Berichten

Vraagt u zich wel eens af wat ransomware is of hoe het u kan beïnvloeden? Het doel van ransomware is om uw belangrijke bestanden te versleutelen met behulp van kwaadaardige software. De criminelen eisen vervolgens betaling van u in ruil voor de decoderingssleutel, waarbij ze u uitdagen om te bewijzen dat u het losgeld hebt betaald voordat ze u instructies geven om uw bestanden te herstellen. Het is het equivalent van het betalen van een ontvoerder voor de vrijlating van uw geliefde.

"In de eerste helft van 2022 waren er wereldwijd 236,1 miljoen ransomware-aanvallen. Tussen het tweede en vierde kwartaal van 2021 waren er 133 miljoen minder aanvallen, een scherpe daling van ongeveer 189 miljoen gevallen." ~Statista

Ransomware is in het nieuws, en u hebt waarschijnlijk berichten gezien over computers die zichzelf vergrendelen totdat mensen betalen voor een sleutel om te ontsnappen. Maar wat is het precies, hoe werkt het en hoe kunnen we ons ertegen verdedigen?

Hoe werkt Ransomware?

Ransomware wordt meestal geïnstalleerd als bijlage bij spam e-mails of door misbruik te maken van zwakke plekken in de software op de computer van het slachtoffer.

De infectie kan worden verborgen in een bestand dat de gebruiker downloadt van het internet of handmatig worden geïnstalleerd door een aanvaller, vaak via software die wordt meegeleverd met commerciële producten.

Eenmaal geïnstalleerd, wacht het op een triggervoorwaarde (zoals verbinding maken met het internet) alvorens het systeem te vergrendelen en losgeld te eisen voor de vrijgave. Het losgeld kan worden betaald met cryptocurrencies of kredietkaarten.

Soorten Ransomware

"Vanaf 2021 bedroegen de gemiddelde kosten van een ransomware-inbreuk 4,62 miljoen dollar, exclusief het losgeld."~IBM

Hier zijn enkele veel voorkomende types:

WannaCry

In 2017trof de ransomware-aanval bekend als WannaCry meer dan 150 landen. Bij het infecteren van een Windows-machine versleutelt WannaCry bestanden van gebruikers en eist bitcoin losgeld om ze te ontgrendelen.

Locky

Locky is een van de oudste vormen van ransomware en werd voor het eerst ontdekt in februari 2016. De malware versleutelt bestanden snel en verspreidt zich via phishingmails met bijlagen die eruitzien als facturen of andere zakelijke documenten.

Doolhof

Maze is een nieuwere ransomware die voor het eerst werd ontdekt in Mei 2019. Het werkt vergelijkbaar met Locky, behalve dat het versleutelde bestandsnamen beëindigt met .maze in plaats van locky. Spam e-mails verspreiden ook Maze, maar het infecteert uw computer door het openen van een bijgevoegd bestand.

NotPetya

Volgens de eerste berichten is NotPetya een ransomware-variant van Petya, een stam die aanvankelijk werd ontdekt in 2016. Nu is NotPetya een type malware genaamd een wiper, die gegevens vernietigt in plaats van losgeld te eisen.

Scareware

Scareware is nepsoftware die betaling eist om problemen die het beweert te hebben gevonden op uw computers, zoals virussen of andere problemen, te verhelpen. Terwijl sommige scareware de computer vergrendelt, verzadigen andere het scherm met pop-upmeldingen zonder enige bestandsschade te veroorzaken.

Doxware

Als gevolg van doxware of leakware raken mensen gealarmeerd en betalen ze losgeld om te voorkomen dat hun vertrouwelijke informatie online wordt gelekt. Een variant is ransomware met een politiethema. Er kan een boete worden betaald om gevangenisstraf te voorkomen, en het bedrijf doet zich voor als wetshandhaving.

