Berichten

DMARC mythes ontkrachten

Voor veel mensen is het niet meteen duidelijk wat DMARC doet of hoe het domain spoofing, impersonation en fraude voorkomt. Dit kan leiden tot ernstige misvattingen over DMARC, hoe e-mail authenticatie werkt, en waarom het goed voor je is. Maar hoe weet je wat goed is en wat fout? En hoe kun je er zeker van zijn dat je het correct implementeert? 

PowerDMARC is hier om u te helpen! Om u te helpen DMARC beter te begrijpen, hebben we deze lijst samengesteld met de top 6 meest voorkomende misvattingen over DMARC.

Misvattingen over DMARC

1. DMARC is hetzelfde als een spamfilter

Dit is een van de meest voorkomende dingen die mensen verkeerd zien over DMARC. Spamfilters blokkeren inkomende emails die in uw inbox terecht komen. Dit kunnen verdachte emails zijn, verzonden vanaf eender welk domein, niet alleen dat van u. DMARC daarentegen vertelt ontvangende e-mailservers hoe ze moeten omgaan met uitgaande e-mails die vanaf uw domein zijn verzonden. Spamfilters zoals Microsoft Office 365 ATP bieden geen bescherming tegen dergelijke cyberaanvallen. Als uw domein DMARC-verplicht is en de e-mail de verificatie niet doorstaat, weigert de ontvangende server de e-mail.

2. Zodra je DMARC hebt ingesteld, is je e-mail voor altijd veilig

DMARC is een van de meest geavanceerde e-mailverificatieprotocollen die er zijn, maar dat betekent niet dat het volledig zelfvoorzienend is. U moet regelmatig uw DMARC rapporten controleren om er zeker van te zijn dat e-mails van geautoriseerde bronnen niet worden geweigerd. Nog belangrijker is het om te controleren of onbevoegde afzenders misbruik maken van uw domein. Als u een IP-adres ziet dat herhaaldelijk probeert uw e-mail te spoofen, moet u onmiddellijk actie ondernemen en hen op de zwarte lijst laten plaatsen of laten verwijderen.

3. DMARC zal mijn e-mail deliverability verminderen

Wanneer je DMARC instelt, is het belangrijk om je beleid eerst op p=none te zetten. Dit betekent dat al je emails nog steeds worden afgeleverd, maar dat je DMARC rapporten ontvangt over of ze geslaagd of niet geslaagd zijn voor authenticatie. Als je tijdens deze controleperiode ziet dat je eigen e-mails DMARC niet halen, kun je actie ondernemen om de problemen op te lossen. Zodra al uw geauthoriseerde emails correct gevalideerd worden, kunt u DMARC afdwingen met een policy van p=quarantine of p=reject.

4. Ik hoef DMARC niet af te dwingen (p=none is genoeg)

Wanneer je DMARC instelt zonder het af te dwingen (policy van p=none), worden alle emails van je domein-ook diegene die DMARC niet halen-afgeleverd. U zult DMARC rapporten ontvangen maar uw domein niet beschermen tegen pogingen tot spoofing. Na de initiële controle periode (hierboven uitgelegd), is het absoluut noodzakelijk om je policy op p=quarantine of p=reject te zetten en DMARC af te dwingen.

5. Alleen grote merken hebben DMARC nodig

Veel kleinere organisaties denken dat alleen de grootste, meest herkenbare merken DMARC bescherming nodig hebben. In werkelijkheid zullen cybercriminelen elk bedrijfsdomein gebruiken om een spoofingaanval uit te voeren. Veel kleinere bedrijven hebben meestal geen speciale cyberbeveiligingsteams, waardoor het voor aanvallers nog gemakkelijker is om kleine en middelgrote organisaties aan te vallen. Onthoud dat elke organisatie die een domeinnaam heeft, DMARC-bescherming nodig heeft!

6. DMARC rapporten zijn gemakkelijk te lezen

We zien dat veel organisaties DMARC implementeren en de rapporten naar hun eigen e-mail inboxen laten sturen. Het probleem hierbij is dat DMARC-rapporten in een XML-bestandsformaat worden geleverd, dat erg moeilijk te lezen kan zijn als u er niet bekend mee bent. Het gebruik van een speciaal DMARC-platform kan niet alleen uw installatieproces veel eenvoudiger maken, maar PowerDMARC kan uw complexe XML-bestanden omzetten in gemakkelijk leesbare rapporten met grafieken, diagrammen en diepgaande statistieken.

De top 200 van Nieuw-Zeelandse bedrijven en overheidsdiensten kampen met ernstige problemen inzake DMARC-compliance, waardoor ze wereldwijd op de 36e plaats staan.

