Berichten

E-mail is een belangrijk kanaal voor B2B leadgeneratie en klantcommunicatie, maar het is ook een van de meest geviseerde kanalen voor cyberaanvallen en oplichting via e-mail. Cybercriminelen innoveren hun aanvallen voortdurend om meer informatie en financiële middelen te stelen. Terwijl organisaties blijven terugvechten met strengere beveiligingsmaatregelen, moeten cybercriminelen hun tactieken voortdurend aanpassen en hun phishing- en spoofingtechnieken verbeteren.

In 2021 hebben beveiligingsonderzoekers van over de hele wereld een drastische toename van het gebruik van op machine learning (ML) en kunstmatige intelligentie (AI) gebaseerde phishing-aanvallen ontdekt, die niet worden ontdekt door traditionele e-mailbeveiligingsoplossingen. Het belangrijkste doel van deze aanvallen is menselijk gedrag te manipuleren en mensen ertoe te verleiden ongeoorloofde acties uit te voeren - zoals het overmaken van geld naar de rekeningen van fraudeurs.

Hoewel de dreiging van e-mailaanvallen en e-mailfraude altijd evolueert, mag u niet achterblijven. Ken de trends op het gebied van e-mailfraude die de komende jaren zullen plaatsvinden wat betreft de tactieken van fraudeurs, tools en malware. In deze blogbijdrage laat ik u zien hoe cybercriminelen hun tactieken ontwikkelen en leg ik uit hoe uw bedrijf kan voorkomen dat dit soort e-mailaanvallen plaatsvindt.

Soorten oplichtingspraktijken via e-mail om voor op te passen in 2021

1. Compromittering van zakelijke e-mail (BEC)

COVID-19 heeft organisaties gedwongen om omgevingen voor telewerken te implementeren en over te schakelen op virtuele communicatie tussen werknemers, partners en klanten. Hoewel dit een aantal voordelen heeft om op te sommen, is het meest in het oog springende nadeel de alarmerende toename van BEC in het afgelopen jaar. BEC is een bredere term die wordt gebruikt voor aanvallen van e-mailfraude zoals e-mail spoofing en phishing.

Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren. BEC heeft in het afgelopen jaar meer dan 70% van de organisaties getroffen en heeft geleid tot het verlies van miljarden dollars aan bedrijfsmiddelen.

2. Evolueerde e-mailpishingaanvallen

E-mail phishing aanvallen zijn drastisch geëvolueerd in de afgelopen jaren, hoewel het motief hetzelfde is gebleven, het is het medium om uw vertrouwde partners, werknemers en klanten te manipuleren om te klikken op schadelijke koppelingen die zijn ingekapseld in een e-mail die van u afkomstig lijkt te zijn, om de installatie van malware of diefstal van referenties te initiëren. Geëvolueerde e-mailscammers verzenden phishing-e-mails die moeilijk te detecteren zijn. Van het schrijven van onberispelijke onderwerpregels en foutloze inhoud tot het creëren van valse landingspagina's met een hoge mate van nauwkeurigheid, het handmatig traceren van hun activiteiten is in 2021 steeds moeilijker geworden.

3. Man-in-the-Middle

De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij. Bedreigers maken tegenwoordig gebruik van SMTP-beveiligingsproblemen zoals het gebruik van opportunistische versleuteling bij e-mailtransacties tussen twee communicerende e-mailservers, door de conversatie af te luisteren nadat de beveiligde verbinding met succes is teruggeschakeld naar een niet-versleutelde verbinding. MITM-aanvallen zoals SMTP-downgrade en DNS-spoofing hebben in 2021 steeds meer aan populariteit gewonnen.

4. CEO Fraude

CEO-fraude verwijst naar de plannen die worden uitgevoerd tegen hooggeplaatste leidinggevenden om toegang te krijgen tot vertrouwelijke informatie. Aanvallers doen dit door zich de identiteit van echte personen, zoals CEO's of CFO's, eigen te maken en een bericht te sturen naar mensen op lagere niveaus binnen de organisatie, partners en klanten, en hen er zo toe te verleiden gevoelige informatie weg te geven. Dit type aanval wordt ook wel Business Email Compromise of whaling genoemd. In een zakelijke omgeving wagen sommige criminelen zich aan een geloofwaardiger e-mail, door zich voor te doen als de besluitvormers van een organisatie. Zo kunnen ze gemakkelijk geld overmaken of gevoelige informatie over het bedrijf vragen.