Petya

De Petya ransomware versleutelt hele computers, in tegenstelling tot verschillende andere varianten. Petya overschrijft de master boot record, waardoor het besturingssysteem niet meer kan opstarten.

Ryuk

Ryuk infecteert computers door malware te downloaden of phishing e-mails te versturen. Het gebruikt een dropper om een trojan te installeren en een permanente netwerkverbinding tot stand te brengen op de computer van het slachtoffer. APT's worden gemaakt met hulpmiddelen als keyloggers, privilege-escalatie en laterale beweging, die allemaal beginnen met Ryuk. De aanvaller installeert Ryuk op elk ander systeem waartoe hij toegang heeft.

Wat is de impact van Ransomware op het bedrijfsleven?

Ransomware is een van de snelst groeiende cyberdreigingen van dit moment. 

Hier zijn enkele manieren waarop ransomware uw bedrijf kan beïnvloeden:

  • Ransomware kan uw gegevens in gevaar brengen, wat duur kan zijn om te herstellen of te vervangen.
  • Uw systemen kunnen onherstelbaar beschadigd raken, omdat sommige ransomware-aanvallen bestanden overschrijven met willekeurige tekens totdat ze onbruikbaar zijn.
  • U kunt te maken krijgen met downtime en productiviteitsverlies, wat kan leiden tot verlies van inkomsten of klantenbinding.
  • De hacker kan de gegevens van uw bedrijf stelen en deze op de zwarte markt verkopen of bij toekomstige aanvallen tegen andere bedrijven gebruiken.

Hoe uw bedrijf beschermen tegen Ransomware-aanvallen?

"Installeer beveiligingssoftware en houd deze up-to-date met beveiligingspatches. Veel ransomware-aanvallen maken gebruik van eerdere versies waarvoor tegenmaatregelen voor beveiligingssoftware beschikbaar zijn." ~Steven Weisman, een professor aan de Bentley University. 

Om uw bedrijf te beschermen tegen ransomware kunt u de volgende stappen nemen:

Netwerk Segmentatie

Netwerksegmentatie is het proces waarbij het ene netwerk van het andere wordt geïsoleerd. Door netwerken te isoleren kunt u uw bedrijf en zijn gegevens beschermen. 

U moet afzonderlijke segmenten maken voor openbare Wi-Fi, apparaten van werknemers en intern netwerkverkeer. Op die manier heeft een aanval in één segment geen gevolgen voor de andere segmenten.

AirGap Back-ups

AirGap back-ups zijn een type back-up dat volledig offline is en niet toegankelijk is zonder het opslagapparaat fysiek te verwijderen van de computer waarop het is aangesloten. Het idee is dat als er geen manier is om bij de bestanden op dat apparaat te komen, een aanvaller er ook niet bij kan. Een goed voorbeeld hiervan is het gebruik van een externe harde schijf die volledig is losgekoppeld van internetverbindingen of andere apparaten die er toegang toe hebben.

Domain-based Message Authentication, Reporting & Conformance

Meestal wordt ransomware verspreid via e-mails. Frauduleuze e-mails bevatten phishinglinks die ransomware-installaties op uw computer kunnen starten. Om dit te voorkomen, DMARC de eerste verdedigingslinie tegen ransomware.

DMARC voorkomt in de eerste plaats dat phishing-e-mails uw klanten bereiken. Dit helpt de verspreiding van ransomware via e-mails bij de wortel te stoppen. Lees voor meer informatie onze gedetailleerde gids over DMARC en ransomware.

Laagste privilege (Zero Trust voor gebruikersmachtigingen)

Least privilege verwijst naar het toekennen van alleen de minimaal noodzakelijke rechten aan gebruikers voor hun rol binnen uw organisatie. Wanneer u iemand nieuw aanneemt of een rol binnen uw bedrijf opnieuw toewijst, geeft u hem alleen die rechten die nodig zijn voor zijn specifieke rol - niets meer of minder dan wat nodig is om zijn werk efficiënt en effectief te doen.