De afgelopen jaren zijn veel grote landen over de hele wereld het belang gaan inzien van e-mailbeveiliging om phishing-aanvallen te voorkomen. In dit klimaat van snelle veranderingen in cyberbeveiligingspraktijken heeft Nieuw-Zeeland een achterstand opgelopen wat betreft de mate waarin het land zich bewust is van en reageert op wereldwijde beveiligingstrends.

Wij hebben 332 domeinen van organisaties in zowel de openbare als de particuliere sector onderzocht. Onder de domeinen die we onderzochten waren:

  • Deloitte Top 200-lijst (2019)
  • Nieuw-Zeelands top energiebedrijven
  • Top telecombedrijven
  • NZ geregistreerde banken
  • De regering van Nieuw-Zeeland (met uitzondering van Kroondiensten).

Door hun openbare DNS-records te bestuderen en gegevens over hun SPF- en DMARC-status te verzamelen, konden we gegevens verzamelen over hoe goed grote Nieuw-Zeelandse organisaties beschermd zijn tegen spoofing. U kunt ons onderzoek downloaden om de details achter deze cijfers te weten te komen:

  • Slechts 37 domeinen, of 11%, hadden DMARC afgedwongen op een niveau van quarantaine of afwijzing, wat nodig is om domain spoofing te stoppen.
  • Minder dan 30% van de overheidsdomeinen had DMARC op enig niveau correct geïmplementeerd.
  • 14% van de geobserveerde organisaties had ongeldige SPF records en 4% had ongeldige DMARC records - velen van hen hadden fouten in hun records, en sommigen hadden zelfs meerdere SPF en DMARC records voor hetzelfde domein.

Onze volledige studie bevat een diepgaande verkenning van de grootste hindernissen die Nieuw-Zeelandse bedrijven tegenkomen bij het effectief implementeren van DMARC.

Een van de gemakkelijkste manieren om het risico te lopen uw gegevens te verliezen, is het gebruik van e-mail. Nee, serieus - het aantal bedrijven dat te maken krijgt met gegevensdiefstal of gehackt wordt als gevolg van phishing via e-mail is duizelingwekkend. Waarom gebruiken we dan nog e-mail? Waarom gebruiken we niet gewoon een veiliger communicatiemiddel dat hetzelfde doet, maar dan met een betere beveiliging?

Het is simpel: e-mail is ongelooflijk handig en iedereen gebruikt het. Vrijwel elke organisatie gebruikt e-mail voor communicatie of marketing. E-mail is een integraal onderdeel van de manier waarop bedrijven werken. Maar de grootste tekortkoming van e-mail is iets dat onvermijdelijk is: het vereist interactie van mensen. Wanneer mensen e-mails openen, lezen ze de inhoud, klikken ze op links, of voeren ze zelfs persoonlijke informatie in. En omdat we niet de tijd of de mogelijkheid hebben om elke e-mail zorgvuldig te onderzoeken, bestaat de kans dat een van die e-mails een phishingaanval is.

Aanvallers doen zich voor als bekende, vertrouwde merken om e-mails te sturen naar nietsvermoedende personen. Dit wordt domain spoofing genoemd. De ontvangers denken dat de berichten echt zijn en klikken op onbetrouwbare koppelingen of voeren hun inloggegevens in, waardoor ze zijn overgeleverd aan de genade van de aanvaller. Zolang deze phishing-e-mails de inbox van mensen blijven binnenkomen, is e-mail niet helemaal veilig om te gebruiken.

Hoe maakt DMARC e-mail veilig?

DMARC (Domain-based Message Authentication, Reporting and Conformance) is een e-mailverificatieprotocol dat is ontworpen om domain spoofing tegen te gaan. Het maakt gebruik van twee bestaande beveiligingsprotocollen -PF en DKIM- om gebruikers te beschermen tegen het ontvangen van frauduleuze e-mail. Wanneer een organisatie e-mail verzendt via hun domein, controleert de ontvangende e-mailserver hun DNS voor een DMARC record. De server valideert vervolgens de e-mail aan de hand van SPF en DKIM. Als de e-mail met succes is geverifieerd, wordt deze afgeleverd in de inbox van de bestemming.

 

 Zoek en genereer records voor DMARC, SPF, DKIM en meer met Power Toolbox, gratis!

 

Alleen geautoriseerde afzenders worden gevalideerd via SPF en DKIM, wat betekent dat als iemand probeert zijn domein te spoofen, de e-mail de DMARC authenticatie zou falen. Als dat gebeurt, vertelt het DMARC beleid, ingesteld door de domeineigenaar, de ontvangende server hoe de e-mail te behandelen.

Wat is een DMARC beleid?

