Mail Transfer Agent-Strict Transport Security (MTA-STS) er en ny standard som gjør det mulig for e-postleverandører å håndheve Transport Layer Security (TLS) for å sikre SMTP-tilkoblinger, og angi om de sender SMTP-serverne skal nekte å levere e-post til MX -verter som ikke tilbyr TLS med et pålitelig serversertifikat. Det har vist seg å lykkes med å redusere TLS-nedgraderingsangrep og Man-In-The-Middle (MITM) -angrep.

I enklere termer er MTA-STS en internettstandard som sikrer tilkoblinger mellom SMTP-postservere. Det mest fremtredende problemet med SMTP er at kryptering er helt valgfri og ikke håndheves under postoverføring. Det er derfor SMTP vedtok STARTTLS -kommandoen for å oppgradere fra ren tekst til kryptering. Dette var et verdifullt skritt mot å dempe passive angrep, men angrep via aktive nettverk og MITM -angrep forble fortsatt uadressert.

Derfor er problemet MTA-STS løser at SMTP benytter opportunistisk kryptering, dvs. hvis en kryptert kommunikasjonskanal ikke kan etableres, faller forbindelsen tilbake til ren tekst, og holder dermed MITM og nedgraderingsangrep i sjakk.

Hva er et TLS -nedgraderingsangrep?

Som vi allerede vet, kom SMTP ikke med en krypteringsprotokoll, og kryptering måtte ettermonteres senere for å øke sikkerheten til den eksisterende protokollen ved å legge til STARTTLS -kommandoen. Hvis klienten støtter kryptering (TLS), vil den forstå STARTTLS -verbet og starte en TLS -utveksling før du sender e -posten for å sikre at den er kryptert. Hvis klienten ikke kjenner TLS, ignorerer den bare STARTTLS -kommandoen og sender e -posten i ren tekst.

Siden kryptering måtte ettermonteres i SMTP -protokollen, må derfor oppgraderingen for kryptert levering stole på en STARTTLS -kommando som sendes i klar tekst. En MITM -angriper kan enkelt utnytte denne funksjonen ved å utføre et nedgraderingsangrep på SMTP -tilkoblingen ved å manipulere oppgraderingskommandoen. Angriperen erstattet ganske enkelt STARTTLS med en søppelstreng som klienten ikke klarer å identifisere. Derfor faller klienten lett tilbake til å sende e -posten i ren tekst.

Angriperen erstatter vanligvis kommandoen med søppelstrengen som inneholder samme antall tegn, i stedet for å hakke den ut, fordi dette beholder pakkestørrelsen og derfor gjør det lettere. De åtte bokstavene i søppelstrengen i alternativkommandoen lar oss oppdage og identifisere at et TLS -nedgraderingsangrep er utført av en nettkriminell, og vi kan måle utbredelsen av det.

Kort sagt, Et nedgraderingsangrep blir ofte lansert som en del av et MITM -angrep, for å lage en vei for å muliggjøre et kryptografisk angrep som ikke ville være mulig i tilfelle en forbindelse som er kryptert over den siste versjonen av TLS -protokollen, av erstatte eller slette STARTTLS -kommandoen og tilbakestille kommunikasjonen til klar tekst.

Selv om det er mulig å håndheve TLS for klient-til-server-kommunikasjon, så vet vi at appene og serveren støtter det. For kommunikasjon mellom server og server må vi imidlertid ikke åpne for å tillate eldre servere å sende e-post. Kjernen i problemet er at vi ikke aner om serveren på den andre siden støtter TLS eller ikke. MTA-STS lar servere indikere at de støtter TLS, noe som gjør at de ikke kan lukke (dvs. ikke sende e-posten) hvis oppgraderingsforhandlingen ikke finner sted, og dermed gjøre det umulig for et TLS-nedgraderingsangrep å finne sted.

tls rapportering

Hvordan kommer MTA-STS til unnsetning?

MTA-STS fungerer ved å øke EXO eller Exchange Online e-postsikkerhet og er den ultimate løsningen på et stort utvalg av SMTP-sikkerhetsmessige ulemper og problemer. Det løser problemer i SMTP -sikkerhet, for eksempel mangel på støtte for sikre protokoller, utløpte TLS -sertifikater og sertifikater som ikke er utstedt av pålitelige tredjeparter.