5. COVID-19 Vaccin lokmiddelen

Beveiligingsonderzoekers hebben onthuld dat hackers nog steeds proberen munt te slaan uit de angsten rond de COVID-19 pandemie. Recente studies werpen een licht op de denkwijze van cybercriminelen en onthullen een aanhoudende interesse in de paniek rond de COVID-19 pandemie en een meetbare toename van phishing en business email compromise (BEC) aanvallen gericht op bedrijfsleiders. Het medium voor het uitvoeren van deze aanvallen is een nep COVID-19-vaccin lokmiddel dat onmiddellijk de belangstelling wekt van e-mailontvangers.

Hoe kunt u de beveiliging van uw e-mail verbeteren?

  • Configureer uw domein met e-mailverificatiestandaarden zoals SPF, DKIM en DMARC
  • Verschuiving van DMARC-monitoring naar DMARC-handhaving om maximale bescherming te krijgen tegen BEC, CEO-fraude en geëvolueerde phishing-aanvallen
  • Consequent de e-mailstroom en verificatieresultaten van tijd tot tijd controleren
  • Maak encryptie verplicht in SMTP met MTA-STS om MITM-aanvallen te beperken
  • Ontvang regelmatig meldingen over afleveringsproblemen van e-mail met details over de hoofdoorzaken ervan met SMTP TLS-rapportage (TLS-RPT)
  • Beperk SPF-fouten door te allen tijde onder de 10 DNS lookup limiet te blijven
  • Help uw ontvangers uw merk visueel te herkennen in hun inbox met BIMI

PowerDMARC is uw SaaS platform voor e-mailverificatie dat alle e-mailverificatieprotocollen zoals SPF, DKIM, MTA-STS, TLS-RPT en BIMI samenbrengt op één enkel glasplaatje. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen !

Encryptie is facultatief in SMTP, hetgeen betekent dat e-mails in platte tekst kunnen worden verzonden. Mail Transfer Agent-Strict Transport Security (MTA-STS) is een betrekkelijk nieuwe norm waarmee aanbieders van e-maildiensten Transport Layer Security (TLS) kunnen afdwingen om SMTP-verbindingen te beveiligen, en kunnen aangeven of de verzendende SMTP-servers moeten weigeren e-mails af te leveren bij MX-hosts die TLS niet ondersteunen. Het is bewezen dat TLS downgrade aanvallen en Man-In-The-Middle (MITM) aanvallen met succes worden tegengegaan.

Het inschakelen van MTA-STS is eenvoudigweg niet voldoende, omdat u een effectief rapportagemechanisme nodig hebt om fouten bij het opzetten van een versleuteld kanaal te detecteren. SMTP TLS Rapportage (TLS-RPT) is een standaard die de rapportage mogelijk maakt van problemen in TLS connectiviteit die wordt ervaren door applicaties die emails verzenden en misconfiguraties detecteren. Het maakt de rapportage mogelijk van afleveringsproblemen van e-mail die plaatsvinden wanneer een e-mail niet met TLS is versleuteld.

Eenvoudige MTA-STS implementatie met PowerMTA-STS

Het implementeren van MTA-STS is een zware taak die veel complexiteit met zich meebrengt tijdens de adoptie. Van het genereren van policy files en records tot het onderhouden van de web server en het hosten van certificaten, het is een langdurig proces. PowerDMARC heeft het voor u geregeld! Onze gehoste MTA-STS diensten bieden de volgende voordelen:

  • Publiceer uw DNS CNAME-records met slechts een paar klikken
  • Wij nemen de verantwoordelijkheid voor het onderhoud van de beleidswebserver en de hosting van de certificaten
  • U kunt wijzigingen in het MTA-STS-beleid onmiddellijk en gemakkelijk aanbrengen via het PowerDMARC-dashboard, zonder dat u handmatig wijzigingen in de DNS hoeft aan te brengen.
  • PowerDMARC's gehoste MTA-STS diensten zijn RFC compliant en ondersteunen de laatste TLS standaarden
  • Van het genereren van certificaten en MTA-STS-beleidsbestanden tot beleidshandhaving, helpen wij u de enorme complexiteit te omzeilen die komt kijken bij het invoeren van het protocol

Waarom is versleuteling van e-mail onderweg nodig?

