Berichten

Weet u hoe veilig uw domein is? De meeste organisaties werken in de veronderstelling dat hun domeinen zeer veilig zijn en na een korte tijd komen ze erachter dat dit niet het geval is. Een van de tekenen van een lage veiligheidsscore is als uw domeinnaam wordt gespoofed - dit betekent dat iemand uw domein gebruikt om zich als u voor te doen (of verwarring te scheppen) en e-mailontvangers voor de gek te houden. Maar waarom zou u zich zorgen maken? Omdat deze spoofingactiviteiten uw reputatie in gevaar kunnen brengen. 

In een wereld vol domeinimitators is het spoofen van domeinnamen niet iets dat bedrijven licht opvatten. Degenen die dat wel doen, kunnen zowel zichzelf als hun klanten in gevaar brengen. De beveiligingsgraad van een domein kan een groot effect hebben op het al dan niet doelwit worden van phishers die snel geld willen verdienen of uw domein en merk willen gebruiken om ransomware te verspreiden zonder dat u zich daarvan bewust bent!

Controleer de beveiligingsgraad van uw domein met onze Gratis DMARC Lookup tool. U zult versteld staan van wat u te weten komt!

Hoe vervalsen aanvallers uw domein?

Spoofing van e-mail kan zich voordoen wanneer een aanvaller een vervalste identiteit van een legitieme bron gebruikt, meestal met de bedoeling zich voor te doen als een andere persoon of zich voor te doen als een organisatie. Het kan worden uitgevoerd door:

Manipulatie van de domeinnaam: aanvallers kunnen uw domeinnaam gebruiken om e-mails naar nietsvermoedende ontvangers te sturen die ten prooi kunnen vallen aan hun kwaadaardige bedoelingen. Deze aanvallen, die ook wel bekend staan als direct-domain spoofing-aanvallen, zijn bijzonder schadelijk voor de reputatie van een merk en de manier waarop uw klanten uw e-mails waarnemen.

Vervalsing van het e-maildomein of -adres: hierbij maken aanvallers gebruik van mazen in bestaande e-mailbeveiligingsprotocollen om e-mails te verzenden uit naam van een legitiem domein. Dergelijke aanvallen hebben meer kans van slagen omdat aanvallers voor hun kwaadaardige activiteiten gebruik maken van e-mailuitwisselingsdiensten van derden, die de herkomst van e-mail verzendende bronnen niet controleren.

Aangezien domeinverificatie niet was ingebouwd in het Simple Mail Transfer Protocol (SMTP), het protocol waarop e-mail is gebaseerd, bieden recenter ontwikkelde e-mailverificatieprotocollen, zoals DMARC, meer verificatie.

Hoe kan een lage domeinbeveiliging uw organisatie beïnvloeden?

Aangezien de meeste organisaties gegevens via e-mail verzenden en ontvangen, moet er een veilige verbinding zijn om het merkimago van het bedrijf te beschermen. Echter, in het geval van een lage e-mail beveiliging, kan dit leiden tot een ramp voor zowel bedrijven als individuen. E-mail blijft een van de meest gebruikte communicatieplatforms. E-mail die wordt verzonden als gevolg van een datalek of hack kan verwoestend zijn voor de reputatie van uw organisatie. Het gebruik van e-mail kan ook leiden tot de verspreiding van kwaadaardige aanvallen, malware en spam. Daarom is er een grote behoefte aan herziening van de manier waarop beveiligingscontroles binnen e-mailplatforms worden ingezet.

Alleen al in 2020 was merkimitatie goed voor 81% van alle phishingaanvallen, terwijl een enkele spear-phishingaanval resulteerde in een gemiddeld verlies van 1,6 miljoen dollar. Beveiligingsonderzoekers voorspellen dat de aantallen mogelijk zullen verdubbelen tegen het einde van 2021. Dit verhoogt de druk op organisaties om hun e-mailbeveiliging zo snel mogelijk te verbeteren.

Terwijl multinationale ondernemingen meer openstaan voor het idee om e-mailbeveiligingsprotocollen in te voeren, zijn kleine bedrijven en KMO's nog steeds terughoudend. Dit komt omdat het een veel voorkomende mythe is dat kleine en middelgrote ondernemingen niet in de potentiële doelwitradar van cyberaanvallers vallen. Dat is echter niet waar. Aanvallers richten zich op organisaties op basis van de kwetsbaarheden en mazen in hun e-mailbeveiligingsbeleid, en niet zozeer op de omvang van de organisatie, waardoor elke organisatie met een slechte domeinbeveiliging een potentieel doelwit is.

Leer hoe u een hogere domeinbeveiligingsrating kunt krijgen met onze e-mailbeveiligingsratinggids.

Authenticatieprotocollen gebruiken om maximale domeinbeveiliging te verkrijgen

Bij het controleren van de e-mailbeveiligingsrating van uw domein, kan een lage score te wijten zijn aan de volgende factoren:

  • U beschikt binnen uw organisatie niet over e-mailverificatieprotocollen zoals SPF, DMARC en DKIM.
  • U hebt de protocollen geïmplementeerd maar niet afgedwongen voor uw domein
  • U hebt fouten in uw verificatiegegevens
  • U hebt DMARC-rapportage niet ingeschakeld om zicht te krijgen op uw e-mailkanalen
  • Uw emails in transit en server communicatie zijn niet beveiligd via TLS encryptie met MTA-STS
  • U hebt SMTP TLS-rapportage niet geïmplementeerd om op de hoogte te worden gebracht van problemen bij de aflevering van e-mail
  • U hebt BIMI niet geconfigureerd voor uw domein om uw merkherinnering te verbeteren
  • U hebt de SPF-fout niet opgelost met dynamische SPF-afvlakking

Al deze zaken dragen ertoe bij dat uw domein steeds kwetsbaarder wordt voor e-mailfraude, imitatie en misbruik van het domein.

