2021 har vært et tøft år når det gjelder e-postsikkerhetsangrep og datainnbrudd. Likevel er PowerDMARC stolte av å motta sertifikatet for takknemlighet fra Hamdan Bin Mohammed Smart University, som en anerkjennelse for vår oppriktige innsats og bidrag til å hjelpe institusjonen med å overvinne e-postsikkerhetsutfordringene.

Gjenkjenne problemet 

Utdanningssektoren er et hovedmål for hackere. Og det er ikke bare på grunn av størrelsen – det er fordi det er en industri som deler mange av de samme sårbarhetene som andre sektorer. 

Et problem vi har sett er e-postsikkerhet. Universiteter og skoler bruker e-post som kommunikasjonsmiddel, men de bruker det også ofte til å dele informasjon om studenter og ansatte med andre skoledistrikter eller til og med foreldre. Dessverre gjør dette e-post til et attraktivt mål for nettkriminelle som ønsker å stjele personlig informasjon om studenter eller ansatte for identitetstyveri eller andre ondsinnede aktiviteter som å sende spam-e-post eller installere skadelig programvare på datamaskiner.

For å hjelpe deg med å forstå noen av disse utfordringene bedre, har vi satt sammen en liste over vanlige e-postsikkerhetsutfordringer i utdanningssektoren:

1. Mangel på forståelse av e-postangrepsvektorer 

2. Mangelfull opplæring for ansatte i hvordan de skal reagere på trusler

3. Mangelfulle overvåkingsverktøy for å oppdage mistenkelig aktivitet

Hamdan Bin Mohammed Smart University var ute etter å skalere opp implementeringen av informasjonssikkerhet for å bedre beskytte dataene til studenter og ansatte. Dette var et viktig skritt mot å sikre at phishing og spoofing-angrep ble minimert og at det ikke var noen informasjonslekkasje via e-post. 

Kommer med en løsning

DMARC er en flott løsning for utdanningsinstitusjoner. Det lar institusjoner avgjøre om en e-post sendt fra en student eller et fakultetsmedlem er legitim eller ikke. E-posten vil bli sendt tilbake til avsender med melding om at e-posten ikke er sendt fra institusjonen, og dersom den kommer fra en annen IP-adresse vil den også bli flagget som mistenkelig. Dette vil stoppe phishing-angrep på personalkontoer, og gjøre det vanskeligere for hackere å komme inn i systemet ditt.

PowerDMARCs fullstack-e-postautentiseringspakke var ideell for universitetet for å distribuere en omfattende e-postbeskyttelsesplan. Vi har gjort onboarding så mye enklere med våre automatiserte løsninger som er bygget for å minimere tid og krefter, samtidig som vi presser dem mot å oppnå 100 % DMARC-samsvar på e-post. 

Minimere risiko

Vi anbefaler sterkt at organisasjoner implementerer håndhevede retningslinjer for e-postautentisering siden avslappede moduser ikke gir noen beskyttelse. Men strenge retningslinjer risikerer at legitime e-poster blir blokkert. 

Våre DMARC-eksperter overvåker slike inkonsekvenser nøye for å hjelpe institusjoner å skifte til p=avvise, uten å gå på akkord med leveringsevnen. 

Fremtiden til DMARC og e-postautentisering i utdanningssektoren: 2022 [Oppdatert]

PowerDMARC er på et oppdrag for å sikre e-postkommunikasjon til utdanningsinstitusjoner med avanserte e-autentiseringsløsninger som DMARC, SPF, DKIM, MTA-STS og BIMI. Vår API kan sømløst integreres med eksisterende infrastrukturer, og gir muligheter for hvitmerking for MSP/MSSPer. 

Fremtiden byr på nye utfordringer på vår måte med nettkriminelle som kommer opp med utviklet taktikk for å svindle ofre, men å legge frem en dynamisk e-postsikkerhetsplan med et dashbord for flere leietakere for konstant overvåking vil fortsette å redusere slaget. Hamdan Bin Mohammed Smart University implementerte våre automatiserte løsninger for å oppleve raske resultater med minimal innsats fra deres side, og du kan også! Tror du oss ikke? Ta en gratis prøveversjon av DMARC for å teste den ut selv!

er sikker på at du har hørt om DMARC , men vet du hva det er? Denne DMARC for Dummies-guiden er for alle (tekniske og ikke-tekniske), som tar deg gjennom det grunnleggende om DMARC på enkel engelsk.

Mange mennesker over internett er nysgjerrige på konseptet informasjonssikkerhet og e-postautentisering, men synes at protokollene er vanskelige å forstå og implementere. Vi er samlet her i dag for å gjøre alle oppmerksomme på hvor enkelt det er å konfigurere DMARC og avlive noen vanlige myter rundt det.  