Bescherm uw netwerk

Firewalls zijn de eerste verdedigingslinie voor netwerken. Het controleert inkomend en uitgaand verkeer op uw netwerk en blokkeert ongewenste verbindingen. De firewall kan ook het verkeer voor bepaalde toepassingen, zoals e-mail, controleren om ervoor te zorgen dat het veilig is.

Personeelstraining & Phishing-tests

Training van uw werknemers over phishing-aanvallen is essentieel. Dit zal hen helpen phishing e-mails te herkennen voordat het een groot bedrijfsprobleem wordt. Een phishingtest kan ook helpen bij het identificeren van werknemers die vatbaarder zijn voor phishingaanvallen omdat ze niet weten hoe ze deze correct moeten herkennen.

Onderhoud en updates

Regelmatig onderhoud van uw computers helpt voorkomen dat malware ze infecteert. U moet ook alle software regelmatig bijwerken om ervoor te zorgen dat bugs zo snel mogelijk worden verholpen en dat nieuwe softwareversies worden uitgebracht met nieuwe ingebouwde beveiligingsfuncties.

Gerelateerd lezen: Hoe te herstellen van een Ransomware aanval?

Conclusie

Ransomware is geen vergissing. Het is een doelbewuste aanvalsmethode, met kwaadaardige implementaties die variëren van licht vervelend tot ronduit vernietigend. Er zijn geen tekenen dat ransomware zal vertragen, en de impact ervan is aanzienlijk en neemt toe. Alle bedrijven en organisaties moeten hierop voorbereid zijn.

U moet bovenop de beveiliging zitten om uzelf en uw bedrijf veilig te maken. Gebruik de tools en gidsen van PowerDMARC als u veilig wilt blijven voor deze kwetsbaarheden.

De laatste jaren is het aantal ransomware-aanvallen toegenomen, waarbij computers worden besmet en gebruikers worden gedwongen geld te betalen om hun gegevens terug te krijgen. Naarmate nieuwe ransomwaretactieken, zoals dubbele afpersing, succesvol blijken, eisen criminelen grotere losgeldbedragen. De eisen voor losgeld bedroegen gemiddeld 5,3 miljoen dollar in de eerste helft van 2021, een stijging van 518% ten opzichte van dezelfde periode in 2020. Sinds 2020, is de gemiddelde losgeld prijs gestegen met 82 procent, tot 570.000 dollar in de eerste helft van 2021 alleen.

RaaS, of Ransomware-as-a-Service, maakt deze aanval nog gevaarlijker door iedereen in staat te stellen met een paar klikken ransomware-aanvallen uit te voeren op elke computer of mobiel apparaat. Zolang ze een internetverbinding hebben, kunnen ze de controle over een andere computer overnemen, zelfs een computer die door uw baas of werkgever wordt gebruikt! Maar wat betekent RaaS nu precies? 

Wat is Ransomware-as-a-Service (RaaS)?

Ransomware-as-a-service (RaaS) is een populair bedrijfsmodel geworden in het ecosysteem van cybercriminaliteit. Ransomware-as-a-service stelt cybercriminelen in staat gemakkelijk ransomware-aanvallen uit te voeren zonder dat enige kennis van coderen of hacken nodig is.

Een RaaS-platform biedt een reeks functies die het voor criminelen gemakkelijk maken om met weinig tot geen expertise een aanval uit te voeren. De RaaS-aanbieder levert de malwarecode, die de klant (aanvaller) kan aanpassen aan zijn behoeften. Na aanpassing kan de aanvaller deze direct inzetten via de command-and-control (C&C)-server van het platform. Vaak is er geen behoefte aan een C&C-server; een crimineel kan de aanvalsbestanden opslaan op een clouddienst zoals Dropbox of Google Drive.

De RaaS-aanbieder biedt ook ondersteunende diensten aan, waaronder technische bijstand bij de verwerking van betalingen en ondersteuning bij de ontcijfering na een aanval.