PowerDMARC is uw one-stop e-mail authenticatie SaaS platform dat alle authenticatieprotocollen (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) in één enkel venster onderbrengt om uw e-mails weer veilig te maken en de e-mailbeveiliging van uw domein te verbeteren. Onze DMARC-analyzer vereenvoudigt de protocolimplementatie door alle complexiteiten op de achtergrond af te handelen en het proces voor domeingebruikers te automatiseren. Dit helpt u uw verificatieprotocollen optimaal te benutten en het beste uit uw beveiligingsoplossingen te halen.

Meld u vandaag nog aan voor uw gratis DMARC-rapportanalysator om een hoge domeinbeveiligingsrating en bescherming tegen spoofingaanvallen te krijgen.

Marketeers zijn de ontwerpers van het merkimago, daarom moeten ze zich bewust zijn van deze 5 bekende Phishing-termen, die een ravage kunnen aanrichten in de reputatie van een bedrijf. Phishing is een soort aanvalsvector waarbij een website of e-mail wordt gebruikt die eruitziet alsof hij van een gerenommeerde organisatie afkomstig is, maar die in werkelijkheid is gemaakt met de bedoeling gevoelige informatie te verzamelen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (ook wel bekend als kaartgegevens). Phishing-aanvallen komen vaak voor in de onlinewereld.

Wanneer uw bedrijf het slachtoffer wordt van een phishing-aanval, kan dit uw merknaam schade berokkenen en uw ranking in zoekmachines of conversiepercentage beïnvloeden. Het zou voor marketeers een prioriteit moeten zijn om zich tegen phishing-aanvallen te beschermen, omdat ze een directe weerspiegeling zijn van de consistentie van uw bedrijf. Daarom moeten we als marketeers uiterst voorzichtig te werk gaan als het gaat om phishing-zwendel.

Phishing-zwendel bestaat al vele jaren. Maakt u zich geen zorgen als u er nog niet eerder van gehoord hebt, het is niet uw schuld. Sommigen zeggen dat de cyberzwendel 10 jaar geleden is ontstaan, maar phishing werd officieel een misdrijf in 2004. Omdat phishingtechnieken zich blijven ontwikkelen, kan het tegenkomen van een nieuwe phishing-e-mail al snel verwarrend worden, en soms is het moeilijk te zeggen of het bericht legitiem is of niet. U kunt uzelf en uw organisatie beter beschermen door alert te zijn op deze vijf veelvoorkomende phishingtechnieken.

5 gebruikelijke phishingtermen die u moet kennen

1) Phishing via e-mail 

Phishing-e-mails worden meestal in bulk verzonden vanaf een domein dat een legitiem domein nabootst. Een bedrijf kan het e-mailadres [email protected] hebben, maar een phishingbedrijf kan [email protected] gebruiken. Het doel is u voor de gek te houden door op een schadelijke koppeling te klikken of gevoelige informatie te delen door u voor te doen als een echt bedrijf waarmee u zaken doet. Bij een nepdomein wordt vaak gebruikgemaakt van tekenvervanging, zoals het gebruik van 'r' en 'n' naast elkaar om 'rn' te maken in plaats van 'm'.

Phishing-aanvallen evolueren voortdurend en worden mettertijd steeds ondetecteerbaarder. Bedreigers gebruiken social engineering-tactieken om domeinen te spoofen en frauduleuze e-mails te versturen vanaf een legitiem domein, voor kwaadaardige doeleinden.

2) Spear Phishing 

Een spear phishing-aanval is een nieuwe vorm van cyberaanval waarbij gebruik wordt gemaakt van valse informatie om toegang te krijgen tot accounts die een hoger beveiligingsniveau hebben. Professionele aanvallers hebben als doel één slachtoffer te compromitteren, en om dit idee uit te voeren, onderzoeken ze het sociale profiel van het bedrijf en de namen en rollen van werknemers binnen dat bedrijf. In tegenstelling tot phishing is Spear phishing een gerichte campagne tegen één organisatie of individu. Deze campagnes worden zorgvuldig opgebouwd door dreigingsactoren met als enige doel een specifieke persoon of specifieke personen te viseren om toegang te krijgen tot een organisatie.

3) Walvisvangst

Whaling is een zeer gerichte techniek die de e-mails van medewerkers van een hoger niveau kan compromitteren. Het doel, dat vergelijkbaar is met andere phishingmethoden, is om medewerkers te verleiden op een schadelijke koppeling te klikken. Een van de meest verwoestende e-mailaanvallen die bedrijfsnetwerken hebben gepasseerd, is de whaling-zwendel. Bij deze pogingen tot persoonlijk gewin wordt gebruik gemaakt van overredingskracht om de weerstand van de slachtoffers te verlagen, zodat ze worden overgehaald om bedrijfsgelden af te staan. Whaling staat ook bekend als CEO-fraude, omdat aanvallers zich vaak voordoen als mensen in autoritaire posities, zoals de CEO van een bedrijf.