Aangezien beveiliging achteraf in SMTP moest worden ingebouwd om ervoor te zorgen dat het achterwaarts compatibel was, door het STARTTLS commando toe te voegen om TLS-encryptie te initiëren, valt de communicatie terug op platte tekst indien de client TLS niet ondersteunt. Op die manier kunnen e-mails in transit ten prooi vallen aan alomtegenwoordige bewakingsaanvallen zoals MITM, waarbij cybercriminelen uw berichten kunnen afluisteren en informatie kunnen wijzigen en manipuleren door het versleutelingscommando (STARTTLS) te vervangen of te verwijderen, waardoor de communicatie terugvalt op platte tekst.

Dit is waar MTA-STS te hulp schiet, door TLS encryptie verplicht te maken in SMTP. Dit helpt bij het verminderen van de dreigingen van MITM, DNS Spoofing en Downgrade aanvallen.

Na het succesvol configureren van MTA-STS voor uw domein, wat u nodig heeft is een efficiënt rapportage mechanisme dat u zou helpen om problemen in e-mail aflevering als gevolg van problemen in TLS encryptie sneller te detecteren en daarop te reageren. PowerTLS-RPT doet precies dat voor u!

Rapporten ontvangen over problemen met de aflevering van e-mail met PowerTLS-RPT

TLS-RPT is volledig geïntegreerd in de PowerDMARC beveiligingssuite, zodat zodra u zich aanmeldt bij PowerDMARC en SMTP TLS Rapportage voor uw domein inschakelt, wij de pijn van het omzetten van de ingewikkelde JSON bestanden met uw rapporten van e-mail afleveringsproblemen, in eenvoudige, leesbare documenten die u kunt doornemen en begrijpen met gemak!

Op het PowerDMARC platform worden TLS-RPT geaggregeerde rapporten in twee formaten gegenereerd voor gebruiksgemak, beter inzicht en een verbeterde gebruikerservaring:
  • Geaggregeerde rapporten per resultaat
  • Geaggregeerde rapporten per verzendbron

Bovendien detecteert het platform van PowerDMARC automatisch de problemen waarmee u wordt geconfronteerd en geeft deze vervolgens door, zodat u ze in een mum van tijd kunt aanpakken en oplossen.

Waarom hebt u SMTP TLS rapportering nodig?

In het geval van mislukte e-mail aflevering als gevolg van problemen in TLS-encryptie, krijgt u met TLS-RPT een melding. TLS-RPT biedt een verbeterde zichtbaarheid op al uw e-mailkanalen, zodat u een beter inzicht krijgt in alles wat er in uw domein gebeurt, inclusief berichten die niet worden afgeleverd. Bovendien biedt het diepgaande diagnostische rapporten die u in staat stellen om het probleem met de aflevering van e-mail te identificeren en onmiddellijk op te lossen.

Voor praktische kennis over MTA-STS en TLS-RPT implementatie en adoptie, bekijk onze gedetailleerde gids vandaag nog!

Configureer DMARC voor uw domein met PowerDMARC, en implementeer e-mail authenticatie best practices zoals SPF, DKIM, BIMI, MTA-STS en TLS-RPT, alles onder één dak. Meld u vandaag nog aan voor een gratis DMARC proefversie!

Toen SMTP in 1982 voor het eerst werd gespecificeerd, bevatte het geen mechanisme om op transportniveau beveiliging te bieden voor de communicatie tussen de mail transfer agents. In 1999 werd echter het STARTTLS-commando aan SMTP toegevoegd, dat op zijn beurt de versleuteling van e-mail tussen de servers ondersteunde, en de mogelijkheid bood om een niet-veilige verbinding om te zetten in een veilige verbinding die is versleuteld met gebruikmaking van het TLS-protocol.

Versleuteling is echter facultatief in SMTP, hetgeen betekent dat e-mails ook in onversleutelde vorm kunnen worden verzonden. Mail Transfer Agent-Strict Transportbeveiliging (MTA-STS) is een betrekkelijk nieuwe standaard die aanbieders van e-maildiensten de mogelijkheid biedt Transport Layer Security (TLS) af te dwingen om SMTP-verbindingen te beveiligen, en te specificeren of de verzendende SMTP-servers moeten weigeren e-mails af te leveren bij MX-hosts die geen TLS met een betrouwbaar servercertificaat bieden. Het is bewezen dat TLS downgrade aanvallen en Man-In-The-Middle (MITM) aanvallen met succes worden tegengegaan. SMTP TLS-verslaglegging (TLS-RPT) is een standaard die de rapportage van problemen in TLS-connectiviteit mogelijk maakt die wordt ervaren door applicaties die e-mails verzenden en misconfiguraties detecteren. Het maakt de rapportage mogelijk van e-mailafleveringsproblemen die plaatsvinden wanneer een e-mail niet met TLS is versleuteld. In september 2018 werd de standaard voor het eerst gedocumenteerd in RFC 8460.

