Bovendien hoef je geen expert in programmeren te zijn om dit script te gebruiken. Bedreigers kunnen de code naar eigen voorkeur aanpassen en een bericht beginnen te versturen met het e-maildomein van een andere afzender. Dit is precies hoe een e-mail spoofing aanval wordt uitgevoerd.

Email Spoofing als vector van Ransomware

E-mail spoofing maakt de weg vrij voor de verspreiding van malware en ransomware. Als je niet weet wat ransomware is, is het kwaadaardige software die voortdurend de toegang tot je gevoelige gegevens of systeem blokkeert en een geldbedrag (losgeld) eist in ruil voor het weer decoderen van je gegevens. Ransomware-aanvallen zorgen ervoor dat organisaties en particulieren elk jaar tonnen geld verliezen en leiden tot enorme gegevensinbreuken.

DMARC en e-mailverificatie fungeren ook als de eerste verdedigingslinie tegen ransomware door uw domein te beschermen tegen de kwaadwillige bedoelingen van spoofers en imitators.

Bedreigingen voor kleine, middelgrote en grote ondernemingen

Merkidentiteit is van vitaal belang voor het succes van een onderneming. Klanten voelen zich aangetrokken tot herkenbare merken en vertrouwen op hen voor consistentie. Maar cybercriminelen doen er alles aan om van dit vertrouwen te profiteren en brengen de veiligheid van uw klanten in gevaar met phishing-e-mails, malware en e-mailspoofingactiviteiten. De gemiddelde organisatie verliest tussen de 20 en 70 miljoen dollar per jaar als gevolg van e-mailfraude. Het is belangrijk op te merken dat spoofing ook inbreuken op handelsmerken en andere intellectuele eigendomsrechten kan inhouden, waardoor de reputatie en geloofwaardigheid van een bedrijf aanzienlijke schade wordt toegebracht, en wel op de volgende twee manieren:

  • Uw partners of gewaardeerde klanten kunnen een vervalste e-mail openen en uiteindelijk hun vertrouwelijke gegevens in gevaar brengen. Cybercriminelen kunnen ransomware in hun systeem injecteren, wat leidt tot financiële verliezen, door middel van spoof-e-mails die zich voordoen als u. Daarom zullen ze de volgende keer misschien terughoudend zijn om zelfs uw legitieme e-mails te openen, waardoor ze hun vertrouwen in uw merk verliezen.
  • Ontvangende e-mailservers kunnen uw legitieme e-mails als spam markeren en in de map met ongewenste e-mail plaatsen omdat de reputatie van de server verslechtert, wat een drastische invloed heeft op de deliverability van uw e-mails.

Hoe dan ook, zonder enige twijfel zal uw klantgerichte merk aan de ontvangende kant van alle complicaties komen te staan. Ondanks de inspanningen van IT-professionals begint 72% van alle cyberaanvallen met een schadelijke e-mail, en bij 70% van alle gegevensinbreuken worden social engineering-tactieken gebruikt om bedrijfsdomeinen te spoofen - waardoor e-mailverificatiepraktijken zoals DMARC, een kritieke prioriteit worden.

DMARC: Uw one-stop oplossing tegen e-mail spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) is een e-mailverificatieprotocol dat, indien correct geïmplementeerd, e-mailspoofing, BEC en impersonatieaanvallen drastisch kan beperken. DMARC werkt samen met twee standaard authenticatiepraktijken, SPF en DKIM, om uitgaande berichten te authenticeren en biedt ontvangende servers een manier om aan te geven hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.

Lees meer over wat is DMARC?

Als u uw domein wilt beschermen tegen de kwaadwillige bedoelingen van spoofers, is de eerste stap het correct implementeren van DMARC. Maar voordat u dit doet, moet u eerst SPF en DKIM instellen voor uw domein. PowerDMARC's gratis SPF en DKIM record generators kunnen u helpen bij het genereren van deze records die in uw DNS worden gepubliceerd, met een enkele klik. Na het succesvol configureren van deze protocollen, doorloop de volgende stappen om DMARC te implementeren:

  • Genereer een foutloos DMARC record met de gratis DMARC record generator van PowerDMARC
  • Publiceer het record in de DNS van uw domein
  • Geleidelijk overgaan naar een DMARC handhavingsbeleid van p=reject
  • Bewaak uw e-mail ecosysteem en ontvang gedetailleerde authenticatie aggregate en forensische (RUA/RUF) rapporten met onze DMARC analyzer tool