Bij het implementeren van DMARC, kan de domeineigenaar zijn DMARC beleid instellen, dat de ontvangende email server vertelt wat te doen met een email die DMARC niet doorstaat. Er zijn 3 policies:

  • p=niets
  • p=quarantaine
  • p = verwerpen

Als uw DMARC beleid is ingesteld op geen, worden zelfs e-mails die niet door DMARC komen in de inbox afgeleverd. Dit is bijna alsof je helemaal geen DMARC implementatie hebt. Uw beleid zou alleen op none moeten staan als u DMARC net aan het opzetten bent en de activiteit in uw domein wilt controleren.

Als u uw DMARC beleid instelt op quarantaine, wordt de e-mail naar de spammap gestuurd, terwijl weigeren de e-mail rechtstreeks blokkeert uit de inbox van de ontvanger. U moet uw DMARC beleid instellen op p=quarantaine of p=weigeren om volledige handhaving te hebben. Zonder DMARC af te dwingen, zullen gebruikers die uw emails ontvangen nog steeds emails ontvangen van onbevoegde afzenders die uw domein spoofen.

Maar dit alles roept een belangrijke vraag op. Waarom gebruikt iedereen niet gewoon SPF en DKIM om zijn emails te verifiëren? Waarom überhaupt moeite doen met DMARC? Het antwoord op die vraag is...

DMARC Rapportage

Als er één tekortkoming is van SPF en DKIM, dan is het wel dat ze u geen feedback geven over hoe uw emails worden verwerkt. Als een e-mail van uw domein SPF of DKIM niet doorstaat, kunt u dat op geen enkele manier zien en kunt u het probleem niet oplossen. Als iemand uw domein probeert te spoofen, zou u dat niet eens weten.

Dat is wat DMARC's rapportagefunctie zo'n game-changer maakt. DMARC genereert wekelijkse Aggregate Reports naar het door de eigenaar opgegeven emailadres. Deze rapporten bevatten gedetailleerde informatie over welke emails niet geauthenticeerd zijn, van welke IP adressen ze verstuurd zijn, en nog veel meer nuttige, bruikbare data. Met al deze informatie kan de domeineigenaar zien welke e-mails niet kunnen worden geauthenticeerd en waarom, en zelfs pogingen tot spoofing identificeren.

Tot dusver is het vrij duidelijk dat DMARC voordelen biedt aan e-mail ontvangers door hen te beschermen tegen ongeoorloofde phishing emails. Maar het zijn de domeineigenaars die het implementeren. Welk voordeel hebben organisaties als ze DMARC implementeren?

DMARC voor merkveiligheid

Hoewel DMARC niet met dit doel is gemaakt, is er één groot voordeel dat organisaties kunnen behalen door het te implementeren: merkbescherming. Wanneer een aanvaller zich voordoet als een merk om kwaadaardige e-mails te versturen, gebruikt hij in feite de populariteit en goodwill van het merk om een zwendel te verspreiden. In een enquête van de IBID Group gaf 83% van de klanten aan dat ze niet graag kopen bij een bedrijf waarvan de beveiliging eerder is geschonden.

De immateriële elementen van een transactie kunnen vaak net zo krachtig zijn als harde gegevens. Consumenten stellen veel vertrouwen in de organisaties waar ze kopen, en als deze merken het gezicht worden van een phishing-zwendel, kunnen ze niet alleen de klanten verliezen die werden gephisht, maar ook vele anderen die erover hoorden in het nieuws. Merkveiligheid is kwetsbaar, en moet worden bewaakt in het belang van het bedrijf en de klant.

 

Er is meer voor merkveiligheid dan alleen DMARC. BIMI laat gebruikers uw logo naast hun e-mails zien! Bekijk het maar eens:

 

DMARC stelt merken in staat de controle terug te nemen over wie e-mails via hun domein mag versturen. Door niet-geautoriseerde verzenders uit te sluiten, kunnen organisaties ervoor zorgen dat alleen veilige, legitieme e-mails naar het publiek gaan. Dit verbetert niet alleen de reputatie van hun domein bij e-mailproviders, maar draagt ook bij aan een vertrouwens- en betrouwbaarheidsrelatie tussen het merk en de consument.

DMARC: e-mail veilig maken voor iedereen

Het doel van DMARC is altijd groter geweest dan het helpen van merken om hun domeinen te beschermen. Als iedereen DMARC invoert, ontstaat er een compleet e-mail ecosysteem dat is ingeënt tegen phishing aanvallen. Het werkt precies als een vaccin - hoe meer mensen de standaard handhaven, hoe kleiner de kans dat iedereen ten prooi valt aan nep-e-mails. Met elk domein dat DMARC-bescherming krijgt, wordt e-mail in zijn geheel een stuk veiliger.

