Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Grunnen til at e -postsikkerhet ikke bare slutter etter at du har nådd 100% håndhevelse, er at angrepsmønstre, phishing -svindel og sendingskilder alltid endres. En populær trend innen svindel via e -post varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry ransomware -angrep i 2018, eller til og med noe så nylig som WHO Coronavirus phishing -svindel i begynnelsen av 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Hvorfor trenger jeg DKIM? Er ikke SPF nok?

Fjernarbeid har spesielt introdusert folk for et økt antall phishing og cyberangrep. Stort sett er den verste mengden phishing -angrep de man ikke kan ignorere. Uansett mengden arbeids -e -postmeldinger som mottas og sendes, og til tross for økningen i chat og apper for direktemeldinger, fortsetter e -post å dominere forretningskommunikasjonen både internt og eksternt for de fleste som jobber på kontorer.

Det er imidlertid ikke en hemmelighet at e -post vanligvis er det vanligste inngangspunktet for cyberangrep, som innebærer å snike malware og utnytter seg inn i nettverket og legitimasjon, og avsløre sensitive data. Ifølge data fra SophosLabs i september 2020 var rundt 97% av den ondsinnede spam som ble fanget av spamfellene phishing -e -post, jakt etter legitimasjon eller annen informasjon.

Ut av dette bar de resterende 3% en blandet pose med meldinger som hadde hatt lenker til ondsinnede nettsteder eller med de som var hengende vedlegg. Disse håpet for det meste å installere bakdører, fjerntilgangstrojanere (RAT), informasjonsstjeller, bedrifter eller kanskje laste ned andre ondsinnede filer.

Uansett kilde, forblir phishing en ganske skremmende effektiv taktikk for angriperne, uansett hva deres endelige mål er. Det er noen robuste tiltak alle organisasjoner kan bruke for å bekrefte om en e -post har kommet fra personen og kilden som den hevder å ha kommet fra.

Hvordan kommer DKIM til unnsetning?

Det må sikres at en organisasjons e -postsikkerhet skal kunne kontrollere hver e -post som kommer, noe som ville være i mot at autentiseringsreglene blir satt av domenet som det ser ut til at e -posten kommer fra. DomainKeys Identified Mail (DKIM) er en som hjelper deg med å se på en innkommende e -post for å kontrollere om ingenting er endret. I tilfelle av de legitime e -postene, ville DKIM definitivt finne en digital signatur som ville være knyttet til et bestemt domenenavn.

Dette domenenavnet vil være vedlagt overskriften på e -posten, og det ville være en tilsvarende krypteringsnøkkel tilbake på kildedomenet. Den største fordelen med DKIM er at den gir en digital signatur på e -posthodene dine, slik at serverne som mottar den kan autentisere disse overskriftene kryptografisk, og anser den for å være gyldig og original.

Disse overskriftene er vanligvis signert som "Fra", "Til", "Emne" og "Dato".

Hvorfor trenger du DKIM?

Eksperter innen cybersikkerhet sier at DKIM er ganske mye nødvendig i det daglige scenariet for å sikre offisielle e -poster. I DKIM genereres signaturen av MTA (Mail Transfer Agent) , som lager en unik tegnrekke som kalles Hash -verdien.

Videre blir hash -verdien lagret i det oppførte domenet, som etter mottak av e -posten kunne mottakeren bekrefte DKIM -signaturen ved å bruke den offentlige nøkkelen som registreres i domenenavnsystemet (DNS) . Etter dette blir denne nøkkelen brukt til å dekryptere Hash -verdien i overskriften, og også beregne hash -verdien på nytt fra e -posten den mottok.

Etter dette ville ekspertene finne ut at hvis disse to DKIM -signaturene er en match, ville MTA vite at e -posten ikke er blitt endret. I tillegg får brukeren ytterligere bekreftelse på at e -posten faktisk ble sendt fra det oppførte domenet.

DKIM, som opprinnelig ble dannet ved å slå sammen to stasjonsnøkler, domenenøkler (den som ble opprettet av Yahoo) og Identified Internet Mail (av Cisco) i 2004, og har utviklet seg til en ny allment godkjent autentiseringsteknikk som gjør en organisasjons e -postprosedyre ganske pålitelig, og det er spesielt derfor ledende teknologiselskaper som Google, Microsoft og Yahoo alltid sjekker innkommende e -post for DKIM -signaturer.