Waarom is versleuteling van uw e-mails onderweg nodig?

Het hoofddoel is de beveiliging op transportniveau tijdens SMTP-communicatie te verbeteren en de privacy van e-mailverkeer te waarborgen. Bovendien wordt met versleuteling van inkomende en uitgaande berichten de informatiebeveiliging verbeterd, waarbij gebruik wordt gemaakt van cryptografie om elektronische informatie te beveiligen. Bovendien winnen cryptografische aanvallen zoals Man-In-The-Middle (MITM) en TLS Downgrade de laatste tijd aan populariteit en zijn ze een gangbare praktijk geworden onder cybercriminelen, die kunnen worden omzeild door TLS-encryptie af te dwingen en de ondersteuning uit te breiden tot veilige protocollen.

Hoe wordt een MITM aanval gelanceerd?

Aangezien versleuteling in het SMTP-protocol moest worden ingebouwd, moet de upgrade voor versleutelde aflevering berusten op een STARTTLS-commando dat in platte tekst wordt verzonden. Een MITM-aanvaller kan gemakkelijk misbruik maken van deze mogelijkheid door een downgrade-aanval uit te voeren op de SMTP-verbinding door te knoeien met het upgrade-commando, waardoor de client gedwongen wordt terug te vallen op verzending van de e-mail in platte tekst.

Na onderschepping van de communicatie kan een MITM-aanvaller gemakkelijk de ontsleutelde informatie stelen en toegang krijgen tot de inhoud van de e-mail. Dit komt doordat SMTP, de industriestandaard voor e-mailoverdracht, gebruik maakt van opportunistische versleuteling, wat inhoudt dat versleuteling optioneel is en e-mails nog steeds onversleuteld kunnen worden afgeleverd.

Hoe wordt een TLS downgrade aanval gelanceerd?

Aangezien versleuteling in het SMTP-protocol moest worden ingebouwd, moet de upgrade voor versleutelde aflevering berusten op een STARTTLS-commando dat in klare tekst wordt verstuurd. Een MITM-aanvaller kan hier misbruik van maken door een downgrade-aanval op de SMTP-verbinding uit te voeren door met het upgrade-commando te knoeien. De aanvaller kan eenvoudigweg de STARTTLS vervangen door een string die de client niet kan identificeren. Daardoor valt de client gemakkelijk terug op het verzenden van de e-mail in platte tekst.

Kortom, een downgrade-aanval wordt vaak uitgevoerd als onderdeel van een MITM-aanval, om een pad te creëren voor het mogelijk maken van een aanval die niet mogelijk zou zijn in het geval van een verbinding die is versleuteld over de laatste versie van het TLS-protocol, door het STARTTLS-commando te vervangen of te verwijderen en de communicatie terug te draaien naar duidelijke tekst.

Afgezien van het verbeteren van de informatiebeveiliging en het afzwakken van alomtegenwoordige bewakingsaanvallen, lost het versleutelen van berichten in transit ook meerdere SMTP-beveiligingsproblemen op.

Afgedwongen TLS-versleuteling van e-mails met MTA-STS

Als u uw e-mails niet over een beveiligde verbinding transporteert, kunnen uw gegevens worden gecompromitteerd of zelfs worden gewijzigd en gemanipuleerd door een cyberaanvaller. Hier komt MTA-STS om de hoek kijken en lost dit probleem op door een veilige doorvoer van uw e-mails mogelijk te maken, cryptografische aanvallen met succes af te zwakken en de informatiebeveiliging te verbeteren door TLS-encryptie af te dwingen. Simpel gezegd dwingt MTA-STS af dat de e-mails via een TLS versleutelde route worden verzonden, en in het geval dat er geen versleutelde verbinding tot stand kan worden gebracht, wordt de e-mail helemaal niet afgeleverd, in plaats van dat deze in onversleutelde tekst wordt afgeleverd. Bovendien slaan MTA's MTA-STS beleidsbestanden op, waardoor het voor aanvallers moeilijker wordt om een DNS spoofing aanval uit te voeren.