Door e-mail veilig te maken voor onszelf, kunnen we alle anderen helpen e-mail vrijer te gebruiken. En wij denken dat dat een norm is die het waard is om hoog te houden.

 

Dit artikel onderzoekt hoe je e-mail spoofing kunt stoppen, op 5 manieren. Stel je voor dat je op een dag op je werk komt, achter je bureau gaat zitten en je computer opent om het nieuws te bekijken. Dan zie je het. De naam van uw organisatie staat overal in het nieuws - en het is geen goed nieuws. Iemand heeft een e-mailspoofingaanval uitgevoerd vanaf uw domein en phishingmails gestuurd naar mensen over de hele wereld. En velen van hen zijn erin getrapt. Uw bedrijf is zojuist het gezicht geworden van een enorme phishing-aanval, en nu vertrouwt niemand uw beveiliging of uw e-mails meer.

Dit is precies de situatie waarin medewerkers van de Wereldgezondheidsorganisatie(WHO) zich bevonden tijdens de Covid-19 pandemie in februari 2020. Aanvallers gebruikten de eigenlijke domeinnaam van de WHO om e-mails te versturen waarin mensen werden gevraagd te doneren aan een hulpfonds voor het coronavirus. Dit incident staat echter niet op zichzelf. Talloze organisaties zijn het slachtoffer geworden van zeer overtuigende phishing-e-mails waarin onschuldig wordt gevraagd om gevoelige persoonlijke informatie, bankgegevens of zelfs inloggegevens. Dit kan zelfs gebeuren in de vorm van e-mails van binnen dezelfde organisatie, waarin terloops om toegang tot een database of bedrijfsbestanden wordt gevraagd.

Bij maar liefst 90% van alle gevallen van gegevensverlies is er sprake van phishing. En toch is domeinvervalsing niet eens bijzonder ingewikkeld om uit te voeren. Waarom kan het dan zoveel schade aanrichten?

Hoe werkt domein-spoofing?

Domein spoofing aanvallen zijn vrij eenvoudig te begrijpen.

  • De aanvaller vervalst de e-mailheader om de naam van uw organisatie erin op te nemen en stuurt valse phishing-e-mails naar iemand, waarbij hij uw merknaam gebruikt zodat ze u vertrouwen.
  • Mensen klikken op kwaadaardige links of geven gevoelige informatie weg in de veronderstelling dat het uw organisatie is die naar hen vraagt.
  • Als ze beseffen dat het oplichterij is, krijgt uw merkimago een klap en zullen klanten het vertrouwen in u verliezen

 

U stelt mensen buiten (en binnen) uw organisatie bloot aan phishing-e-mails. Erger nog, kwaadaardige e-mails die vanaf uw domein worden verzonden, kunnen de reputatie van uw merk in de ogen van klanten ernstig sch aden.

Dus wat kunt u hieraan doen? Hoe kunt u uzelf en uw merk beschermen tegen domain spoofing, en een PR-ramp afwenden?

Hoe e-mail-spoofing te stoppen?

1. Wijzig uw SPF-record

Een van de grootste fouten met SPF is het niet beknopt houden. SPF records hebben een limiet van 10 DNS Lookups om de kosten van het verwerken van elke e-mail zo laag mogelijk te houden. Dit betekent dat het simpelweg opnemen van meerdere IP adressen in uw record ervoor kan zorgen dat u uw limiet overschrijdt. Als dat gebeurt, wordt je SPF implementatie ongeldig en kan je e-mail niet worden afgeleverd. Laat dat niet gebeuren: houd je SPF record kort en bondig met automatische SPF flattening.

2. Houd uw lijst van goedgekeurde IP's up-to-date

Als uw organisatie gebruik maakt van meerdere externe leveranciers die zijn goedgekeurd om e-mail vanaf uw domein te verzenden, dan is dit iets voor u. Als u uw diensten bij een van hen stopzet, moet u ervoor zorgen dat u ook uw SPF-record bijwerkt. Als het e-mailsysteem van de leverancier gecompromitteerd is, kan iemand het misschien gebruiken om 'goedgekeurde' phishingmails vanaf uw domein te versturen! Zorg er altijd voor dat alleen externe leveranciers die nog met je samenwerken hun IP's op je SPF-record hebben staan.

3. DKIM implementeren

DomainKeys Identified Mail, of DKIM, is een protocol dat elke e-mail die vanaf uw domein wordt verzonden, een digitale handtekening geeft. Hiermee kan de ontvangende e-mailserver controleren of de e-mail echt is en of er tijdens het transport iets aan is veranderd. Als er met de e-mail is geknoeid, wordt de handtekening niet gevalideerd en voldoet de e-mail niet aan DKIM. Als u de integriteit van uw gegevens wilt beschermen, zorg dan dat DKIM is ingesteld op uw domein!