DKIM vs. SPF

Sender Policy Framework (SPF) er en form for e -postautentisering som definerer en prosess for å validere en e -postmelding, en som er sendt fra en autorisert e -postserver for å oppdage forfalskning og for å forhindre svindel.

Mens de fleste mener at både SPF og DKIM må brukes i organisasjoner, men DKIM har absolutt en ekstra fordel i forhold til de andre. Årsakene er som følger:

  • I DKIM publiserer domeneeieren en kryptografisk nøkkel, som spesifikt blir formatert som en TXT -post i den generelle DNS -posten
  • Den unike DKIM -signaturen som er festet til overskriften på meldingen, gjør den mer autentisk
  • Å bruke DKIM viser seg å være mer fruktbart fordi DKIM -nøkkelen som brukes av innkommende e -postservere til å oppdage og dekryptere meldingenes signatur, viser at meldingen er mer autentisk og uendret.

For å konkludere

For de fleste bedriftsorganisasjoner ville ikke bare DKIM beskytte virksomheten mot angrep mot phishing og spoofing, men DKIM ville også hjelpe til med å beskytte kundeforhold og merkevarens rykte.

Dette er spesielt viktig ettersom DKIM gir en krypteringsnøkkel og en digital signatur som dobbelt beviser at en e -post ikke ble forfalsket eller endret. Denne praksisen vil hjelpe organisasjoner og bedrifter med å gå et skritt nærmere å forbedre leveransen av e -post og sende en sikker e -post, noe som vil hjelpe til med å generere inntekter. Stort sett avhenger det av organisasjoner om hvordan de vil bruke det og implementere det samme. Dette er det viktigste og relatable som de fleste organisasjoner ville ønske å frigjøre seg fra cyberangrep og trusler.

Hvis du leser dette, er du sannsynligvis kjent med DMARC -rapporter. Eller i det minste samlede rapporter (RUA) som du mottar når du implementerer DMARC. Samlede rapporter sendes daglig og inneholder utrolig nyttig informasjon om e -postmeldinger fra domenet ditt som mislyktes med DMARC-, SPF- eller DKIM -godkjenning. Du kan se avsenders IP -adresser, antall e -poster og hvilken dag de ble sendt på, og mange flere morsomme ting. Sjekk vår grundige titt på DMARCs samlede rapporter her.

Men det er en annen type rapport du kanskje ikke har hørt om, den mindre populære fetteren til samlede rapporter, for å si det sånn. Jeg snakker om DMARC Forensic Reports (RUF), også kjent som Failure Reports. Selv om disse stort sett har samme rolle som samlede rapporter, er de veldig forskjellige på mange måter. La meg vise deg hva jeg mener.

Hva er egentlig feil/rettsmedisinske rapporter?

Den beste måten å snakke om RUF på er å forstå hvordan de er forskjellige fra RUA. Samlet rapportering er ment å gi deg en generell oversikt over statusen til e -post på domenet ditt, slik at du forstår hvilken av e -postene dine og hvor mange av dem som har problemer med å bli autentisert, samt å sende kilder som kanskje er godkjent eller ikke.

Rettsmedisinske rapporter gjør stort sett det samme, men sparket inn i overdrive. I stedet for å sende en daglig rapport med et sammendrag av alle e -postmeldinger som har autentiseringsproblemer, blir rettsmedisinske rapporter sendt for hver enkelt e -post som ikke klarer DMARC -validering . De fungerer nesten som et varsel, og inneholder bare detaljer som er spesifikke for den ene e -posten som forårsaket problemet.

Dette går langt utover mengden informasjon en samlet rapport gir, og kan forbedre sjansene dine for å finne kilden til problemet så tidlig og så nøyaktig som mulig. Lær mer om rettsmedisinske rapporter ved å klikke her.

Hvorfor støtter ikke mange mottakere rettsmedisinske rapporter?

Mange mottakende servere støtter ikke sending av rettsmedisinske rapporter til domeneeieren, noe som betyr at selv om du har RUF aktivert, kan det hende du ikke mottar rapporter for alle e -postmeldinger som mislykkes i autentisering. Det er en viktig årsak til dette:

Personvernhensyn

Selv om rettsmedisinske rapporter vanligvis filtrerer bort nesten all personlig identifiserbar informasjon fra e -posten, kan noen data som e -postemnet eller mottakerens e -postadresse, som hvis de avsløres, være brudd på brukernes personvern. Mange e -postmottakere er ekstremt nøyaktige på hva slags informasjon fra e -posten som kan vises i en rapport.