Ransomware-as-a-Service uitgelegd in gewoon engels

Als u hebt gehoord over Sofware-as-a-Service en weet hoe het werkt, zou het begrijpen van RaaS een no brainer moeten zijn aangezien het op een vergelijkbaar niveau werkt. PowerDMARC is ook een SaaS platform omdat wij de rol van probleemoplosser op ons nemen voor bedrijven wereldwijd en hen helpen hun domeinen te verifiëren zonder handmatige inspanning of menselijke arbeid. 

 

Dit is precies wat RaaS is. Technisch begaafde kwaadwillende dreigingsactoren vormen via het internet een conglomeraat dat opereert in de vorm van een illegaal bedrijf (meestal verkopen ze hun diensten via het dark web), dat kwaadaardige codes en bijlagen verkoopt waarmee iedereen via het internet een systeem kan besmetten met ransomware. Zij verkopen deze codes aan aanvallers die het moeilijkere en technischere deel van het werk niet zelf willen doen en in plaats daarvan op zoek zijn naar derden die hen kunnen helpen. Zodra de aanvaller de aankoop heeft gedaan, kan hij doorgaan met het infecteren van elk systeem. 

Hoe werkt Ransomware-as-a-Service?

Deze vorm van verdienmodel wint de laatste tijd sterk aan populariteit onder cybercriminelen. Hackers zetten ransomware in op een netwerk of systeem, versleutelen gegevens, vergrendelen de toegang tot bestanden en eisen losgeld voor ontsleutelingssleutels. De betaling gebeurt meestal in bitcoin of andere vormen van cryptocurrency. Veel ransomwarefamilies kunnen gegevens gratis versleutelen, waardoor hun ontwikkeling en inzet kosteneffectief is. De aanvaller brengt alleen kosten in rekening als slachtoffers betalen; anders verdienen ze er niets aan. 

De vier RaaS-inkomstenmodellen:

Hoewel het mogelijk is om ransomware vanaf nul te bouwen met behulp van een botnet en andere vrij beschikbare tools, hebben cybercriminelen een eenvoudigere optie. In plaats van het risico te lopen gepakt te worden door hun tool helemaal opnieuw te bouwen, kunnen criminelen zich abonneren op een van de vier basis RaaS-inkomstenmodellen: 

  • Affiliate programma's
  • Maandelijkse abonnementen
  • Verkoop in bulk
  • Hybride abonnement-bulk verkoop

Het meest voorkomende is een aangepast affiliate programma, omdat affiliates minder overheadkosten hebben dan professionele cybercriminelen die vaak malware-diensten verkopen op ondergrondse forums. Affiliates kunnen zich aanmelden om geld te verdienen door gecompromitteerde websites te promoten met links in spam e-mails die in de loop der tijd naar miljoenen slachtoffers worden gestuurd. Daarna hoeven ze alleen uit te betalen wanneer ze losgeld van hun slachtoffers ontvangen.

Waarom is RaaS gevaarlijk?

Met RaaS kunnen cybercriminelen hun beperkte technische mogelijkheden benutten om van aanvallen te profiteren. Als een cybercrimineel moeite heeft om een slachtoffer te vinden, kan hij het slachtoffer verkopen aan een bedrijf (of meerdere bedrijven).

Als een cybercrimineel het een uitdaging vindt om online doelwitten aan te vallen, zijn er nu organisaties die hem kwetsbare doelwitten verkopen om uit te buiten. In wezen kan iedereen een ransomware-aanval uitvoeren vanaf om het even welk toestel zonder gebruik te maken van gesofisticeerde methoden door zijn inspanningen uit te besteden via een externe dienstverlener, waardoor het hele proces moeiteloos en toegankelijk wordt.

Hoe voorkom je Ransomware-as-a-Service-exploits?