 

MTA-STS biedt bescherming tegen :

  • Aanvallen op downgrades
  • Man-In-The-Middle (MITM)-aanvallen
  • Het lost meerdere SMTP beveiligingsproblemen op, waaronder verlopen TLS certificaten en gebrek aan ondersteuning voor veilige protocollen.

Grote aanbieders van e-maildiensten zoals Microsoft, Oath en Google ondersteunen MTA-STS. Google, de grootste speler in de sector, staat in het middelpunt van de belangstelling wanneer een protocol wordt goedgekeurd, en de goedkeuring van MTA-STS door Google wijst op de uitbreiding van de steun voor veilige protocollen en benadrukt het belang van e-mailencryptie in transit.

Problemen oplossen bij het afleveren van e-mail met TLS-RPT

SMTP TLS Rapportage voorziet domeineigenaren van diagnostische rapporten (in JSON bestandsindeling) met uitgebreide details over emails die naar uw domein zijn verzonden en afleveringsproblemen ondervinden, of niet konden worden afgeleverd als gevolg van een downgrade aanval of andere problemen, zodat u het probleem proactief kunt verhelpen. Zodra u TLS-RPT inschakelt, zullen acquiescent Mail Transfer Agents beginnen met het verzenden van diagnostische rapporten betreffende e-mail afleveringsproblemen tussen communicerende servers naar het aangewezen e-maildomein. De rapporten worden gewoonlijk eenmaal per dag verzonden en bevatten het door afzenders waargenomen MTA-STS beleid, verkeersstatistieken en informatie over mislukkingen of problemen bij de aflevering van e-mail.

De noodzaak van de invoering van TLS-RPT :

  • In het geval dat een e-mail niet naar uw ontvanger wordt verzonden als gevolg van een probleem bij de aflevering, krijgt u bericht.
  • TLS-RPT biedt verbeterde zichtbaarheid op al uw e-mailkanalen, zodat u beter inzicht krijgt in alles wat er in uw domein gebeurt, inclusief berichten die niet worden afgeleverd.
  • TLS-RPT biedt diepgaande diagnostische rapporten die u in staat stellen om het probleem met de aflevering van e-mail te identificeren, tot de wortel ervan door te dringen en het onmiddellijk op te lossen.

MTA-STS en TLS-RPT eenvoudig en snel door PowerDMARC

MTA-STS vereist een HTTPS-enabled web server met een geldig certificaat, DNS records, en voortdurend onderhoud. PowerDMARC maakt uw leven een stuk eenvoudiger door dat allemaal voor u te regelen, volledig op de achtergrond - van het genereren van certificaten en MTA-STS beleidsbestand tot beleidshandhaving, helpen wij u de enorme complexiteit te omzeilen die komt kijken bij het adopteren van het protocol. Als wij u eenmaal helpen met het opzetten ervan met slechts een paar klikken, hoeft u er zelfs nooit meer over na te denken.

Met behulp van PowerDMARC's Email Authentication Services, kunt u zonder gedoe en zeer snel Hosted MTA-STS implementeren in uw organisatie, waarmee u kunt afdwingen dat e-mails naar uw domein worden verzonden over een TLS versleutelde verbinding, waardoor uw verbinding veilig wordt en MITM aanvallen op afstand worden gehouden.

PowerDMARC maakt uw leven gemakkelijker door het proces van implementatie van SMTP TLS Rapportage (TLS-RPT) eenvoudig en snel te maken, binnen handbereik! Zodra u zich aanmeldt bij PowerDMARC en SMTP TLS Rapportage voor uw domein inschakelt, nemen wij u de zorg uit handen om de gecompliceerde JSON bestanden met uw email afleveringsrapportages om te zetten in eenvoudige, leesbare documenten (per resultaat en per verzendbron), die u met gemak kunt doornemen en begrijpen! PowerDMARC's platform detecteert automatisch de problemen die u ondervindt bij het afleveren van e-mail en geeft deze vervolgens door, zodat u ze direct kunt aanpakken en oplossen in een mum van tijd!

Meld u aan om uw gratis DMARC vandaag te krijgen!