For mer informasjon om personvern med DMARC, sjekk ut vår fullstendige oversikt over hvordan PowerDMARC beskytter brukernes personvern.

Men det er ikke å si at rettsmedisinske rapporter ikke er en viktig ressurs for din e -postsikkerhetsstrategi. Med mengden detaljerte data de gir, kan de tilby utrolig innsikt i hva som skjer med din uautentiserte e -post.

Hvorfor spiller rettsmedisinske rapporter data?

Selv om det kan virke som rettsmedisinske rapporter tross alt ikke er en så god idé, vil du bli overrasket over hvor nyttige de kan være for å hjelpe deg med å finne ut hva som går galt med e -postene dine. Tross alt, jo flere data du har, jo mer nøyaktig vil du kunne diagnostisere problemet.

Rettsmedisinske rapporter inneholder svært detaljert informasjon om den relevante e -posten, inkludert:

  • mottakerens e -postadresse
  • SPF- og DKIM -autentiseringsresultater
  • gang e -post ble mottatt
  • DKIM signatur
  • e-post Emne
  • e -posthoder, inkludert egendefinerte overskrifter
  • vert som sendte e -posten
  • e -post -ID

Alle disse datapunktene er som et puslespill, og ved å sette dem sammen vil du være langt bedre i stand til å avgjøre den eksakte kilden til dine e -postleveringsproblemer. De tilbyr en enestående mengde synlighet i nøyaktig hvem som truer med å kompromittere domenet ditt, og gir deg et vell av data å jobbe med. Jo mer data du har om sendekildene dine, spesielt ondsinnede, desto mer dyktig vil organisasjonen din være til å iverksette tiltak mot dem ved å identifisere den krenkende IP -en og få den fjernet eller svartelistet.

PowerDMARC støtter DMARC Forensic Reporting, samt avanserte personvernalternativer som Forensic Report Encryption for å holde sensitive data helt trygge.

La oss snakke om spoofing i et minutt. Når du hører ord som "phishing", "business email compromise" eller "cybercrime", hva er det første som dukker opp i hodet ditt? De fleste vil tenke på noe på linje med e -postsikkerhet, og det er sannsynlig at du også gjorde det. Og det er helt riktig: hver av begrepene jeg nettopp nevnte er former for cyberangrep, der en kriminell bruker sosial ingeniørfag og andre teknikker for å få tilgang til sensitiv informasjon og penger. Det er åpenbart ille, og organisasjoner bør gjøre alt de kan for å beskytte seg mot det.

Men det er en annen side ved dette, en som noen organisasjoner ganske enkelt ikke vurderer, og det er en som er like viktig for dem. Phishing gir deg ikke bare en høyere risiko for å miste data og penger, men merkevaren din har også en like stor sjanse for å tape. Faktisk er den sjansen så høy som 63%: Det er så mange forbrukere som sannsynligvis vil slutte å handle et merke etter bare en enkelt utilfredsstillende opplevelse.

Hvordan skader phishing -angrep via e -post merkevaren din?

Å forstå hvordan phishing kan kompromittere organisasjonens systemer er ganske enkelt. Men de langsiktige effektene av en enkelt cyberangrep? Ikke så mye.

Tenk på det på denne måten. I de fleste tilfeller vil en bruker som sjekker e -posten sin sannsynligvis klikke på en e -post fra en person eller merke de kjenner og stoler på. Hvis e -posten ser realistisk nok ut, ville de ikke engang merke forskjellen mellom en som er falsk og en som ikke er det. E -posten kan til og med ha en lenke som fører til en side som ser ut akkurat som organisasjonens påloggingsportal, der de skriver inn brukernavn og passord.

Senere, når de hører at kredittkortopplysningene og adressen har blitt lekket til publikum, er det ingen andre steder å henvende seg til enn organisasjonen din. Tross alt var det "din e -post" som forårsaket katastrofen, din mangel på sikkerhet. Når dine egne kunder totalt mister troen på merkevaren og troverdigheten, kan det føre til store problemer for optikken til merkevaren din. Du er ikke bare selskapet som ble hacket, du er selskapet som lot dataene deres bli stjålet gjennom en e -post du sendte.

Det er ikke vanskelig å se hvordan dette på sikt kan skade bunnlinjen din, spesielt når nye potensielle kunder blir slått av av muligheten til å bli et annet offer for e -postene dine. Nettkriminelle tar tilliten og lojaliteten som kundene dine har til merkevaren din, og bruker den aktivt mot deg. Og det er det som gjør Business Email Compromise (BEC) så mye mer enn et teknisk sikkerhetsproblem.