Bij een ransomware-as-a-service-aanval verhuren hackers hun tools aan andere criminelen, die betalen voor toegang tot de code die hen helpt de computers van slachtoffers te infecteren met ransomware. De verkopers die deze tools gebruiken, worden betaald wanneer hun klanten inkomsten genereren van de geïnfecteerde slachtoffers.

Als u deze stappen volgt, kunt u aanvallen met ransomware-as-a-service voorkomen:

1. Ken de aanvalsmethodes

Er zijn verschillende manieren waarop ransomware uw organisatie kan infecteren. Weten hoe aanvallen worden uitgevoerd is de beste manier om u ertegen te beschermen. Als u weet hoe u wordt aangevallen, kunt u zich concentreren op welke beveiligingssystemen en beschermingen u nodig hebt, in plaats van alleen maar antivirussoftware te installeren en uw vingers te kruisen. 

Phishing-e-mails zijn een veelvoorkomend pad voor veel cyberaanvallen. Daarom moeten werknemers zich ervan bewust zijn niet op ingesloten koppelingen te klikken of bijlagen van onbekende afzenders te openen. Regelmatige herziening van het bedrijfsbeleid inzake e-mailbijlagen kan infectie door phishing-zwendel en andere methoden voor de levering van malware, zoals macrovirussen en trojans, helpen voorkomen.

2. Gebruik een betrouwbare systeembeveiligingssuite

Zorg ervoor dat op uw computer te allen tijde bijgewerkte beveiligingssoftware is geïnstalleerd. Als u geen antivirussoftware hebt, kunt u overwegen er meteen een te installeren. Antivirussoftware kan schadelijke bestanden opsporen voordat ze hun doelmachines bereiken, zodat er geen schade kan worden aangericht.

3. Maak regelmatig een back-up van alles

Als u een back-up maakt van al uw informatie, voorkomt u dat belangrijke informatie verloren gaat als uw systeem geïnfecteerd raakt met malware of ransomware. Als u echter wordt getroffen door een virus of malware-aanval, is de kans groot dat er niet regelmatig een back-up van al uw bestanden wordt gemaakt - zorg dus voor meerdere back-ups op verschillende locaties voor het geval er één uitvalt!

4. Kies voor bescherming tegen phishing met e-mailauthenticatie

Phishing-e-mails zijn veel voorkomende en krachtige aanvalsvectoren in ransomware-exploits. Meestal gebruiken hackers e-mails om slachtoffers te laten klikken op schadelijke koppelingen of bijlagen die hun computers vervolgens kunnen infecteren met ransomware. 

Idealiter zou u altijd de meest recente beveiligingspraktijken op de markt moeten volgen en alleen software downloaden van betrouwbare bronnen om deze phishing-zwendel te vermijden. Maar laten we eerlijk zijn, als u deel uitmaakt van een organisatie met meerdere werknemers, is het dwaas om dit van elk van uw werknemers te verwachten. Het is ook een uitdaging en tijdrovend om hun activiteiten altijd in de gaten te houden. Dit is waarom het implementeren van een DMARC beleid een goede manier is om uw e-mails te beschermen tegen phishing-aanvallen.

Laten we eens kijken waar DMARC valt in de infectie levenscyclus van RaaS: 

  • Aanvaller koopt kwaadaardige bijlage met ransomware van een RaaS-exploitant 
  • De aanvaller stuurt een phishing e-mail die zich voordoet als een XYZ bedrijf met de gekochte bijlage naar een nietsvermoedend slachtoffer 
  • Het geïmiteerde domein (XYZ inc.) heeft DMARC ingeschakeld, dat een authenticatieproces start door de identiteit van de afzender te verifiëren 
  • Als de verificatie mislukt, beschouwt de server van het slachtoffer de e-mail als kwaadaardig en weigert deze volgens het DMARC-beleid dat door de domeineigenaar is geconfigureerd

Lees meer over DMARC als de eerste verdedigingslinie tegen ransomware hier.