Etter hvert som e -postservere fortsetter å sende ut e -post, er SMTP -tilkoblingen sårbar for kryptografiske angrep som nedgraderingsangrep og MITM. Nedgraderingsangrep kan startes ved å slette STARTTLS -svaret, og dermed levere meldingen i klar tekst. På samme måte kan MITM -angrep også startes ved å omdirigere meldingen til en serverinnbrudd via en usikker tilkobling. MTA-STS lar domenet ditt publisere en policy som gjør det nødvendig å sende en e-post med kryptert TLS. Hvis det av en eller annen grunn blir funnet at den mottakende serveren ikke støtter STARTTLS, blir ikke e -posten sendt i det hele tatt. Dette gjør det umulig å sette i gang et TLS -nedgraderingsangrep.

I nyere tid har flertallet av e-postleverandører tatt i bruk MTA-STS og derved gjort forbindelser mellom servere sikrere og kryptert over TLS-protokollen til en oppdatert versjon, og dermed lykkes med å redusere TLS-nedgraderingsangrep og oppheve hullene i serverkommunikasjon.

PowerDMARC gir deg raske og enkle hostede MTA-STS-tjenester som gjør livet ditt mye enklere da vi tar vare på alle spesifikasjonene som kreves av MTA-STS under og etter implementering, for eksempel en HTTPS-aktivert webserver med en gyldig sertifikat, DNS -poster og konstant vedlikehold. PowerDMARC klarer alt dette helt i bakgrunnen, slik at etter at vi har hjulpet deg med å sette det opp, trenger du ikke engang tenke på det igjen!

Ved hjelp av PowerDMARC kan du distribuere Hosted MTA-STS i organisasjonen din uten problemer og i et veldig raskt tempo, ved hjelp av hvilken du kan håndheve e-post som skal sendes til domenet ditt via en TLS-kryptert tilkobling, og dermed gjøre din tilkobling sikker og holder TLS -nedgraderingsangrep i sjakk.

 

En allment kjent internettstandard som letter ved å forbedre sikkerheten til tilkoblinger mellom SMTP-servere (Simple Mail Transfer Protocol) er SMTP Mail Transfer Agent-Strict Transport Security (MTA-STS).

I 1982 ble SMTP først spesifisert, og den inneholdt ingen mekanisme for å gi sikkerhet på transportnivå for å sikre kommunikasjon mellom postoverføringsagentene. I 1999 ble imidlertid STARTTLS-kommandoen lagt til SMTP som igjen støttet kryptering av e-post mellom serverne, noe som gir muligheten til å konvertere en usikker tilkobling til en sikker som er kryptert ved hjelp av TLS-protokoll.

I så fall må du lure på at hvis SMTP vedtok STARTTLS for å sikre tilkoblinger mellom servere, hvorfor var skiftet til MTA-STS nødvendig? La oss hoppe inn i det i den følgende delen av denne bloggen!

Behovet for å skifte til MTA-STS

STARTTLS var ikke perfekt, og det klarte ikke å løse to store problemer: Det første er at det er et valgfritt tiltak, og derfor klarer STARTTLS ikke å forhindre man-in-the-middle (MITM) angrep. Dette er fordi en MITM -angriper enkelt kan endre en tilkobling og forhindre at krypteringsoppdateringen finner sted. Det andre problemet med det er at selv om STARTTLS er implementert, er det ingen måte å autentisere identiteten til sendingsserveren ettersom SMTP -e -postservere ikke validerer sertifikater.

Selv om de fleste utgående e -poster i dag er sikret med Transport Layer Security (TLS) -kryptering, en bransjestandard som er vedtatt selv av forbrukernes e -post, kan angriperne fortsatt hindre og tukle med e -posten din selv før den blir kryptert. Hvis du sender en e -post for å transportere e -postene dine over en sikker tilkobling, kan dataene dine bli kompromittert eller endret og manipulert av en cyberangriper. Det er her MTA-STS går inn og løser dette problemet, og garanterer trygg transitt for e-postene dine samt vellykket dempende MITM-angrep. Videre lagrer MTAer MTA-STS policy-filer, noe som gjør det vanskeligere for angriperne å starte et DNS-spoofing-angrep.

MTA-STS gir beskyttelse mot:

  • Nedgrader angrep
  • Man-In-The-Middle (MITM) angrep
  • Det løser flere SMTP -sikkerhetsproblemer, inkludert utløpte TLS -sertifikater og mangel på støtte for sikre protokoller.