Hva er noen av de verste rammene?

Farmasøytiske selskaper er noen av de mest målrettede virksomhetene for phishing og cyberangrep. Ifølge en studie av farmasøytiske selskaper i Fortune 500, i løpet av de siste tre månedene av 2018, møtte hvert selskap i gjennomsnitt 71 e -postbedrageriangrep . Det er fordi legemiddelfirmaer har verdifull immateriell eiendom om nye kjemikalier og farmasøytiske produkter. Hvis en angriper kan stjele denne informasjonen, kan de selge dem på det svarte markedet for en heftig fortjeneste.

Bygg- og eiendomsselskaper er heller ikke så langt bak. Spesielt finansielle tjenesteselskaper og finansinstitusjoner står overfor den stadige trusselen om å ha stjålet sensitive data eller store pengesummer fra dem gjennom nøye planlagte forretningsangrep samt leverandør -e -postkompromissangrep (VEC).

Alle disse næringene har stor fordel av at kunder stoler på merkene sine, og forholdet til merkene påvirker direkte virksomheten deres med selskapene. Hvis en forbruker skulle føle at det selskapet ikke var i stand til å holde data, penger eller andre eiendeler trygge, ville det være skadelig for merkevaren, og noen ganger uopprettelig.

Lær mer om e -postsikkerhet for din spesifikke bransje.

Hvordan kan du redde merkevaren din?

Markedsføring handler om å bygge merkevaren din til noe publikum ikke bare husker, men forbinder med kvalitet og pålitelighet. Og det første trinnet mot det er ved å sikre domenet ditt.

Nettkriminelle forfalsker organisasjonens domene og utgir seg for merkevaren din, så når de sender en e -post til en intetanende bruker, vil det virke som om det kommer fra deg. I stedet for å forvente at brukerne identifiserer hvilke e -poster som er ekte og hvilke som ikke er (som ofte er nesten umulig, spesielt for lekmannen), kan du i stedet forhindre at disse e -postene kommer inn i brukernes innbokser helt.

DMARC er en e -postgodkjenningsprotokoll som fungerer som en bruksanvisning for en e -postserver som mottar. Hver gang en e -post sendes fra domenet ditt, sjekker mottakerens e -postserver DMARC -postene dine (publisert på DNS) og validerer e -posten. Hvis e -posten er legitim, sender den DMARC -godkjenningen og blir levert til brukerens innboks.

Hvis e -posten kommer fra en uautorisert avsender, kan e -posten enten sendes direkte til spam, eller til og med blokkeres direkte, avhengig av DMARC -retningslinjene.

Lær mer om hvordan DMARC fungerer her.

DMARC kan nesten fullstendig eliminere alle spam -e -postmeldinger som stammer fra domenet ditt, for i stedet for å blokkere falske e -postmeldinger når de forlater domenet ditt, kontrollerer det i stedet om det er ekte når e -posten kommer til mottakerens server.

Hvis du allerede har implementert DMARC og leter etter måter å ta merkevaresikkerheten din enda lenger, er det Brand Indicators for Message Identification (BIMI). Denne nye sikkerhetsstandarden for e -post fester merkevarens logo ved siden av hver e -post fra domenet ditt som er godkjent av DMARC.

Når kundene dine ser en e -post du har sendt, knytter de logoen din til merkevaren din, noe som forbedrer merkevarenes tilbakekalling. Og når de ser logoen din, lærer de å bare stole på e -postmeldinger som har logoen din ved siden av.

Lær mer om BIMI her. 

Ved første øyekast synes Microsofts Office 365 -pakke å være ganske ... søtt, ikke sant? Ikke bare får du en hel rekke produktivitetsapper, skylagring og en e -posttjeneste, men du er også beskyttet mot spam med Microsofts egne e -postsikkerhetsløsninger. Ikke rart det er den mest brukte e -postløsningen for bedrifter som er tilgjengelig, med en markedsandel på 54% og over 155 millioner aktive brukere. Du er sannsynligvis også en av dem.

Men hvis et cybersikkerhetsfirma skriver en blogg om Office 365, må det være noe mer med det, ikke sant? Vel ja. Det er. Så la oss snakke om hva problemet er med Office 365s sikkerhetsalternativer , og hvorfor du virkelig trenger å vite om dette.