  • DNS-Filtering

Ransomware maakt gebruik van command and control (C2) servers om te communiceren met het platform van RaaS-operatoren. Een DNS-query wordt vaak gecommuniceerd van een geïnfecteerd systeem naar de C2-server. Organisaties kunnen een beveiligingsoplossing voor DNS-filtering gebruiken om te detecteren wanneer ransomware probeert te communiceren met de RaaS C2 en de transmissie te blokkeren. Dit kan fungeren als een infectiepreventiemechanisme. 

Conclusie

Hoewel Ransomware-as-a-Service (RaaS) een geesteskind en een van de meest recente bedreigingen is die ten prooi valt aan digitale gebruikers, is het van cruciaal belang om bepaalde preventieve maatregelen te nemen om deze bedreiging te bestrijden. Om u tegen deze aanval te beschermen, kunt u krachtige antimalwaretools en e-mailbeveiligingsprotocollen gebruiken, zoals een combinatie van DMARC, SPF, en DKIM om elk verkooppunt adequaat te beveiligen.

Een van de grootste aandachtspunten voor e-mailbeveiliging in het afgelopen jaar was DMARC en ransomware heeft zich ontpopt als een van de financieel schadelijkste cybermisdrijven van dit jaar. Wat is DMARC nu eigenlijk ? Domain-Based Message Authentication, Reporting and Conformance is een e-mail authenticatie protocol dat wordt gebruikt door domeineigenaren van grote en kleine organisaties, om hun domein te beschermen tegen Business Email Compromise (BEC), direct domain spoofing, phishing aanvallen en andere vormen van e-mail fraude.

DMARC helpt u op termijn te genieten van meerdere voordelen zoals een aanzienlijke boost in uw email deliverability, en domeinreputatie. Een minder bekend feit is echter dat DMARC ook dient als de eerste verdedigingslinie tegen Ransomware. Laten we eens uiteenzetten hoe DMARC kan beschermen tegen Ransomware en hoe ransomware u kan beïnvloeden.

Wat is Ransomware?

Ransomware is een soort kwaadaardige software(malware) die op een computer wordt geïnstalleerd, meestal door het gebruik van malware. Het doel van de kwaadaardige code is om bestanden op de computer te versleutelen, waarna meestal betaling wordt geëist om ze te ontsleutelen.

Zodra de malware is geïnstalleerd, eist de crimineel dat het slachtoffer losgeld betaalt om de toegang tot de gegevens te herstellen. Met de malware kunnen cybercriminelen gevoelige gegevens op computersystemen versleutelen, waardoor deze effectief worden beschermd tegen toegang. De cybercriminelen eisen vervolgens dat het slachtoffer losgeld betaalt om de versleuteling te verwijderen en de toegang te herstellen. Slachtoffers worden meestal geconfronteerd met een bericht waarin staat dat hun documenten, foto's en muziekbestanden zijn versleuteld en dat zij losgeld moeten betalen om de gegevens zogenaamd te "herstellen". Meestal vragen ze de gebruikers om in Bitcoin te betalen en laten ze weten hoe lang ze moeten betalen om te voorkomen dat ze alles verliezen.

Hoe werkt ransomware?

Ransomware heeft aangetoond dat gebrekkige beveiligingsmaatregelen bedrijven in groot gevaar brengen. Een van de meest effectieve verspreidingsmechanismen voor ransomware is phishing via e-mail. Ransomware wordt vaak verspreid via phishing. Dit gebeurt vaak wanneer iemand een kwaadaardige e-mail ontvangt die hem overhaalt een bijlage te openen met een bestand dat hij zou moeten vertrouwen, zoals een factuur, maar dat in plaats daarvan malware bevat en het infectieproces start.

De e-mail zal beweren iets officieels te zijn van een bekend bedrijf en bevat een bijlage die zich voordoet als legitieme software, waardoor het zeer waarschijnlijk is dat nietsvermoedende klanten, partners of werknemers die op de hoogte zijn van uw diensten, er het slachtoffer van worden.