4. Stel het juiste DMARC beleid in

Veel te vaak implementeert een organisatie DMARC maar vergeet het belangrijkste - het daadwerkelijk afdwingen ervan. DMARC policies kunnen op drie manieren worden ingesteld: geen, in quarantaine plaatsen en weigeren. Wanneer u DMARC instelt, betekent het beleid ingesteld op geen dat zelfs een e-mail die niet geauthenticeerd kan worden, wordt afgeleverd. DMARC implementeren is een goede eerste stap, maar zonder het af te dwingen is het protocol ineffectief. In plaats daarvan moet u uw beleid bij voorkeur instellen op weigeren, zodat e-mails die niet door DMARC komen automatisch worden geblokkeerd.

Het is belangrijk op te merken dat e-mailproviders de reputatie van een domeinnaam bepalen bij het ontvangen van een e-mail. Als uw domeinnaam een geschiedenis van spoofingaanvallen heeft, daalt uw reputatie. Bijgevolg krijgt uw deliverability ook een klap.

5. Upload uw merklogo naar BIMI

Brand Indicators for Message Identification, of BIMI, is een standaard voor e-mailbeveiliging die merklogo's gebruikt om e-mail te authenticeren. BIMI voegt uw logo als een pictogram toe aan al uw e-mails, waardoor het direct herkenbaar is in iemands inbox. Als een aanvaller een e-mail vanaf uw domein zou versturen, zou uw logo niet naast de e-mail staan. Dus zelfs als de e-mail zou worden afgeleverd, zou de kans dat uw klanten een nep-e-mail herkennen veel groter zijn. Maar het voordeel van BIMI is tweeledig.

Telkens wanneer iemand een e-mail van u ontvangt, ziet hij uw logo en associeert hij u onmiddellijk met het product of de dienst die u aanbiedt. Het helpt uw organisatie dus niet alleen om e-mailspoofing tegen te gaan, het vergroot ook uw merkbekendheid.

Meld u vandaag nog aan voor uw gratis DMARC analyzer!

Email phishing is in de loop der jaren geëvolueerd van gamers die prank emails verstuurden tot een zeer lucratieve activiteit voor hackers over de hele wereld.

In feite werd AOL in het begin en het midden van de jaren '90 geconfronteerd met enkele van de eerste grote phishing-aanvallen via e-mail. Willekeurige kredietkaartgeneratoren werden gebruikt om de gebruikersgegevens te stelen, waardoor hackers ruimere toegang konden krijgen tot de bedrijfsdatabase van AOL.

Deze aanvallen werden stopgezet toen AOL zijn beveiligingssystemen verbeterde om verdere schade te voorkomen. Dit bracht hackers ertoe meer gesofisticeerde aanvallen te ontwikkelen waarbij gebruik werd gemaakt van imitatietactieken die ook vandaag nog op grote schaal worden gebruikt.

Als we een sprong vooruit maken naar vandaag, bewijzen de imitatieaanvallen die onlangs zowel het Witte Huis als de WHO troffen, dat elke entiteit op een bepaald moment kwetsbaar is voor e-mailaanvallen.

Volgens het 2019 Data Breach Investigation Report van Verizon omvatte ongeveer 32% van de in 2019 ondervonden datalekken respectievelijk e-mail phishing en social engineering.

Met dat in gedachten gaan we eens kijken naar de verschillende soorten phishing-aanvallen en waarom ze vandaag de dag een enorme bedreiging vormen voor uw bedrijf.

Laten we beginnen.

1. Spoofing e-mail

Bij een e-mail-spoofingaanval vervalst een hacker een e-mailheader en een afzenderadres om het te doen lijken alsof de e-mail afkomstig is van iemand die hij vertrouwt. Het doel van een dergelijke aanval is de ontvanger over te halen de mail te openen en mogelijk zelfs op een link te klikken of een dialoog met de aanvaller aan te gaan

Bij deze aanvallen wordt veel gebruik gemaakt van social engineering-technieken in plaats van traditionele hacking-methoden.

Dit lijkt misschien een nogal ongenuanceerde of 'low-tech' benadering van een cyberaanval. In werkelijkheid zijn ze echter uiterst effectief in het lokken van mensen via overtuigende e-mails die naar nietsvermoedende werknemers worden gestuurd. Bij social engineering wordt geen gebruik gemaakt van de zwakke plekken in de beveiligingsinfrastructuur van een systeem, maar van de onvermijdelijkheid van menselijke fouten.