DMARC forklart på vanlig engelsk

Hva er DMARC ? Hvis vi utvider akronymet, står begrepet DMARC for Domain-based Message Authentication, Reporting, and Conformance. Det er en e-postsikkerhetspolicy som lar e-postavsendere spesifisere retningslinjer for hvordan e-posten deres skal håndteres hvis den mottas av en mottakerserver.

Hvis du for eksempel bruker en markedsføringsautomatiseringsplattform, kan du sette opp en regel som sier: "Hvis e-posten kommer fra Gmail, så godta den." Og så kan du sette opp en annen regel som sier: "Hvis e-posten kommer fra Hotmail, så avvis den." På denne måten, hvis noen får svar fra Hotmail, men ikke Gmail, vil de vite at meldingen deres ikke ble levert på riktig måte – og de vil kunne ta skritt for å fikse det.

Det er også en måte for organisasjoner å beskytte seg mot phishing-angrep ved å sørge for at e-postene de mottar er legitime.

Hvordan virker det?

 Hvis e-posten er falsk, vil DMARC gi deg beskjed.

Slik fungerer det: Et avsenderdomene (som company.com ) publiserer en DNS-post hos domeneregistratoren deres som sier hva de vil at retningslinjene deres skal være: hvilke typer e-poster de vil godta og avvise, og hvor disse e-postene skal sendes hvis de blir avvist. Så når noen sender en e-post på vegne av bedriften din ved hjelp av DMARC, sjekker mottaksserveren om det er en gyldig policy på plass før den godtar den. Hvis det ikke er det, kan den mottakende serveren enten avvise eller sette meldingen i karantene til den blir bekreftet av noen i firmaet ditt som vet hva som skjer – eller helt ødelagt!

Hvorfor skal jeg bry meg om dette?

Hvis du er en bedrift som bruker e-postmarkedsføring, må du vite hvordan du implementerer DMARC riktig. Det bidrar til å forhindre spoofing og phishing, noe som betyr at det kan beskytte kundene dine mot å bli svindlet. Den opprettholder og opprettholder også merkevarens omdømme ved å sikre at alle e-poster den sender ut er legitime, slik at folk vet at de kan stole på deg.

Å oppsummere, 

  • Det forhindrer e-poster fra falske personer, som sender ut e-poster som utgir seg for å være fra domenet ditt
  • Det bidrar til å beskytte merkevaren din mot phishing-angrep ved å forhindre etterligning av e-post
  • Det gir deg mer kontroll over hvordan legitime e-poster leveres til mottakerne

DMARC for Dummies-veiledning for bedrifter

DMARC essensielle og forutsetninger 

På et høyt nivå er det tre ting du må gjøre for å implementere DMARC:

  1. Opprett en DNS-post som peker til e-postserverens SPF-post
  2. Opprett en DNS-post som peker til e-postserverens DKIM-nøkkelpost
  3. Sett opp SPF og DKIM på e-postserveren din

Merk : Det er ikke obligatorisk å implementere både SPF og DKIM for DMARC-konfigurasjon. Du kan implementere en av de to, men begge anbefales for økt sikkerhet. Hvis domenet ditt er vert for en e-postleverandør som Office 365 eller Google Apps, kan de allerede ha en av de nødvendige SPF-postene på plass for deg – du kan sjekke med dem om dette er tilfelle. Du må også finne ut hva DKIM-nøkkelen deres er, slik at du kan legge den til i DNS-innstillingene dine.

Når du er klar til å implementere DMARC, må du sørge for at du har de riktige verktøyene og infrastrukturen på plass.

For å komme i gang trenger du:

  1. En domenenavnregistrator (som GoDaddy )
  2. En DNS-leverandør (som AWS Route 53)
  3. En e-postserver som støtter SPF og DKIM (som Amazon SES)

Oppsett- og policymoduser 

For å etablere e-postautentisering med DMARC i organisasjonen din, må du ha en policy-post på plass på DNS-en din etter at du har tatt vare på forutsetningene nevnt ovenfor. 

Nedenfor er et eksempel på en slik post: 

Navn: _dmarc

Verdi: v=DMARC1; pct=100; p=ingen; rua=mailto:[email protected]; 

Hver av kodene er viktige og peker på spesifikke instruksjoner for servere. La oss bryte ned de få som er nevnt her: "v"-taggen peker på protokollversjonen som er i bruk, pct refererer til prosentandelen av e-poster som er autentisert (100 % i dette tilfellet), p er DMARC-feilmodusen eller policyen som er i bruk og rua taggen er e-postadressen som samlede rapporter skal sendes til av rapporteringsdomener. 