4) Compromittering van zakelijke e-mail 

Business Email Compromise (BEC) is een vorm van cybercriminaliteit die bedrijven veel geld kan kosten. Dit type cyberaanval maakt gebruik van e-mailfraude om organisatiedomeinen te beïnvloeden tot deelname aan frauduleuze activiteiten met compromittering en diefstal van gevoelige gegevens tot gevolg. Voorbeelden van BEC zijn factuurfraude, domeinspoofing en andere vormen van impersonatieaanvallen. Elk jaar kan een gemiddelde organisatie tot 70 miljoen dollar verliezen door BEC-fraude. Lees meer over de statistieken van BEC-aanvallen in 2020. Bij een typische aanval richten fraudeurs zich op specifieke werknemersrollen binnen een organisatie door een reeks frauduleuze e-mails te verzenden die beweren afkomstig te zijn van een senior collega, klant of zakenpartner. Ze kunnen ontvangers opdragen betalingen te verrichten of vertrouwelijke gegevens vrij te geven.

5) Phishing van hengelaars 

Veel bedrijven hebben duizenden klanten en ontvangen dagelijks honderden klachten. Via sociale media kunnen bedrijven ontsnappen aan de beperkingen van hun beperkingen en hun klanten bereiken. Dit stelt een bedrijf in staat flexibel te zijn en zich aan te passen aan de eisen van zijn klanten. Angler phishing is het benaderen van ontevreden klanten via sociale media en zich voordoen als onderdeel van een bedrijf. Angler phishing is een eenvoudige truc die wordt gebruikt om gewone gebruikers van sociale media wijs te maken dat een bedrijf probeert hun problemen op te lossen, terwijl de persoon aan de andere kant in werkelijkheid misbruik van hen maakt.

Hoe beschermt u uw organisatie tegen phishing en e-mailfraude

Uw e-mail service provider kan geïntegreerde beveiligingspakketten leveren als onderdeel van hun service. Deze fungeren echter als spamfilters die bescherming bieden tegen inkomende phishing-pogingen. Wanneer een e-mail echter door oplichters met gebruikmaking van uw domeinnaam naar de inbox van de ontvanger wordt gestuurd, zoals in het geval van BEC, whaling en andere vormen van impersonatieaanvallen die hierboven zijn genoemd, zullen deze filters hun doel niet dienen. Daarom moet u onmiddellijk gebruik maken van e-mailverificatieoplossingen zoals DMARC en overschakelen op een beleid van handhaving.

  • DMARC verifieert uw e-mails door ze af te stemmen op de SPF- en DKIM-verificatiestandaarden.
  • Het specificeert aan ontvangende servers hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.
  • DMARC aggregate (RUA) rapporten geven u een beter inzicht in uw e-mail ecosysteem en verificatie resultaten en helpt u uw domeinen eenvoudig te monitoren.
  • DMARC forensische (RUF) rapporten geven u een diepgaande analyse van uw DMARC faalresultaten, waardoor u sneller kunt reageren op impersonatie aanvallen.

Hoe kan PowerDMARC uw merk helpen?

PowerDMARC is meer dan alleen uw DMARC service provider, het is een multi-tenant SaaS platform dat een breed scala aan authenticatie oplossingen en DMARC MSSP programma's biedt. Wij maken e-mailauthenticatie eenvoudig en toegankelijk voor elke organisatie, van kleine bedrijven tot multinationale ondernemingen.

  • Wij helpen u in een mum van tijd van p=none naar p=reject, om uw merk te beschermen tegen impersonatie aanvallen, domain spoofing en phishing.
  • Wij helpen u DMARC-rapportage eenvoudig te configureren voor uw met uitgebreide grafieken en tabellen en RUA-rapportweergaven in 6 verschillende formaten voor gebruiksgemak en versterkte zichtbaarheid
  • Wij geven om uw privacy, dus u kunt uw DMARC RUF-rapporten versleutelen met uw privésleutel
  • Wij helpen u geplande PDF-rapporten over uw verificatieresultaten te genereren
  • Wij bieden dynamische SPF flattening oplossing zoals PowerSPF zodat u nooit de 10 DNS lookup limiet overschrijdt
  • Wij helpen u TLS-encryptie verplicht te stellen in SMTP, met MTA-STS om uw domein te beschermen tegen alomtegenwoordige bewakingsaanvallen
  • Wij helpen u uw merk visueel herkenbaar te maken in de inbox van uw ontvangers met BIMI

Meld u vandaag nog aan bij PowerDMARC en ontvang uw gratis proefversie van de DMARC-analyser, en stap over van een beleid van monitoring op handhaving om uw domein maximale bescherming te bieden tegen BEC-, phishing- en spoofingaanvallen.

E-mail is een belangrijk kanaal voor B2B leadgeneratie en klantcommunicatie, maar het is ook een van de meest geviseerde kanalen voor cyberaanvallen en oplichting via e-mail. Cybercriminelen innoveren hun aanvallen voortdurend om meer informatie en financiële middelen te stelen. Terwijl organisaties blijven terugvechten met strengere beveiligingsmaatregelen, moeten cybercriminelen hun tactieken voortdurend aanpassen en hun phishing- en spoofingtechnieken verbeteren.

In 2021 hebben beveiligingsonderzoekers van over de hele wereld een drastische toename van het gebruik van op machine learning (ML) en kunstmatige intelligentie (AI) gebaseerde phishing-aanvallen ontdekt, die niet worden ontdekt door traditionele e-mailbeveiligingsoplossingen. Het belangrijkste doel van deze aanvallen is menselijk gedrag te manipuleren en mensen ertoe te verleiden ongeoorloofde acties uit te voeren - zoals het overmaken van geld naar de rekeningen van fraudeurs.