Beveiligingsonderzoekers hebben geconcludeerd dat de keuze voor een organisatie om het doelwit te worden van phishingaanvallen met kwaadaardige links naar malwaredownloads, "opportunistisch" is. Veel ransomware heeft geen externe richtlijnen over wie het doelwit moet zijn, en vaak is het enige wat het stuurt pure opportuniteit. Dit betekent dat elke organisatie, of het nu een klein bedrijf of een grote onderneming is, het volgende doelwit kan zijn als ze mazen in hun e-mailbeveiliging hebben.

2021 recent rapport over beveiligingstrends heeft de volgende verontrustende ontdekkingen gedaan:

  • Sinds 2018 is er een stijging van 350% geweest in ransomware-aanvallen, waardoor het een van de meest populaire aanvalsvectoren van de afgelopen tijd is.
  • Cyberbeveiligingsdeskundigen denken dat er in 2021 meer ransomware-aanvallen dan ooit zullen plaatsvinden.
  • Bij meer dan 60% van alle ransomware-aanvallen in 2020 waren sociale acties, zoals phishing, betrokken.
  • Nieuwe ransomware varianten zijn de laatste 2 jaar met 46% toegenomen
  • 68.000 nieuwe ransomware Trojaanse paarden voor mobiel zijn ontdekt
  • Veiligheidsonderzoekers schatten dat elke 14 seconden een bedrijf het slachtoffer wordt van een ransomware-aanval

Beschermt DMARC tegen Ransomware? DMARC en Ransomware

DMARC is de eerste verdedigingslinie tegen ransomware-aanvallen. Aangezien ransomware meestal wordt afgeleverd aan slachtoffers in de vorm van kwaadaardige phishing e-mails van gespoofde of vervalste bedrijfsdomeinen, helpt DMARC uw merk te beschermen tegen imitatie, wat betekent dat dergelijke valse e-mails zullen worden gemarkeerd als spam of niet zullen worden afgeleverd wanneer u het protocol correct hebt geconfigureerd. DMARC en Ransomware: hoe helpt DMARC?

  • DMARC verifieert uw e-mails aan de hand van SPF- en DKIM-verificatiestandaarden die helpen bij het filteren van schadelijke IP-adressen, vervalsing en domeinvervalsing.
  • Wanneer een door een aanvaller opgestelde phishing-e-mail met een kwaadaardige link om ransomware te installeren die van uw domeinnaam afkomstig is, een server van een klant/werknemer bereikt, als u
  • DMARC geïmplementeerd de e-mail wordt geverifieerd tegen SPF en DKIM.
  • De ontvangende server probeert de versturende bron en DKIM handtekening te verifiëren
  • De kwaadwillige e-mail zal de verificatiecontroles niet doorstaan en uiteindelijk de DMARC-authenticatie niet doorstaan omdat het domein niet overeenstemt
  • Als u DMARC heeft geïmplementeerd in een afgedwongen beleidsmodus (p=reject/quarantine) zal de e-mail na het falen van DMARC worden gemarkeerd als spam, of worden afgewezen, waardoor de kans dat uw ontvangers ten prooi vallen aan de ransomware-aanval nihil wordt.
  • Tenslotte, omzeil bijkomende SPF fouten zoals teveel DNS lookups, syntactische fouten en implementatie fouten, om te voorkomen dat uw e-mail authenticatie protocol ongeldig wordt gemaakt
  • Dit beschermt uiteindelijk de reputatie van uw merk, gevoelige informatie en monetaire activa

De eerste stap om bescherming te krijgen tegen ransomware aanvallen is om u vandaag nog aan te melden voor DMARC analyzer! Wij helpen u DMARC te implementeren en over te stappen op DMARC enforcement, eenvoudig en in zo min mogelijk tijd. Begin uw e-mail authenticatie reis vandaag met DMARC.