Te overwinnen beperkingen bij het bereiken van DMARC handhaving

U heeft een foutloos DMARC record gepubliceerd, en bent overgegaan op een beleid van handhaving, en toch ondervindt u problemen bij de aflevering van e-mail? Het probleem kan veel gecompliceerder zijn dan u denkt. Als je het nog niet wist, je SPF authenticatie protocol heeft een limiet van 10 DNS lookups. Als u echter gebruik maakt van cloud-gebaseerde e-maildienstverleners en diverse leveranciers van derden, kunt u deze limiet gemakkelijk overschrijden. Zodra u dat doet, breekt SPF en zelfs legitieme e-mails mislukken de verificatie, waardoor uw e-mails in de map met ongewenste e-mail terechtkomen of helemaal niet worden afgeleverd.

Als uw SPF record ongeldig wordt door te veel DNS lookups, wordt uw domein weer kwetsbaar voor e-mail spoofing aanvallen en BEC. Daarom is het noodzakelijk om onder de SPF 10 lookup limiet te blijven om e-mail deliverability te garanderen. Daarom raden wij PowerSPF aan, uw automatische SPF flatenner, die uw SPF record verkleint tot een enkel include statement, waardoor overbodige en geneste IP adressen teniet worden gedaan. Wij voeren ook periodieke controles uit om wijzigingen te controleren die door uw serviceproviders worden aangebracht in hun respectieve IP-adressen, zodat uw SPF-record altijd up-to-date is.

PowerDMARC verzamelt een reeks van e-mail authenticatie protocollen zoals SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI om uw domein een reputatie en deliverability boost te geven. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen.

Email phishing is in de loop der jaren geëvolueerd van gamers die prank emails verstuurden tot een zeer lucratieve activiteit voor hackers over de hele wereld.

In feite werd AOL in het begin en het midden van de jaren '90 geconfronteerd met enkele van de eerste grote phishing-aanvallen via e-mail. Willekeurige kredietkaartgeneratoren werden gebruikt om de gebruikersgegevens te stelen, waardoor hackers ruimere toegang konden krijgen tot de bedrijfsdatabase van AOL.

Deze aanvallen werden stopgezet toen AOL zijn beveiligingssystemen verbeterde om verdere schade te voorkomen. Dit bracht hackers ertoe meer gesofisticeerde aanvallen te ontwikkelen waarbij gebruik werd gemaakt van imitatietactieken die ook vandaag nog op grote schaal worden gebruikt.

Als we een sprong vooruit maken naar vandaag, bewijzen de imitatieaanvallen die onlangs zowel het Witte Huis als de WHO troffen, dat elke entiteit op een bepaald moment kwetsbaar is voor e-mailaanvallen.

Volgens het 2019 Data Breach Investigation Report van Verizon omvatte ongeveer 32% van de in 2019 ondervonden datalekken respectievelijk e-mail phishing en social engineering.

Met dat in gedachten gaan we eens kijken naar de verschillende soorten phishing-aanvallen en waarom ze vandaag de dag een enorme bedreiging vormen voor uw bedrijf.

Laten we beginnen.

1. Spoofing e-mail

Bij een e-mail-spoofingaanval vervalst een hacker een e-mailheader en een afzenderadres om het te doen lijken alsof de e-mail afkomstig is van iemand die hij vertrouwt. Het doel van een dergelijke aanval is de ontvanger over te halen de mail te openen en mogelijk zelfs op een link te klikken of een dialoog met de aanvaller aan te gaan

Bij deze aanvallen wordt veel gebruik gemaakt van social engineering-technieken in plaats van traditionele hacking-methoden.

Dit lijkt misschien een nogal ongenuanceerde of 'low-tech' benadering van een cyberaanval. In werkelijkheid zijn ze echter uiterst effectief in het lokken van mensen via overtuigende e-mails die naar nietsvermoedende werknemers worden gestuurd. Bij social engineering wordt geen gebruik gemaakt van de zwakke plekken in de beveiligingsinfrastructuur van een systeem, maar van de onvermijdelijkheid van menselijke fouten.

Kijk maar eens:

In september 2019 verloor Toyota 37 miljoen dollar door een e-mailzwendel.

De hackers konden een e-mailadres vervalsen en een financieel bevoegde werknemer ervan overtuigen rekeninginformatie te wijzigen voor een elektronische geldovermaking.

Resulterend in een enorm verlies voor het bedrijf.