Hvordan fungerer MTA-STS?

MTA-STS-protokollen distribueres ved å ha en DNS-post som angir at en e-postserver kan hente en policyfil fra et bestemt underdomen. Denne policyfilen hentes via HTTPS og godkjennes med sertifikater, sammen med listen over navn på mottakernes e -postservere. Implementering av MTA-STS er enklere på mottakersiden i forhold til sendersiden, da det krever støtte for e-postserverprogramvaren. Noen e-postservere støtter MTA-STS, for eksempel PostFix, men ikke alle gjør det.

vert for MTA STS

Store e-postleverandører som Microsoft, Oath og Google støtter MTA-STS. Googles Gmail har allerede vedtatt MTA-STS-retningslinjer i nyere tid. MTA-STS har fjernet ulempene med sikkerhet for e-posttilkobling ved å gjøre prosessen med å sikre tilkoblinger enkel og tilgjengelig for støttede e-postservere.

Tilkoblinger fra brukerne til postserverne er vanligvis beskyttet og kryptert med TLS-protokoll, til tross for at det var en eksisterende mangel på sikkerhet i forbindelsene mellom e-postservere før implementeringen av MTA-STS. Med en økende bevissthet om e -postsikkerhet i nyere tid og støtte fra store e -postleverandører over hele verden, forventes flertallet av serverforbindelser å bli kryptert i den siste fremtiden. Videre sikrer MTA-STS effektivt at nettkriminelle på nettverkene ikke klarer å lese e-postinnhold.

Enkel og rask distribusjon av hostede MTA-STS-tjenester av PowerDMARC

MTA-STS krever en HTTPS-aktivert webserver med et gyldig sertifikat, DNS-poster og konstant vedlikehold. PowerDMARC gjør livet ditt mye enklere ved å håndtere alt det for deg, helt i bakgrunnen. Når vi har hjulpet deg med å sette det opp, trenger du ikke engang tenke på det igjen.

Ved hjelp av PowerDMARC kan du distribuere Hosted MTA-STS i organisasjonen din uten problemer og i et veldig raskt tempo, ved hjelp av hvilken du kan håndheve e-post som skal sendes til domenet ditt via en TLS-kryptert tilkobling, og dermed gjøre din tilkoblingen er sikker og holder MITM -angrep i sjakk.

 

 

Med den pågående økningen i phishing -angrep, e -post- og domenespoofing -angrep, BEC og andre uredelige aktiviteter av cyberkriminelle, er et ekstra lag med sikkerhet og e -postbeskyttelse alltid en god idé! Mottakere av e -post blir stadig mer mistenksom overfor meldinger som lander i innboksen på grunn av økningen i cyberangrep. Løsningen? En godt avrundet e-postsikkerhetspakke som inkluderer BIMI- implementering.

En nylig undersøkelse utført av sikkerhetspersonell i USA avslørte at 60% av amerikanske borgere hevder å ha blitt offer for en cyber-svindel eller kjenner til noen som har blitt rammet av det samme, i sin nære krets, etter pandemien. Derfor, for å gi e -postene sine et ekstra lag med beskyttelse, må bedrifter implementere en ny standard som Brand Indicators for Message Identification (BIMI), ettersom den lover å ta forbrukernes tillit til neste nivå.

Hva er BIMI?

BIMI står for Brand Indicators for Message Identification, som er en nyopprettet standard for e -postautentisering som fester merkevarens logo til alle e -poster godkjent av deg. Dette kan føles som et veldig lite skritt, men visuell bekreftelse kan faktisk øke merkevarens troverdighet ved å la mottakere gjenkjenne og stole på e -postene du sender ut fra bedriftens e -postdomene.

Du kan lure på, hvis du allerede har DMARC implementert i organisasjonen, som gjør bruk av SPF og DKIM autentiserings standarder, gjør du selv trenger Bimi? La oss kort diskutere hvordan hver av disse standardene fungerer for å autentisere inngående e -post:

  • SPF autentiserer e -postene dine for å identifisere e -postservere som har lov til å sende e -post fra e -postdomenet ditt, registrert i SPF -posten.
  • DKIM autentiserer e -post ved å legge til en digital signatur til dem, slik at mottakeren kan kontrollere om en e -post som påstår at den kommer fra et bestemt domene, faktisk var godkjent av eieren av domenet.
  • DMARC spesifiserer for innboksleverandører hvordan de skal svare på e -postmeldinger som ikke klarer SPF- og DKIM -e -postautentisering.
  •  BIMI fester merkevarens logo på e -postene du sender til dine ansatte, partnere og kunder, slik at de umiddelbart kan identifisere at det er fra en autorisert kilde.