Hoewel de dreiging van e-mailaanvallen en e-mailfraude altijd evolueert, mag u niet achterblijven. Ken de trends op het gebied van e-mailfraude die de komende jaren zullen plaatsvinden wat betreft de tactieken van fraudeurs, tools en malware. In deze blogbijdrage laat ik u zien hoe cybercriminelen hun tactieken ontwikkelen en leg ik uit hoe uw bedrijf kan voorkomen dat dit soort e-mailaanvallen plaatsvindt.

Soorten oplichtingspraktijken via e-mail om voor op te passen in 2021

1. Compromittering van zakelijke e-mail (BEC)

COVID-19 heeft organisaties gedwongen om omgevingen voor telewerken te implementeren en over te schakelen op virtuele communicatie tussen werknemers, partners en klanten. Hoewel dit een aantal voordelen heeft om op te sommen, is het meest in het oog springende nadeel de alarmerende toename van BEC in het afgelopen jaar. BEC is een bredere term die wordt gebruikt voor aanvallen van e-mailfraude zoals e-mail spoofing en phishing.

Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren. BEC heeft in het afgelopen jaar meer dan 70% van de organisaties getroffen en heeft geleid tot het verlies van miljarden dollars aan bedrijfsmiddelen.

2. Evolueerde e-mailpishingaanvallen

E-mail phishing aanvallen zijn drastisch geëvolueerd in de afgelopen jaren, hoewel het motief hetzelfde is gebleven, het is het medium om uw vertrouwde partners, werknemers en klanten te manipuleren om te klikken op schadelijke koppelingen die zijn ingekapseld in een e-mail die van u afkomstig lijkt te zijn, om de installatie van malware of diefstal van referenties te initiëren. Geëvolueerde e-mailscammers verzenden phishing-e-mails die moeilijk te detecteren zijn. Van het schrijven van onberispelijke onderwerpregels en foutloze inhoud tot het creëren van valse landingspagina's met een hoge mate van nauwkeurigheid, het handmatig traceren van hun activiteiten is in 2021 steeds moeilijker geworden.

3. Man-in-the-Middle

De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij. Bedreigers maken tegenwoordig gebruik van SMTP-beveiligingsproblemen zoals het gebruik van opportunistische versleuteling bij e-mailtransacties tussen twee communicerende e-mailservers, door de conversatie af te luisteren nadat de beveiligde verbinding met succes is teruggeschakeld naar een niet-versleutelde verbinding. MITM-aanvallen zoals SMTP-downgrade en DNS-spoofing hebben in 2021 steeds meer aan populariteit gewonnen.

4. CEO Fraude

CEO-fraude verwijst naar de plannen die worden uitgevoerd tegen hooggeplaatste leidinggevenden om toegang te krijgen tot vertrouwelijke informatie. Aanvallers doen dit door zich de identiteit van echte personen, zoals CEO's of CFO's, eigen te maken en een bericht te sturen naar mensen op lagere niveaus binnen de organisatie, partners en klanten, en hen er zo toe te verleiden gevoelige informatie weg te geven. Dit type aanval wordt ook wel Business Email Compromise of whaling genoemd. In een zakelijke omgeving wagen sommige criminelen zich aan een geloofwaardiger e-mail, door zich voor te doen als de besluitvormers van een organisatie. Zo kunnen ze gemakkelijk geld overmaken of gevoelige informatie over het bedrijf vragen.

5. COVID-19 Vaccin lokmiddelen

Beveiligingsonderzoekers hebben onthuld dat hackers nog steeds proberen munt te slaan uit de angsten rond de COVID-19 pandemie. Recente studies werpen een licht op de denkwijze van cybercriminelen en onthullen een aanhoudende interesse in de paniek rond de COVID-19 pandemie en een meetbare toename van phishing en business email compromise (BEC) aanvallen gericht op bedrijfsleiders. Het medium voor het uitvoeren van deze aanvallen is een nep COVID-19-vaccin lokmiddel dat onmiddellijk de belangstelling wekt van e-mailontvangers.

Hoe kunt u de beveiliging van uw e-mail verbeteren?

  • Configureer uw domein met e-mailverificatiestandaarden zoals SPF, DKIM en DMARC
  • Verschuiving van DMARC-monitoring naar DMARC-handhaving om maximale bescherming te krijgen tegen BEC, CEO-fraude en geëvolueerde phishing-aanvallen
  • Consequent de e-mailstroom en verificatieresultaten van tijd tot tijd controleren
  • Maak encryptie verplicht in SMTP met MTA-STS om MITM-aanvallen te beperken
  • Ontvang regelmatig meldingen over afleveringsproblemen van e-mail met details over de hoofdoorzaken ervan met SMTP TLS-rapportage (TLS-RPT)
  • Beperk SPF-fouten door te allen tijde onder de 10 DNS lookup limiet te blijven
  • Help uw ontvangers uw merk visueel te herkennen in hun inbox met BIMI

PowerDMARC is uw SaaS platform voor e-mailverificatie dat alle e-mailverificatieprotocollen zoals SPF, DKIM, MTA-STS, TLS-RPT en BIMI samenbrengt op één enkel glasplaatje. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen !

Encryptie is facultatief in SMTP, hetgeen betekent dat e-mails in platte tekst kunnen worden verzonden. Mail Transfer Agent-Strict Transport Security (MTA-STS) is een betrekkelijk nieuwe norm waarmee aanbieders van e-maildiensten Transport Layer Security (TLS) kunnen afdwingen om SMTP-verbindingen te beveiligen, en kunnen aangeven of de verzendende SMTP-servers moeten weigeren e-mails af te leveren bij MX-hosts die TLS niet ondersteunen. Het is bewezen dat TLS downgrade aanvallen en Man-In-The-Middle (MITM) aanvallen met succes worden tegengegaan.

Het inschakelen van MTA-STS is eenvoudigweg niet voldoende, omdat u een effectief rapportagemechanisme nodig hebt om fouten bij het opzetten van een versleuteld kanaal te detecteren. SMTP TLS Rapportage (TLS-RPT) is een standaard die de rapportage mogelijk maakt van problemen in TLS connectiviteit die wordt ervaren door applicaties die emails verzenden en misconfiguraties detecteren. Het maakt de rapportage mogelijk van afleveringsproblemen van e-mail die plaatsvinden wanneer een e-mail niet met TLS is versleuteld.

Eenvoudige MTA-STS implementatie met PowerMTA-STS

Het implementeren van MTA-STS is een zware taak die veel complexiteit met zich meebrengt tijdens de adoptie. Van het genereren van policy files en records tot het onderhouden van de web server en het hosten van certificaten, het is een langdurig proces. PowerDMARC heeft het voor u geregeld! Onze gehoste MTA-STS diensten bieden de volgende voordelen:

  • Publiceer uw DNS CNAME-records met slechts een paar klikken
  • Wij nemen de verantwoordelijkheid voor het onderhoud van de beleidswebserver en de hosting van de certificaten
  • U kunt wijzigingen in het MTA-STS-beleid onmiddellijk en gemakkelijk aanbrengen via het PowerDMARC-dashboard, zonder dat u handmatig wijzigingen in de DNS hoeft aan te brengen.
  • PowerDMARC's gehoste MTA-STS diensten zijn RFC compliant en ondersteunen de laatste TLS standaarden
  • Van het genereren van certificaten en MTA-STS-beleidsbestanden tot beleidshandhaving, helpen wij u de enorme complexiteit te omzeilen die komt kijken bij het invoeren van het protocol

Waarom is versleuteling van e-mail onderweg nodig?

Aangezien beveiliging achteraf in SMTP moest worden ingebouwd om ervoor te zorgen dat het achterwaarts compatibel was, door het STARTTLS commando toe te voegen om TLS-encryptie te initiëren, valt de communicatie terug op platte tekst indien de client TLS niet ondersteunt. Op die manier kunnen e-mails in transit ten prooi vallen aan alomtegenwoordige bewakingsaanvallen zoals MITM, waarbij cybercriminelen uw berichten kunnen afluisteren en informatie kunnen wijzigen en manipuleren door het versleutelingscommando (STARTTLS) te vervangen of te verwijderen, waardoor de communicatie terugvalt op platte tekst.

Dit is waar MTA-STS te hulp schiet, door TLS encryptie verplicht te maken in SMTP. Dit helpt bij het verminderen van de dreigingen van MITM, DNS Spoofing en Downgrade aanvallen.

Na het succesvol configureren van MTA-STS voor uw domein, wat u nodig heeft is een efficiënt rapportage mechanisme dat u zou helpen om problemen in e-mail aflevering als gevolg van problemen in TLS encryptie sneller te detecteren en daarop te reageren. PowerTLS-RPT doet precies dat voor u!

Rapporten ontvangen over problemen met de aflevering van e-mail met PowerTLS-RPT

TLS-RPT is volledig geïntegreerd in de PowerDMARC beveiligingssuite, zodat zodra u zich aanmeldt bij PowerDMARC en SMTP TLS Rapportage voor uw domein inschakelt, wij de pijn van het omzetten van de ingewikkelde JSON bestanden met uw rapporten van e-mail afleveringsproblemen, in eenvoudige, leesbare documenten die u kunt doornemen en begrijpen met gemak!

Op het PowerDMARC platform worden TLS-RPT geaggregeerde rapporten in twee formaten gegenereerd voor gebruiksgemak, beter inzicht en een verbeterde gebruikerservaring:
  • Geaggregeerde rapporten per resultaat
  • Geaggregeerde rapporten per verzendbron

Bovendien detecteert het platform van PowerDMARC automatisch de problemen waarmee u wordt geconfronteerd en geeft deze vervolgens door, zodat u ze in een mum van tijd kunt aanpakken en oplossen.

Waarom hebt u SMTP TLS rapportering nodig?

In het geval van mislukte e-mail aflevering als gevolg van problemen in TLS-encryptie, krijgt u met TLS-RPT een melding. TLS-RPT biedt een verbeterde zichtbaarheid op al uw e-mailkanalen, zodat u een beter inzicht krijgt in alles wat er in uw domein gebeurt, inclusief berichten die niet worden afgeleverd. Bovendien biedt het diepgaande diagnostische rapporten die u in staat stellen om het probleem met de aflevering van e-mail te identificeren en onmiddellijk op te lossen.

Voor praktische kennis over MTA-STS en TLS-RPT implementatie en adoptie, bekijk onze gedetailleerde gids vandaag nog!

Configureer DMARC voor uw domein met PowerDMARC, en implementeer e-mail authenticatie best practices zoals SPF, DKIM, BIMI, MTA-STS en TLS-RPT, alles onder één dak. Meld u vandaag nog aan voor een gratis DMARC proefversie!