Kijk maar eens:

In september 2019 verloor Toyota 37 miljoen dollar door een e-mailzwendel.

De hackers konden een e-mailadres vervalsen en een financieel bevoegde werknemer ervan overtuigen rekeninginformatie te wijzigen voor een elektronische geldovermaking.

Resulterend in een enorm verlies voor het bedrijf.

2. Compromittering van zakelijke e-mail (BEC)

Volgens het 2019 Internet Crime Report van de FBI leverden BEC-scams meer dan 1,7 miljoen dollar op en waren ze goed voor meer dan de helft van de cybercriminaliteitsverliezen die in 2019 werden geleden.

Er is sprake van BEC wanneer een aanvaller toegang krijgt tot een zakelijke e-mailaccount en zich voordoet als de eigenaar van die account met het doel schade toe te brengen aan een bedrijf en zijn werknemers.

Dit komt omdat BEC een zeer lucratieve vorm van e-mailaanval is, die aanvallers veel geld oplevert en daarom een populaire cyberdreiging blijft.

Een stad in Colorado verloor meer dan 1 miljoen dollar aan een BEC oplichting.

De aanvaller vulde op de plaatselijke website een formulier in waarin hij een plaatselijk bouwbedrijf verzocht elektronische betalingen te ontvangen in plaats van de gebruikelijke cheques voor werkzaamheden die het momenteel in de stad uitvoert.

Een werknemer accepteerde het formulier en werkte de betalingsinformatie bij, waardoor meer dan een miljoen dollar naar de aanvallers werd gestuurd.

3. Compromis via e-mail van verkoper (VEC)

In september 2019, Nikkei Inc. de grootste media-organisatie van Japan 29 miljoen dollarkwijt .

Een werknemer van het Amerikaanse kantoor van Nikkei maakte het geld over op instructie van de oplichters, die zich voordeden als een Management Executive.

Een VEC-aanval is een soort e-mailzwendel waarbij werknemers van een verkopend bedrijf worden besmet. Zoals ons bovenstaand voorbeeld. En, natuurlijk, resulteert in enorme financiële verliezen voor het bedrijf.

Hoe zit het met DMARC?

Bedrijven over de hele wereld verhogen hun budgetten voor cyberbeveiliging om de voorbeelden die we hierboven hebben opgesomd, te beperken. Volgens IDC zullen de wereldwijde uitgaven aan beveiligingsoplossingen in 2022 naar verwachting 133,7 miljard dollar bedragen.

Maar de waarheid is dat e-mailbeveiligingsoplossingen zoals DMARC slechts langzaam ingang vinden.

DMARC-technologie kwam in 2011 op het toneel en is doeltreffend in het voorkomen van gerichte BEC-aanvallen, die zoals we weten een bewezen bedreiging vormen voor bedrijven over de hele wereld.

DMARC werkt met zowel SPF als DKIM waardoor u kunt bepalen welke acties ondernomen moeten worden tegen ongeauthenticeerde emails om de integriteit van uw domein te beschermen.

LEES OOK: Wat is DMARC en waarom moet uw bedrijf er vandaag nog aan beginnen?

Elk van de bovenstaande gevallen had iets gemeen... Zichtbaarheid.

Deze technologie kan de impact van e-mail phishing activiteiten op uw bedrijf verminderen. Dit is hoe:

  • Verhoogd inzicht. DMARC-technologie stuurt rapporten om u gedetailleerd inzicht te geven in de e-mailactiviteiten binnen uw bedrijf. PowerDMARC maakt gebruik van een krachtige Threat Intelligence-engine die helpt bij het produceren van realtime waarschuwingen voor spoofing-aanvallen. Dit wordt gekoppeld aan volledige rapportage, waardoor uw bedrijf meer inzicht krijgt in de historische gegevens van een gebruiker.
  • Verbeterde e-mailbeveiliging. U zult in staat zijn om de e-mails van uw bedrijf te volgen voor eventuele spoofing en phishing bedreigingen. Wij geloven dat de sleutel tot preventie de mogelijkheid is om snel te handelen, daarom heeft PowerDMARC 24/7 security ops centers in werking. Zij hebben de mogelijkheid om domeinen die misbruik maken van uw e-mail onmiddellijk uit te schakelen, wat uw bedrijf een verhoogd niveau van veiligheid biedt.
    De wereld wordt geteisterd door de COVID-19 pandemie, maar dit heeft hackers alleen maar de gelegenheid geboden om misbruik te maken van kwetsbare beveiligingssystemen.

De recente impersonatie-aanvallen op zowel het Witte Huis als de WHO maken echt duidelijk dat DMARC-technologie meer moet worden gebruikt.