Derfor er det ganske tydelig fra diskusjonen ovenfor at blant alle e -postgodkjenningsprotokollene er BIMI den eneste standarden som gir et område for visuell identifikasjon, og tilbyr e -postmottakere en visuell ledetråd for å identifisere e -postkilden og gjenkjenne dens ekthet.

PowerDMARC Logo Mobile

BIMI-implementering- en kort guide

Selv om BIMI er en fremvoksende og stadig utviklende autentiseringsstandard, er den fortsatt relativt ny. Foreløpig er det bare Yahoo! Mail har offisielt tatt i bruk teknologien. Av denne grunn garanterer ikke BIMI visningen av merkevarelogoen din, ettersom den bare fungerer med e -postklienter som støttes. Det er noen viktige trinn du må følge før BIMI -implementering , som er:

  • For å implementere BIMI i organisasjonen din, må domenet ditt være DMARC-autentisert på et politisk håndhevelsesnivå, dvs. enten avvisning eller karantene .
  • Du må opprette og laste opp en SVG -fil med merkevarens logo i henhold til BIMI -kravene til en server, slik at den er tilgjengelig hvor som helst.
  • Du må opprette en BIMI -post, som i likhet med en DMARC -post egentlig er en streng som består av flere koder, atskilt med semikolon.
  • Du må ha tilgang til domenets DNS for å publisere denne nye BIMI -posten.
  • Det er en ganske nyttig praksis å kontrollere gyldigheten av BIMI -posten din etter at den er publisert i DNS -en din.

Hvordan kan BIMI -implementering vise seg å være fordelaktig for virksomheten din?

BIMI er en e -postgodkjenningsprotokoll som bruker visuell identifikasjon for å hjelpe e -postmottakere med å gjenkjenne og stole på merkevaren din i innboksen. Denne tilliten forhindrer kunder og partnere i å melde seg på tjenestene dine og holder også spam -klager i sjakk, noe som senere kan føre til et økning i leveransen av e -post.

Uten BIMI vises en generisk plassholderlogo med merkeinitialer av e -postklienter. Av denne grunn kan mottakeren ha vanskelig for å gjenkjenne merkevaren din uten å ty til merkenavnet. Imidlertid, med BIMI implementert, vises merkevarelogoen ved siden av e -postmeldingen, noe som øker merkevarebevisstheten.

I tillegg til det er det et ekstra lag med e -postsikkerhet mot domenespoofing -angrep, phishing -angrep og andre forsøk på etterligning som mottakere ville være mer forsiktige med at nettkriminelle utgir seg for å være deg.

Videre lar BIMI deg markedsføre merkevaren din. Ja, du hørte meg riktig! Noen ganger har mottakere ikke mye tid i hånden, og emnelinjen din er kanskje ikke overbevisende nok til å klikke på for øyeblikket. Uavhengig av det, vil mottakerne koble avsenderadressen din, emnelinjen og teksten til forhåndshodet med logoen din, og hjelpe deg med å bygge merkevaren din ytterligere.

Til slutt har BIMI -implementering også en veldig positiv innvirkning på leveringsgraden for e -post! For postboksleverandører som støtter BIMI, vil det legge til et nytt lag med e -postautentisering i meldingene dine, og dermed øke sjansen for at de leverer e -posten din raskere. I tillegg til det kan e -postmottakerne visuelt identifisere og gjenkjenne merkevaren din, gjennom den viste logoen, og redusere sjansen for at de markerer det som søppelpost.

Gjør BIMI -implementeringsprosessen enklere med PowerBIMI

Med PowerBIMI gjør vi BIMI -plateutgivelse veldig rask og enkel for deg! Alt du trenger å gjøre er å laste opp SVG -bildet ditt. Vi vil være vert for det og gi deg en DNS -post umiddelbart, slik at du kan publisere det i DNS. Vi tar smerten av å være vert for bildet og sikre det fra skulderen.