2. Compromittering van zakelijke e-mail (BEC)

Volgens het 2019 Internet Crime Report van de FBI leverden BEC-scams meer dan 1,7 miljoen dollar op en waren ze goed voor meer dan de helft van de cybercriminaliteitsverliezen die in 2019 werden geleden.

Er is sprake van BEC wanneer een aanvaller toegang krijgt tot een zakelijke e-mailaccount en zich voordoet als de eigenaar van die account met het doel schade toe te brengen aan een bedrijf en zijn werknemers.

Dit komt omdat BEC een zeer lucratieve vorm van e-mailaanval is, die aanvallers veel geld oplevert en daarom een populaire cyberdreiging blijft.

Een stad in Colorado verloor meer dan 1 miljoen dollar aan een BEC oplichting.

De aanvaller vulde op de plaatselijke website een formulier in waarin hij een plaatselijk bouwbedrijf verzocht elektronische betalingen te ontvangen in plaats van de gebruikelijke cheques voor werkzaamheden die het momenteel in de stad uitvoert.

Een werknemer accepteerde het formulier en werkte de betalingsinformatie bij, waardoor meer dan een miljoen dollar naar de aanvallers werd gestuurd.

3. Compromis via e-mail van verkoper (VEC)

In september 2019, Nikkei Inc. de grootste media-organisatie van Japan 29 miljoen dollarkwijt .

Een werknemer van het Amerikaanse kantoor van Nikkei maakte het geld over op instructie van de oplichters, die zich voordeden als een Management Executive.

Een VEC-aanval is een soort e-mailzwendel waarbij werknemers van een verkopend bedrijf worden besmet. Zoals ons bovenstaand voorbeeld. En, natuurlijk, resulteert in enorme financiële verliezen voor het bedrijf.

Hoe zit het met DMARC?

Bedrijven over de hele wereld verhogen hun budgetten voor cyberbeveiliging om de voorbeelden die we hierboven hebben opgesomd, te beperken. Volgens IDC zullen de wereldwijde uitgaven aan beveiligingsoplossingen in 2022 naar verwachting 133,7 miljard dollar bedragen.

Maar de waarheid is dat e-mailbeveiligingsoplossingen zoals DMARC slechts langzaam ingang vinden.

DMARC-technologie kwam in 2011 op het toneel en is doeltreffend in het voorkomen van gerichte BEC-aanvallen, die zoals we weten een bewezen bedreiging vormen voor bedrijven over de hele wereld.

DMARC werkt met zowel SPF als DKIM waardoor u kunt bepalen welke acties ondernomen moeten worden tegen ongeauthenticeerde emails om de integriteit van uw domein te beschermen.

LEES OOK: Wat is DMARC en waarom moet uw bedrijf er vandaag nog aan beginnen?

Elk van de bovenstaande gevallen had iets gemeen... Zichtbaarheid.

Deze technologie kan de impact van e-mail phishing activiteiten op uw bedrijf verminderen. Dit is hoe:

  • Verhoogd inzicht. DMARC-technologie stuurt rapporten om u gedetailleerd inzicht te geven in de e-mailactiviteiten binnen uw bedrijf. PowerDMARC maakt gebruik van een krachtige Threat Intelligence-engine die helpt bij het produceren van realtime waarschuwingen voor spoofing-aanvallen. Dit wordt gekoppeld aan volledige rapportage, waardoor uw bedrijf meer inzicht krijgt in de historische gegevens van een gebruiker.
  • Verbeterde e-mailbeveiliging. U zult in staat zijn om de e-mails van uw bedrijf te volgen voor eventuele spoofing en phishing bedreigingen. Wij geloven dat de sleutel tot preventie de mogelijkheid is om snel te handelen, daarom heeft PowerDMARC 24/7 security ops centers in werking. Zij hebben de mogelijkheid om domeinen die misbruik maken van uw e-mail onmiddellijk uit te schakelen, wat uw bedrijf een verhoogd niveau van veiligheid biedt.
    De wereld wordt geteisterd door de COVID-19 pandemie, maar dit heeft hackers alleen maar de gelegenheid geboden om misbruik te maken van kwetsbare beveiligingssystemen.

De recente impersonatie-aanvallen op zowel het Witte Huis als de WHO maken echt duidelijk dat DMARC-technologie meer moet worden gebruikt.

 

In het licht van de COVID-19 pandemie en de toename van e-mail phishing, willen wij u 3 maanden GRATIS DMARC bescherming aanbieden. Klik gewoon op de knop hieronder om nu meteen aan de slag te gaan 👇