 

In het licht van de COVID-19 pandemie en de toename van e-mail phishing, willen wij u 3 maanden GRATIS DMARC bescherming aanbieden. Klik gewoon op de knop hieronder om nu meteen aan de slag te gaan 👇

 

Terwijl organisaties over de hele wereld liefdadigheidsfondsen opzetten om Covid-19 te bestrijden, wordt een ander soort strijd gevoerd in de elektronische kanalen van het internet. Duizenden mensen over de hele wereld zijn ten prooi gevallen aan email spoofing en covid-19 email scams tijdens de coronavirus pandemie. Het komt steeds vaker voor dat cybercriminelen echte domeinnamen van deze organisaties in hun e-mails gebruiken om legitiem over te komen.

Bij de meest recente oplichtingspraktijken met betrekking tot het coronavirus werd een e-mail, zogenaamd van de Wereldgezondheidsorganisatie (WHO), de wereld rondgestuurd met het verzoek om donaties voor het Solidariteitsfonds. Het adres van de afzender was "[email protected]", waarbij "who.int" de echte domeinnaam van de WHO is. De e-mail bleek een phishing-zwendel te zijn, maar op het eerste gezicht wees alles erop dat de afzender echt was. Het domein behoorde immers toe aan de echte WHO.

doneer responsfonds

Dit is er echter slechts één in een groeiende reeks van phishing-zwendel waarbij e-mails in verband met het coronavirus worden gebruikt om geld en gevoelige informatie van mensen te stelen. Maar als de afzender een echte domeinnaam gebruikt, hoe kunnen we dan een legitieme e-mail onderscheiden van een nepmail? Waarom zijn cybercriminelen zo gemakkelijk in staat om spoofing van e-maildomeinen op zo'n grote organisatie toe te passen?

En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?

E-mail is het meest gebruikte zakelijke communicatiemiddel ter wereld, maar het is een volledig open protocol. Op zichzelf is er weinig controle op wie welke e-mails verstuurt en van welk e-mailadres. Dit wordt een groot probleem wanneer aanvallers zich vermommen als een vertrouwd merk of een publiek figuur en mensen vragen om hun geld en persoonlijke gegevens te geven. Bij meer dan 90% van alle inbreuken op bedrijfsgegevens in de afgelopen jaren was er op de een of andere manier sprake van e-mail phishing. En e-mail domain spoofing is een van de belangrijkste oorzaken daarvan.

In een poging e-mail te beveiligen zijn protocollen als Sender Policy Framework (SPF) en Domain Keys Identified Mail (DKIM) ontwikkeld. SPF controleert het IP-adres van de afzender aan de hand van een lijst met goedgekeurde IP-adressen, en DKIM gebruikt een versleutelde digitale handtekening om e-mails te beveiligen. Hoewel beide systemen op zich doeltreffend zijn, hebben zij hun eigen tekortkomingen. DMARC, dat in 2012 is ontwikkeld, is een protocol dat zowel SPF- als DKIM-authenticatie gebruikt om e-mail te beveiligen, en een mechanisme heeft dat de domeineigenaar een rapport stuurt wanneer een e-mail de DMARC-validatie niet doorstaat.

Dit betekent dat de domeineigenaar op de hoogte wordt gebracht wanneer een onbevoegde derde een e-mail verstuurt. En van cruciaal belang is dat hij de e-mailontvanger kan vertellen hoe deze ongeauthenticeerde mail moet behandelen: in de inbox laten gaan, in quarantaine plaatsen of direct weigeren. In theorie zou dit moeten voorkomen dat slechte e-mail de inboxen van mensen overspoelt en het aantal phishing-aanvallen verminderen. Waarom doet het dat dan niet?

Kan DMARC Domain Spoofing en Covid-19 Email Scams voorkomen?

E-mailauthenticatie vereist dat afzenderdomeinen hun SPF-, DKIM- en DMARC-records publiceren bij DNS. Volgens een studie had slechts 44,9% van de Alexa top 1 miljoen domeinen een geldig SPF record gepubliceerd in 2018, en maar liefst 5,1% had een geldig DMARC record. En dat terwijl domeinen zonder DMARC-authenticatie bijna vier keer zo veel last hebben van spoofing als domeinen die wel beveiligd zijn. Er is een gebrek aan serieuze DMARC implementatie in het bedrijfslandschap, en het is er niet veel beter op geworden in de loop der jaren. Zelfs organisaties als UNICEF hebben DMARC nog niet geïmplementeerd in hun domeinen, en het Witte Huis en het Amerikaanse Ministerie van Defensie hebben beide een DMARC beleid van p = none, wat betekent dat het niet wordt afgedwongen.