Med PowerBIMI kan du når som helst oppdatere, slette eller gjøre endringer i bildet ditt, uten at du trenger å oppdatere DNS -postene igjen. PowerBIMI gir deg en veldig rask og enkel ett-klikk implementeringsprosedyre for å laste opp logoen din og bytte til BIMI-godkjenning, og legge den til som en del av din e-postsikkerhetspakke etter å ha registrert deg for gratis BIMI-post.

Handlere fra hele verden venter spent på dagene etter Thanksgiving, spesielt i USA, for å få de beste tilbudene på Black Friday. Store butikker og netthandelsplattformer fra hele verden som driver med et bredt spekter av produkter, lanserer sitt ettertraktede Black Friday-salg, og leverer produkter til slående rabatter til deres skalerbare kundebase.

Selv om det er en tid for disse organisasjonene å tjene mye penger, er det også en tid da nettkriminelle er de mest aktive! Forskere fra hele verden har konkludert med at det er en kraftig økning i antall spoofing- og phishing -angrep som fører til Black Friday. For å beskytte dine online shoppere mot å bli byttedyr for disse spoofing -forsøkene , er implementering av DMARC som en integrert del av sikkerhetspolitikken på arbeidsplassen din avgjørende.

Spoofing Attacks- Utforske trussellandskapet på Black Friday

Spoofing er egentlig et etterligningsangrep som er et mer sofistikert forsøk på å implisere et kjent merke eller en organisasjon. Spoofing -angrep kan startes ved å distribuere forskjellige metoder. Nettkriminelle kan målrette mot flere tekniske elementer i en organisasjons nettverk, for eksempel en IP -adresse, DNS -server (Domain Name System) eller Address Resolution Protocol (ARP) -tjeneste, som en del av et forfalskningsangrep.

Forskning viser at det er en bratt økning i etterlignings- og spoofing-forsøk i dagene frem til Black Friday hvert eneste år, og likevel har 65% av de ledende nettbutikkene og netthandelsplattformene fra 2020 ingen publiserte DMARC-poster overhodet!

Lurer du på hva konsekvensen kan bli?

Hovedagendaen for cyberkriminelle mens du forfalsker domenenavnet ditt, er å sende ut uredelige e -poster integrert med phishing -lenker. Angriperen prøver å lokke til seg merkevarens anerkjente kundebase med hule løfter om å tilby utrolige tilbud og rabattkuponger på Black Friday mens han utgjør seg som din kundestøtte. Sårbare kunder som har handlet på plattformen din i årevis og stoler på din bedrift, ville ikke tenke seg om to ganger før de åpnet e -posten og prøvde å benytte seg av tilbudene.

Ved å bruke denne taktikken sprer angriperne ransomware og skadelig programvare, starter pengeoverføringer eller prøver å stjele konfidensiell informasjon fra forbrukere.

Til syvende og sist kan din bedrift ende opp med juridiske konsekvenser , få et slag mot omdømmet og miste tilliten til kundene. Av disse grunnene er det lurt å lære om hvordan du kan beskytte merkevaren din mot økningen i spoofing -angrep denne Black Friday .

Beskytt bedriften din mot forfalskningsangrep med DMARC

Det er unaturlig å forvente at forbrukerne dine er klar over de endrede trendene og taktikken til nettkriminelle, og derfor bør du være proaktiv og iverksette nødvendige tiltak for å forhindre at angriperne bruker domenenavnet ditt for å utføre ondsinnede aktiviteter denne Black Friday.

Den beste og enkleste måten å sikre det på? Implementer et ledende DMARC-basert e -postgodkjenningsverktøy i organisasjonen din på en gang! La oss telle ned fordelene med det:

AI-drevet e-postautentisering

Du kan stoppe angripere fra smi din e-header og sende ut phishing e-post til dine kunder med DMARC Analyzer som gjør bruk av SPF og DKIM e-autentisering teknologier for å blokkere ut falske e-poster før de klarer å lande i mottakerens innboks.

Ved å publisere en DMARC -post kan du ha full kontroll over e -postkanalene dine ved å verifisere hver eneste senderkilde og nyte friheten til å optimalisere DMARC -retningslinjene dine (ingen, karantene eller avvisning) i henhold til dine krav.