Toen SMTP in 1982 voor het eerst werd gespecificeerd, bevatte het geen mechanisme om op transportniveau beveiliging te bieden voor de communicatie tussen de mail transfer agents. In 1999 werd echter het STARTTLS-commando aan SMTP toegevoegd, dat op zijn beurt de versleuteling van e-mail tussen de servers ondersteunde, en de mogelijkheid bood om een niet-veilige verbinding om te zetten in een veilige verbinding die is versleuteld met gebruikmaking van het TLS-protocol.

Versleuteling is echter facultatief in SMTP, hetgeen betekent dat e-mails ook in onversleutelde vorm kunnen worden verzonden. Mail Transfer Agent-Strict Transportbeveiliging (MTA-STS) is een betrekkelijk nieuwe standaard die aanbieders van e-maildiensten de mogelijkheid biedt Transport Layer Security (TLS) af te dwingen om SMTP-verbindingen te beveiligen, en te specificeren of de verzendende SMTP-servers moeten weigeren e-mails af te leveren bij MX-hosts die geen TLS met een betrouwbaar servercertificaat bieden. Het is bewezen dat TLS downgrade aanvallen en Man-In-The-Middle (MITM) aanvallen met succes worden tegengegaan. SMTP TLS-verslaglegging (TLS-RPT) is een standaard die de rapportage van problemen in TLS-connectiviteit mogelijk maakt die wordt ervaren door applicaties die e-mails verzenden en misconfiguraties detecteren. Het maakt de rapportage mogelijk van e-mailafleveringsproblemen die plaatsvinden wanneer een e-mail niet met TLS is versleuteld. In september 2018 werd de standaard voor het eerst gedocumenteerd in RFC 8460.

Waarom is versleuteling van uw e-mails onderweg nodig?

Het hoofddoel is de beveiliging op transportniveau tijdens SMTP-communicatie te verbeteren en de privacy van e-mailverkeer te waarborgen. Bovendien wordt met versleuteling van inkomende en uitgaande berichten de informatiebeveiliging verbeterd, waarbij gebruik wordt gemaakt van cryptografie om elektronische informatie te beveiligen. Bovendien winnen cryptografische aanvallen zoals Man-In-The-Middle (MITM) en TLS Downgrade de laatste tijd aan populariteit en zijn ze een gangbare praktijk geworden onder cybercriminelen, die kunnen worden omzeild door TLS-encryptie af te dwingen en de ondersteuning uit te breiden tot veilige protocollen.

Hoe wordt een MITM aanval gelanceerd?

Aangezien versleuteling in het SMTP-protocol moest worden ingebouwd, moet de upgrade voor versleutelde aflevering berusten op een STARTTLS-commando dat in platte tekst wordt verzonden. Een MITM-aanvaller kan gemakkelijk misbruik maken van deze mogelijkheid door een downgrade-aanval uit te voeren op de SMTP-verbinding door te knoeien met het upgrade-commando, waardoor de client gedwongen wordt terug te vallen op verzending van de e-mail in platte tekst.

Na onderschepping van de communicatie kan een MITM-aanvaller gemakkelijk de ontsleutelde informatie stelen en toegang krijgen tot de inhoud van de e-mail. Dit komt doordat SMTP, de industriestandaard voor e-mailoverdracht, gebruik maakt van opportunistische versleuteling, wat inhoudt dat versleuteling optioneel is en e-mails nog steeds onversleuteld kunnen worden afgeleverd.

Hoe wordt een TLS downgrade aanval gelanceerd?

Aangezien versleuteling in het SMTP-protocol moest worden ingebouwd, moet de upgrade voor versleutelde aflevering berusten op een STARTTLS-commando dat in klare tekst wordt verstuurd. Een MITM-aanvaller kan hier misbruik van maken door een downgrade-aanval op de SMTP-verbinding uit te voeren door met het upgrade-commando te knoeien. De aanvaller kan eenvoudigweg de STARTTLS vervangen door een string die de client niet kan identificeren. Daardoor valt de client gemakkelijk terug op het verzenden van de e-mail in platte tekst.

Kortom, een downgrade-aanval wordt vaak uitgevoerd als onderdeel van een MITM-aanval, om een pad te creëren voor het mogelijk maken van een aanval die niet mogelijk zou zijn in het geval van een verbinding die is versleuteld over de laatste versie van het TLS-protocol, door het STARTTLS-commando te vervangen of te verwijderen en de communicatie terug te draaien naar duidelijke tekst.

Afgezien van het verbeteren van de informatiebeveiliging en het afzwakken van alomtegenwoordige bewakingsaanvallen, lost het versleutelen van berichten in transit ook meerdere SMTP-beveiligingsproblemen op.

Afgedwongen TLS-versleuteling van e-mails met MTA-STS

Als u uw e-mails niet over een beveiligde verbinding transporteert, kunnen uw gegevens worden gecompromitteerd of zelfs worden gewijzigd en gemanipuleerd door een cyberaanvaller. Hier komt MTA-STS om de hoek kijken en lost dit probleem op door een veilige doorvoer van uw e-mails mogelijk te maken, cryptografische aanvallen met succes af te zwakken en de informatiebeveiliging te verbeteren door TLS-encryptie af te dwingen. Simpel gezegd dwingt MTA-STS af dat de e-mails via een TLS versleutelde route worden verzonden, en in het geval dat er geen versleutelde verbinding tot stand kan worden gebracht, wordt de e-mail helemaal niet afgeleverd, in plaats van dat deze in onversleutelde tekst wordt afgeleverd. Bovendien slaan MTA's MTA-STS beleidsbestanden op, waardoor het voor aanvallers moeilijker wordt om een DNS spoofing aanval uit te voeren.