Du kan opprette en post spesifikk for domenet ditt, manuelt, hvis du er kjent med syntaksen. Ellers kan du bruke et gratis online DMARC-postgeneratorverktøy for å hjelpe deg i prosessen.

Mens du oppretter posten din MÅ du nevne en policy-modus (under "p="-taggen). Det er 3 DMARC-policyer å velge mellom: 

  • Ingen : Du ber mottakerne om å godta hver e-post som kommer fra domenet ditt, enten de mislykkes eller passerer domenejustering. Best for nybegynnere som akkurat har begynt med e-postautentisering.
  • Karantene : Du ber mottakerne om å sette e-poster i karantene som mislykkes med domenejustering, slik at de kan gjennomgås senere.
  • Avvis : Du ber mottakerne om å avvise hver e-post som mislykkes i justeringen. Hvis du vil ha beskyttelse mot spoofing og phishing-angrep, er dette policyen du bør gå for.

Overvåking og rapportering om e-postleveringsfeil 

Rapportering i DMARC er en funksjon som lar deg spore e-postens autentiseringsstatus og leveringsfeil. Det er en utmerket funksjon som muliggjør detaljert DMARC-analyse ved å trekke ut e-posthodeinformasjon. Det kan også hjelpe deg med å identifisere hvor e-postene dine videresendes og hva slags svar du får fra mottakeren.

Nedenfor er en del av en DMARC-rapport for å gi deg en idé om hvordan den kan se ut.  

Når du ruller lenger ned i rapporten, bør du kunne se SPF- og DKIM-autentiseringsresultatene kronologisk: 

Hver rapport sendes i form av en XML-fil , noe som betyr at du må ha en god forståelse av utvidbart markeringsspråk for å lese dataene. Du kan velge å unngå dette bryet ved å bruke en DMARC-rapportanalysator som automatisk analyserer rapporter for deg for å gjøre dem lesbare for mennesker.

For å aktivere rapportering må du legge til «rua»-taggen i posten din, og spesifisere en e-postadresse du vil motta disse rapportene på. Sørg for at e-postadressen faller innenfor rammen av ditt eget domene og er spesielt opprettet for dette formålet for å unngå rot med data.

Bransjestøtte og falsk beskyttelse 

ESP-er som støtter DMARC inkluderer industrigiganter som Google, Microsoft, Amazon, MailChimp og mer! Bransjeledere og eksperter støtter e-postautentisering som en velprøvd metode for å redusere direkte-domene spoofing og e-post phishing-angrep. Dette kan imidlertid bare oppnås gjennom en håndhevet politikk. 

Det er også viktig å merke seg at DMARC IKKE er en erstatning for antivirus- eller brannmurløsningene dine. Det er bare et ekstra lag med sikkerhet som bedre kan beskytte organisasjonen din mot e-postsvindelangrep. For godt avrundet beskyttelse er det et must å pare DMARC med din favoritt antivirusprogramvare eller brannmurutvidelse!

" DMARC uautentisert e-post er forbudt" er en DMARC e-postavvisningsfeilkode 550 #5.7.1 som kan dukke opp når du sender e-post via et spesifikt domene. Denne artikkelen deler detaljert informasjon om denne feilkoden, årsakene til den og måter å feilsøke den på.

Om DMARC-feilkode 550 #5.7.1

DMARC-feilkode 550 5.7.1 er en melding om ikke-levering (NDR) som informerer avsenderen om at mottakerens DMARC-policy har avvist en e-post sendt fra ditt domene.

NDR inkluderer også en spesifikk grunnsetning som leser "DMARC uautentisert post er forbudt" - som indikerer at e-postleverandøren din ikke var i stand til å levere meldingen til den tiltenkte mottakeren.

Denne feilen kan være forårsaket av mange faktorer, nemlig e-postprogrammet ditt (e-postleser eller e-postklient), en feil i DMARC-posten, metoden som brukes til å sende en e-post, feilkonfigurert e-postserver og flere andre relatert til din bruk av e-post i generell.

"DMARC uautentisert e-post er forbudt": Årsakene og deres feilsøking

La oss gjøre en kjapp gjennomgang av noen vanlige årsaker til problemet med " DMARC uautentisert post er forbudt":

Årsak 1: Du sender e-post via en uautorisert server 

DMARC -policyen sier at e-postadresseleverandøren og e-postadresseserveren skal være den samme. Hvis de ikke er det, anses dette som et brudd på retningslinjene, og e-postene dine vil bli avvist av de fleste DMARC-beskyttede mottakere og dermed returnere meldingen "DMARC uautentisert e-post er forbudt".