Een enquête, uitgevoerd door deskundigen van Virginia Tech, heeft enkele van de ernstigste punten van zorg aan het licht gebracht van grote bedrijven en ondernemingen die DMARC-authenticatie nog moeten gebruiken:

  1. Moeilijkheden bij de inzet: De strikte handhaving van beveiligingsprotocollen betekent vaak een hoge mate van coördinatie bij grote instellingen, waar ze vaak de middelen niet voor hebben. Daarnaast hebben veel organisaties niet veel controle over hun DNS, waardoor het publiceren van DMARC records nog uitdagender wordt.
  2. De voordelen wegen niet op tegen de kosten: DMARC-authenticatie heeft meestal directe voordelen voor de ontvanger van de e-mail in plaats van de domeineigenaar. Het gebrek aan serieuze motivatie om het nieuwe protocol toe te passen heeft veel bedrijven ervan weerhouden DMARC in hun systemen op te nemen.
  3. Risico van het doorbreken van het bestaande systeem: De relatieve nieuwheid van DMARC maakt het vatbaarder voor onjuiste implementatie, wat het zeer reële risico met zich meebrengt dat legitieme emails niet doorkomen. Bedrijven die afhankelijk zijn van e-mailverkeer kunnen zich dat niet veroorloven, en nemen daarom niet de moeite DMARC in te voeren.

Erkennen waarom we DMARC nodig hebben

Hoewel de bezorgdheid die bedrijven in de enquête uitten duidelijk gegrond is, maakt dit de implementatie van DMARC niet minder noodzakelijk voor e-mailbeveiliging. Hoe langer bedrijven blijven werken zonder een DMARC-geauthenticeerd domein, hoe meer we ons allemaal blootstellen aan het zeer reële gevaar van e-mail phishing aanvallen. Zoals het coronavirus ons heeft geleerd, is niemand veilig om als doelwit te dienen of zich voor te doen als een ander. Zie DMARC als een vaccin - naarmate het aantal mensen dat het gebruikt toeneemt, neemt de kans op een infectie drastisch af.

Er zijn echte, haalbare oplossingen voor dit probleem die de bezorgdheid van de mensen over de DMARC adoptie kunnen wegnemen. Hier zijn er een paar die de implementatie met een grote marge zouden kunnen stimuleren:

  1. Vermindering van frictie bij implementatie: De grootste hindernis voor een bedrijf om DMARC te implementeren zijn de implementatiekosten die ermee gepaard gaan. De economie zit in het slop en middelen zijn schaars. Daarom kondigt PowerDMARC samen met onze industriële partners Global Cyber Alliance (GCA) met trots een tijdelijke aanbieding aan tijdens de Covid-19 pandemie - 3 maanden van onze volledige suite van apps, DMARC implementatie en anti-spoofing diensten, volledig gratis. Zet uw DMARC-oplossing in enkele minuten op en begin nu met het monitoren van uw e-mails met PowerDMARC.
  2. Verbetering van de waargenomen bruikbaarheid: Wil DMARC een grote impact hebben op de beveiliging van e-mail, dan heeft het een kritische massa van gebruikers nodig om hun SPF, DKIM en DMARC records te publiceren. Door DMARC-geauthenticeerde domeinen te belonen met een 'Trusted' of 'Verified' icoontje (zoals bij de promotie van HTTPS bij websites), kunnen domeineigenaren gestimuleerd worden om een positieve reputatie voor hun domein te krijgen. Zodra dit een bepaalde drempel bereikt, zullen domeinen beschermd door DMARC gunstiger worden bekeken dan domeinen die dat niet zijn.
  3. Gestroomlijnde implementatie: Door het eenvoudiger te maken om anti-spoofing protocollen in te zetten en te configureren, zullen meer domeinen instemmen met DMARC authenticatie. Dit kan onder andere worden gedaan door het protocol in een 'monitoring mode' te laten draaien, zodat e-mailbeheerders de impact ervan op hun systemen kunnen beoordelen voordat ze tot volledige implementatie overgaan.

Elke nieuwe uitvinding brengt nieuwe uitdagingen met zich mee. Elke nieuwe uitdaging dwingt ons een nieuwe manier te vinden om ze te overwinnen. DMARC bestaat al enkele jaren, maar phishing bestaat al veel langer. In de afgelopen weken heeft de Covid-19 pandemie het alleen een nieuw gezicht gegeven. Bij PowerDMARC zijn we er om u te helpen deze nieuwe uitdaging aan te gaan. Meld u hier aan voor uw gratis DMARC analyzer, zodat terwijl u veilig thuis blijft voor het coronavirus, uw domein veilig is voor email spoofing.