 

MTA-STS biedt bescherming tegen :

  • Aanvallen op downgrades
  • Man-In-The-Middle (MITM)-aanvallen
  • Het lost meerdere SMTP beveiligingsproblemen op, waaronder verlopen TLS certificaten en gebrek aan ondersteuning voor veilige protocollen.

Grote aanbieders van e-maildiensten zoals Microsoft, Oath en Google ondersteunen MTA-STS. Google, de grootste speler in de sector, staat in het middelpunt van de belangstelling wanneer een protocol wordt goedgekeurd, en de goedkeuring van MTA-STS door Google wijst op de uitbreiding van de steun voor veilige protocollen en benadrukt het belang van e-mailencryptie in transit.

Problemen oplossen bij het afleveren van e-mail met TLS-RPT

SMTP TLS Rapportage voorziet domeineigenaren van diagnostische rapporten (in JSON bestandsindeling) met uitgebreide details over emails die naar uw domein zijn verzonden en afleveringsproblemen ondervinden, of niet konden worden afgeleverd als gevolg van een downgrade aanval of andere problemen, zodat u het probleem proactief kunt verhelpen. Zodra u TLS-RPT inschakelt, zullen acquiescent Mail Transfer Agents beginnen met het verzenden van diagnostische rapporten betreffende e-mail afleveringsproblemen tussen communicerende servers naar het aangewezen e-maildomein. De rapporten worden gewoonlijk eenmaal per dag verzonden en bevatten het door afzenders waargenomen MTA-STS beleid, verkeersstatistieken en informatie over mislukkingen of problemen bij de aflevering van e-mail.

De noodzaak van de invoering van TLS-RPT :

  • In het geval dat een e-mail niet naar uw ontvanger wordt verzonden als gevolg van een probleem bij de aflevering, krijgt u bericht.
  • TLS-RPT biedt verbeterde zichtbaarheid op al uw e-mailkanalen, zodat u beter inzicht krijgt in alles wat er in uw domein gebeurt, inclusief berichten die niet worden afgeleverd.
  • TLS-RPT biedt diepgaande diagnostische rapporten die u in staat stellen om het probleem met de aflevering van e-mail te identificeren, tot de wortel ervan door te dringen en het onmiddellijk op te lossen.

MTA-STS en TLS-RPT eenvoudig en snel door PowerDMARC

MTA-STS vereist een HTTPS-enabled web server met een geldig certificaat, DNS records, en voortdurend onderhoud. PowerDMARC maakt uw leven een stuk eenvoudiger door dat allemaal voor u te regelen, volledig op de achtergrond - van het genereren van certificaten en MTA-STS beleidsbestand tot beleidshandhaving, helpen wij u de enorme complexiteit te omzeilen die komt kijken bij het adopteren van het protocol. Als wij u eenmaal helpen met het opzetten ervan met slechts een paar klikken, hoeft u er zelfs nooit meer over na te denken.

Met behulp van PowerDMARC's Email Authentication Services, kunt u zonder gedoe en zeer snel Hosted MTA-STS implementeren in uw organisatie, waarmee u kunt afdwingen dat e-mails naar uw domein worden verzonden over een TLS versleutelde verbinding, waardoor uw verbinding veilig wordt en MITM aanvallen op afstand worden gehouden.

PowerDMARC maakt uw leven gemakkelijker door het proces van implementatie van SMTP TLS Rapportage (TLS-RPT) eenvoudig en snel te maken, binnen handbereik! Zodra u zich aanmeldt bij PowerDMARC en SMTP TLS Rapportage voor uw domein inschakelt, nemen wij u de zorg uit handen om de gecompliceerde JSON bestanden met uw email afleveringsrapportages om te zetten in eenvoudige, leesbare documenten (per resultaat en per verzendbron), die u met gemak kunt doornemen en begrijpen! PowerDMARC's platform detecteert automatisch de problemen die u ondervindt bij het afleveren van e-mail en geeft deze vervolgens door, zodat u ze direct kunt aanpakken en oplossen in een mum van tijd!

Meld u aan om uw gratis DMARC vandaag te krijgen!

Mail Transfer Agent-Strict Transport Security (MTA-STS) is een nieuwe standaard die aanbieders van e-maildiensten in staat stelt Transport Layer Security (TLS) af te dwingen om SMTP-verbindingen te beveiligen, en te specificeren of de verzendende SMTP-servers moeten weigeren e-mails af te leveren bij MX-hosts die geen TLS met een betrouwbaar servercertificaat bieden. Het is bewezen dat TLS downgrade aanvallen en Man-In-The-Middle (MITM) aanvallen met succes worden tegengegaan.

Eenvoudiger gezegd is MTA-STS een internetstandaard die verbindingen tussen SMTP-mailservers beveiligt. Het meest opvallende probleem met SMTP is dat versleuteling volledig optioneel is en niet wordt afgedwongen tijdens de mailoverdracht. Daarom heeft SMTP het STARTTLS commando aangenomen om van platte tekst naar versleuteling over te gaan. Dit was een waardevolle stap om passieve aanvallen tegen te gaan, maar het aanpakken van aanvallen via actieve netwerken en MITM-aanvallen was nog steeds niet aangepakt.