Hva Microsoft Office 365 Security er god til

Før vi snakker om problemene med det, la oss først raskt få dette ut av veien: Microsoft Office 365 Advanced Threat Protection (hva en munnfull) er ganske effektivt for grunnleggende e -postsikkerhet. Det vil kunne stoppe spam -e -post, skadelig programvare og virus fra å komme seg inn i innboksen din.

Dette er bra nok hvis du bare ser etter noen grunnleggende anti-spam-beskyttelse. Men det er problemet: spam på lavt nivå som dette utgjør vanligvis ikke den største trusselen. De fleste e -postleverandører tilbyr en eller annen form for grunnleggende beskyttelse ved å blokkere e -post fra mistenkelige kilder. Den virkelige trusselen - den typen som kan få organisasjonen til å miste penger, data og merkeintegritet - er e -postmeldinger som er nøye utformet slik at du ikke skjønner at de er falske.

Dette er når du kommer inn i alvorlig cyberkriminalitet.

Hva Microsoft Office 365 ikke kan beskytte deg mot

Microsoft Office 365s sikkerhetsløsning fungerer som et antispamfilter, og bruker algoritmer for å avgjøre om en e-post ligner på annen spam eller phishing-e-post. Men hva skjer når du blir rammet av et langt mer sofistikert angrep ved hjelp av sosial ingeniørfag , eller rettet mot en bestemt ansatt eller gruppe medarbeidere?

Dette er ikke dine run-of-the-mill spam-e-poster som sendes ut til titusenvis av mennesker samtidig. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på hvordan angriperne nøye velger et mål, lærer mer informasjon om organisasjonen sin ved å spionere på e -postene sine, og på et strategisk tidspunkt sende en falsk faktura eller forespørsel via e -post, ber om overføring av penger eller deling av data.

Denne taktikken, generelt kjent som spydfishing, får det til å se ut som om e -post kommer fra noen i din egen organisasjon, eller fra en pålitelig partner eller leverandør. Selv under nøye inspeksjon kan disse e -postene se veldig realistiske ut og er nesten umulige å oppdage, selv for erfarne cybersikkerhetseksperter.

Hvis en angriper utgir seg for å være sjefen din eller administrerende direktør i organisasjonen din og sender deg en e -post, er det lite sannsynlig at du vil sjekke om e -posten ser ekte ut eller ikke. Det er nettopp dette som gjør BEC og CEO -svindel så farlig. Office 365 vil ikke kunne beskytte deg mot denne typen angrep fordi disse tilsynelatende kommer fra en ekte person, og algoritmene vil ikke betrakte det som en spam -e -post.

Hvordan kan du sikre Office 365 mot BEC og nettfisking?

Domenebasert meldingsautentisering, rapportering og samsvar, eller DMARC, er en sikkerhetsprotokoll for e-post som bruker informasjon fra domeneeieren for å beskytte mottakere mot falsk e-post. Når du implementerer DMARC på organisasjonens domene , vil mottakende servere sjekke hver e -post som kommer fra domenet ditt mot DNS -postene du publiserte.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing -angrep, hvordan gjør DMARC det?

Vel, DMARC fungerer veldig annerledes enn et anti-spamfilter . Mens spamfiltre kontrollerer innkommende e -post i innboksen din, godkjenner DMARC utgående e -post sendt av organisasjonens domene . Hva dette betyr er at hvis noen prøver å etterligne organisasjonen din og sende deg phishing-e-post, så lenge du er DMARC-håndhevet, blir disse e-postene dumpet i spam-mappen eller blokkert helt.

Og få dette - det betyr også at hvis en nettkriminell brukte ditt pålitelige merke for å sende phishing -e -post, ville ikke kundene dine måtte forholde seg til dem heller. DMARC bidrar faktisk også til å beskytte virksomheten din.

Men det er mer: Office 365 gir faktisk organisasjonen din ingen synlighet på et phishing -angrep, den blokkerer bare spam -e -post. Men hvis du vil sikre domenet ditt ordentlig, må du vite nøyaktig hvem eller hva som prøver å etterligne merkevaren din, og iverksette umiddelbare tiltak. DMARC gir disse dataene, inkludert IP -adressene til misbrukende sendekilder, samt antall e -poster de sender. PowerDMARC tar dette til neste nivå med avansert DMARC -analyse rett på dashbordet.

Lær mer om hva PowerDMARC kan gjøre for merkevaren din.