DMARC rapportering og overvåking

Et DMARC-basert autentiserings- og rapporteringsverktøy som PowerDMARC utvider fasilitetene som tilbys av DMARC ved å inkludere bestemmelser for å rapportere og overvåke forfalskning og phishing-aktiviteter i sanntid, uten å påvirke leveringsgraden for e-post . Gjennom trusselkartlegging kan du finne ut geografiske steder for misbrukere av din IP-adresse, inkludert rapporter om deres historie med domenemishandling, og svarteliste dem med et klikk på en knapp!

Dette gir deg ikke bare tilstrekkelig oversikt over merkevarens e -postdomene, men gir deg også muligheten til å overvåke eventuelle forsøk på etterligning og holde deg oppdatert om endringer i taktikken til nettkriminelle. Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC og på hvilket stadium for å komme til roten til problemet, slik at du kan iverksette tiltak mot det. Omfattende og lesbare rapporter om det samme tar deg gjennom alle detaljer, fra SPF -bekreftelse til DKIM -poster, og fremhever alle IP -ene som mislyktes med DMARC -godkjenning.

Holder deg under grensen for DNS-oppslag

Firmaet ditt kan ha forskjellige tredjepartsleverandører som gjør det vanskelig for deg å holde deg under 10 DNS-oppslagsgrensen levert av SPF. Hvis du overskrider grensen, vil SPF mislykkes, noe som gjør implementeringen ubrukelig. Oppgraderingen til PowerSPF holder imidlertid oppslagsgrensen under kontroll ved å gi deg muligheten til å legge til/fjerne avsendere fra SPF -posten din uten å overskride 10 DNS -oppslagsgrense.

Forbedre merkevaren din med BIMI

For å gi e -postdomenet ditt et andre lag med autentisering og troverdighet, bør du betro deg til en vertet BIMI -post . Merkevareindikatorer for meldingsidentifikasjon (BIMI) er akkurat det du trenger i tider som disse, for å flate økningen i spoofing -angrep før Black Friday. Denne standarden fester din eksklusive merkevarelogo på hver e -post du sender til din kundebase, slik at de får vite at det er deg og ikke en etterligner.

  • BIMI forbedrer tilbakekalling av merker og forsterker merkevaren blant kundene dine, slik at de visuelt kan bekrefte at e -posten er ekte.
  • Det øker merkevarens troverdighet og pålitelighet
  • Det forbedrer leveransen av e -post

Oppgrader organisasjonens sikkerhetsdrakt og beskytt merkevaren din mot domenemishandling denne Black Friday med PowerDMARC. Bestill en demo eller registrer deg for en gratis DMARC -prøveperiode i dag!

Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Grunnen til at e -postsikkerhet ikke bare slutter etter at du har nådd 100% håndhevelse, er at angrepsmønstre, phishing -svindel og sendingskilder alltid endres. En populær trend innen svindel via e -post varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry ransomware -angrep i 2018, eller til og med noe så nylig som WHO Coronavirus phishing -svindel i begynnelsen av 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Hvorfor trenger jeg DKIM? Er ikke SPF nok?

Fjernarbeid har spesielt introdusert folk for et økt antall phishing og cyberangrep. Stort sett er den verste mengden phishing -angrep de man ikke kan ignorere. Uansett mengden arbeids -e -postmeldinger som mottas og sendes, og til tross for økningen i chat og apper for direktemeldinger, fortsetter e -post å dominere forretningskommunikasjonen både internt og eksternt for de fleste som jobber på kontorer.

Det er imidlertid ikke en hemmelighet at e -post vanligvis er det vanligste inngangspunktet for cyberangrep, som innebærer å snike malware og utnytter seg inn i nettverket og legitimasjon, og avsløre sensitive data. Ifølge data fra SophosLabs i september 2020 var rundt 97% av den ondsinnede spam som ble fanget av spamfellene phishing -e -post, jakt etter legitimasjon eller annen informasjon.

Ut av dette bar de resterende 3% en blandet pose med meldinger som hadde hatt lenker til ondsinnede nettsteder eller med de som var hengende vedlegg. Disse håpet for det meste å installere bakdører, fjerntilgangstrojanere (RAT), informasjonsstjeller, bedrifter eller kanskje laste ned andre ondsinnede filer.

Uansett kilde, forblir phishing en ganske skremmende effektiv taktikk for angriperne, uansett hva deres endelige mål er. Det er noen robuste tiltak alle organisasjoner kan bruke for å bekrefte om en e -post har kommet fra personen og kilden som den hevder å ha kommet fra.