Het probleem dat MTA-STS oplost is dat SMTP gebruik maakt van opportunistische versleuteling, d.w.z. als er geen versleuteld communicatiekanaal tot stand kan worden gebracht, valt de verbinding terug op onversleutelde tekst, waardoor MITM- en downgrade-aanvallen op afstand worden gehouden.

Wat is een TLS Downgrade aanval?

Zoals bekend werd SMTP niet geleverd met een encryptieprotocol en moest encryptie later worden toegevoegd om de veiligheid van het bestaande protocol te verbeteren door het STARTTLS commando toe te voegen. Indien de client versleuteling (TLS) ondersteunt, zal hij het STARTTLS commando begrijpen en een TLS uitwisseling starten voordat de e-mail wordt verzonden om er zeker van te zijn dat deze is versleuteld. Als de client TLS niet kent, negeert hij het STARTTLS-commando en verzendt hij de e-mail zonder opmaak.

Aangezien de versleuteling in het SMTP-protocol moest worden ingebouwd, moet de upgrade voor versleutelde aflevering berusten op een STARTTLS-commando dat in klare tekst wordt verstuurd. Een MITM-aanvaller kan gemakkelijk misbruik maken van deze mogelijkheid door een downgrade-aanval uit te voeren op de SMTP-verbinding door te knoeien met het upgrade-commando. De aanvaller vervangt eenvoudigweg de STARTTLS door een "garbage string" die de client niet kan identificeren. Daardoor valt de client gemakkelijk terug op het verzenden van de e-mail in platte tekst.

De aanvaller vervangt het commando meestal door de garbage string met hetzelfde aantal karakters, in plaats van het weg te gooien, omdat de pakketgrootte dan behouden blijft en het dus makkelijker is. Met de acht letters in de garbage string in het optie commando kunnen we detecteren en identificeren dat een TLS downgrade aanval is uitgevoerd door een cybercrimineel, en kunnen we de prevalentie meten.

Kortom, een downgrade-aanval wordt vaak uitgevoerd als onderdeel van een MITM-aanval, om een pad te creëren voor het mogelijk maken van een cryptografische aanval die niet mogelijk zou zijn in het geval van een verbinding die is versleuteld over de laatste versie van het TLS-protocol, door het STARTTLS-commando te vervangen of te verwijderen en de communicatie terug te draaien naar klare tekst.

Hoewel het mogelijk is om TLS af te dwingen voor client-naar-server communicatie, omdat we voor die verbindingen weten dat de apps en de server het ondersteunen. Echter, voor server-naar-server communicatie moeten we fail open om legacy servers toe te staan emails te versturen. De kern van het probleem is dat we geen idee hebben of de server aan de andere kant TLS ondersteunt of niet. MTA-STS staat servers toe om aan te geven dat ze TLS ondersteunen, waardoor ze fail close kunnen gaan (d.w.z. de email niet versturen) als de upgrade onderhandeling niet plaatsvindt, waardoor het onmogelijk wordt voor een TLS downgrade aanval om plaats te vinden.

tls rapportage

Hoe schiet MTA-STS te hulp?

MTA-STS werkt door het verhogen van de EXO of Exchange Online e-mail beveiliging en is de ultieme oplossing voor een breed scala van SMTP beveiligings nadelen en problemen. Het lost problemen op in SMTP beveiliging zoals gebrek aan ondersteuning voor veilige protocollen, verlopen TLS certificaten, en certificaten die niet zijn uitgegeven door betrouwbare derde partijen.

Terwijl mailservers overgaan tot het verzenden van e-mails, is de SMTP-verbinding kwetsbaar voor cryptografische aanvallen, zoals downgrade-aanvallen en MITM. Downgrade-aanvallen kunnen worden uitgevoerd door de STARTTLS-respons te verwijderen, waardoor het bericht in ongecodeerde tekst wordt afgeleverd. MITM-aanvallen kunnen ook worden uitgevoerd door het bericht via een onveilige verbinding om te leiden naar een indringer op de server. Met MTA-STS kan uw domein een beleid publiceren dat het verzenden van een e-mail met versleutelde TLS verplicht stelt. Als om een of andere reden de ontvangende server geen STARTTLS blijkt te ondersteunen, zal de e-mail helemaal niet worden verzonden. Dit maakt het onmogelijk om een TLS downgrade aanval uit te voeren.

De laatste tijd hebben de meeste leveranciers van e-maildiensten MTA-STS ingevoerd, waardoor de verbindingen tussen de servers veiliger zijn geworden en versleuteld via het TLS-protocol van een bijgewerkte versie, waardoor TLS-downgrade-aanvallen met succes worden tegengegaan en de mazen in de servercommunicatie worden gedicht.

PowerDMARC biedt u snelle en eenvoudige hosted MTA-STS diensten die uw leven een stuk gemakkelijker maken omdat wij zorg dragen voor alle specificaties die MTA-STS vereist tijdens en na de implementatie, zoals een HTTPS-enabled web server met een geldig certificaat, DNS records, en voortdurend onderhoud. PowerDMARC beheert dit alles volledig op de achtergrond, zodat u er, nadat wij u hebben geholpen met het opzetten, zelfs nooit meer aan hoeft te denken!

Met de hulp van PowerDMARC, kunt u Hosted MTA-STS inzetten in uw organisatie zonder gedoe en in een zeer snel tempo, met de hulp waarvan u kunt afdwingen dat emails naar uw domein worden verzonden over een TLS versleutelde verbinding, waardoor uw verbinding veilig is en TLS downgrade aanvallen op afstand worden gehouden.