Hvordan kommer DKIM til unnsetning?

Det må sikres at en organisasjons e -postsikkerhet skal kunne kontrollere hver e -post som kommer, noe som ville være i mot at autentiseringsreglene blir satt av domenet som det ser ut til at e -posten kommer fra. DomainKeys Identified Mail (DKIM) er en som hjelper deg med å se på en innkommende e -post for å kontrollere om ingenting er endret. I tilfelle av de legitime e -postene, ville DKIM definitivt finne en digital signatur som ville være knyttet til et bestemt domenenavn.

Dette domenenavnet vil være vedlagt overskriften på e -posten, og det ville være en tilsvarende krypteringsnøkkel tilbake på kildedomenet. Den største fordelen med DKIM er at den gir en digital signatur på e -posthodene dine, slik at serverne som mottar den kan autentisere disse overskriftene kryptografisk, og anser den for å være gyldig og original.

Disse overskriftene er vanligvis signert som "Fra", "Til", "Emne" og "Dato".

Hvorfor trenger du DKIM?

Eksperter innen cybersikkerhet sier at DKIM er ganske mye nødvendig i det daglige scenariet for å sikre offisielle e -poster. I DKIM genereres signaturen av MTA (Mail Transfer Agent) , som lager en unik tegnrekke som kalles Hash -verdien.

Videre blir hash -verdien lagret i det oppførte domenet, som etter mottak av e -posten kunne mottakeren bekrefte DKIM -signaturen ved å bruke den offentlige nøkkelen som registreres i domenenavnsystemet (DNS) . Etter dette blir denne nøkkelen brukt til å dekryptere Hash -verdien i overskriften, og også beregne hash -verdien på nytt fra e -posten den mottok.

Etter dette ville ekspertene finne ut at hvis disse to DKIM -signaturene er en match, ville MTA vite at e -posten ikke er blitt endret. I tillegg får brukeren ytterligere bekreftelse på at e -posten faktisk ble sendt fra det oppførte domenet.

DKIM, som opprinnelig ble dannet ved å slå sammen to stasjonsnøkler, domenenøkler (den som ble opprettet av Yahoo) og Identified Internet Mail (av Cisco) i 2004, og har utviklet seg til en ny allment godkjent autentiseringsteknikk som gjør en organisasjons e -postprosedyre ganske pålitelig, og det er spesielt derfor ledende teknologiselskaper som Google, Microsoft og Yahoo alltid sjekker innkommende e -post for DKIM -signaturer.

DKIM vs. SPF

Sender Policy Framework (SPF) er en form for e -postautentisering som definerer en prosess for å validere en e -postmelding, en som er sendt fra en autorisert e -postserver for å oppdage forfalskning og for å forhindre svindel.

Mens de fleste mener at både SPF og DKIM må brukes i organisasjoner, men DKIM har absolutt en ekstra fordel i forhold til de andre. Årsakene er som følger:

  • I DKIM publiserer domeneeieren en kryptografisk nøkkel, som spesifikt blir formatert som en TXT -post i den generelle DNS -posten
  • Den unike DKIM -signaturen som er festet til overskriften på meldingen, gjør den mer autentisk
  • Å bruke DKIM viser seg å være mer fruktbart fordi DKIM -nøkkelen som brukes av innkommende e -postservere til å oppdage og dekryptere meldingenes signatur, viser at meldingen er mer autentisk og uendret.

For å konkludere

For de fleste bedriftsorganisasjoner ville ikke bare DKIM beskytte virksomheten mot angrep mot phishing og spoofing, men DKIM ville også hjelpe til med å beskytte kundeforhold og merkevarens rykte.

Dette er spesielt viktig ettersom DKIM gir en krypteringsnøkkel og en digital signatur som dobbelt beviser at en e -post ikke ble forfalsket eller endret. Denne praksisen vil hjelpe organisasjoner og bedrifter med å gå et skritt nærmere å forbedre leveransen av e -post og sende en sikker e -post, noe som vil hjelpe til med å generere inntekter. Stort sett avhenger det av organisasjoner om hvordan de vil bruke det og implementere det samme. Dette er det viktigste og relatable som de fleste organisasjoner ville ønske å frigjøre seg fra cyberangrep og trusler.