Når du sender en e-post via en uautorisert server, blir meldingen avvist og derfor uautentisert av DMARC da den ikke klarer å bestå SPF- og DKIM-sjekker.

For eksempel, hvis e-posten din hevder å være fra [din e-post]@gmail.com, men ikke kommer fra Gmail SMTP-server og i stedet kommer fra en annen server (la oss anta fra OVH Cloud-servere), vil den e-posten sannsynligvis bli ansett som uautentisert i henhold til DMARC Politikk.

Grunnen til dette er at adresseleverandøren (Gmail) og e-postadresseserveren (OVH Cloud) er forskjellige enheter. Hvis DMARC finner ut at domenet ditt ikke eier e-postadresseleverandøren din (som Gmail), vil det avvise e-postene dine ettersom de ikke sjekkes.

Hvordan feilsøke?

Du kan feilsøke dette problemet ved å sørge for at både e-postadresseleverandøren din og serveren der kontoen din er vert er under én paraply.

Med andre ord: hvis du bruker Gmail som leverandør og hosting fra en annen leverandør som Amazon Web Services eller Microsoft Azure; eller hvis du bruker Yahoo Mail som leverandør, men er vert for Google Apps for work; eller hvis du er vert for GoDaddy, men oppgir e-postadresser via Office 365 – disse scenariene faller alle inn under et uautorisert serverscenario og vil føre til at denne feilkoden vises i DMARC-rapporten.

Årsak 2: Du bruker gratis domener for å videresende e-poster

DMARC-policyer krever at domenenavnene som brukes i Fra:-feltet, Sender:-overskriften og Svar-Til:-overskriften er legitime domenenavn. Hvis noen av disse feltene er satt til en gratis e-postkonto som Gmail eller Yahoo, vil feilen "DMARC uautentisert e-post er forbudt" oppstå.

Det er fordi mange e-postleverandører som Gmail og Yahoo har strenge DMARC-regler for bruk av domenenavnene deres til å videresende e-post. Og derfor vil de forby e-posten din hvis konvoluttavsenderadressen ikke samsvarer med domenenavnet til din utgående e-postserver.

Hvordan feilsøke?

For å feilsøke feilen ovenfor, anbefaler vi at du endrer overskriften fra og svar-til-e-postadresser til en betalt tjeneste. Ved å sette opp domenet ditt for postkassen din, vil e-posten din se ut som [@mittfirmanavn.com] i stedet for [@gmail.com]. Dette vil sikre at e-postene dine ikke ved et uhell anses som uautentiske i henhold til DMARC-retningslinjene.

Du kan fikse dette ved først å gå til e-postklientens innstillinger og endre e-postadressen i disse feltene til e-posten din.

Deretter må du gå gjennom DNS-innstillingene og legge til en TXT-post med en verdi på:

v=DMARC1; p=avvise; sp=avslå; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=0; adkim=s; aspf=rvk

– der [[email protected]] er e-postadressen du endret tidligere i klientens innstillinger, og hvor adkim og aspf er verdier (som v for verifikasjon eller p for policy). 

Årsak 3: SPF-konfigurasjonen er ikke oppdatert for å inkludere alle avsendere

Hvis du ikke klarer å inkludere alle sendekildene dine i posten din, er sjansen stor for at serverne vil returnere feilmeldingen "DMARC uautentisert e-post er forbudt" for e-postene dine. SPF er en standard som brukes til å avgjøre om en e-post kommer fra den faktiske kilden den hevder å stamme fra.

I dette tilfellet vil DMARC sjekke SPF-postene for vertsnavnet som er oppført i Fra-feltet i en e-post, mot de som er publisert i DNS av domeneeieren.

Hvis det ikke er noen treff eller hvis det er flere treff, vil DMARC avvise den e-posten som forfalsket og potensielt uredelig.

Dette betyr at hvis du bruker Outlook og du vil sende e-post fra domenet ditt (f.eks. [dittdomenexyz.com]), må du konfigurere Outlook slik at det inkluderer alle underdomener til [dittdomenexyz.com] som gyldige kilder i sin SPF rekord.

På denne måten, når DMARC sjekker disse mot sine poster for domenets SPF-policy, vil den ikke finne noen avvik og vil akseptere meldingen din som gyldig fra deg selv – og ikke noen andre som prøver å late som om de er deg.

Hvordan feilsøke?

For å feilsøke dette problemet, må du gå tilbake til SPF-posten din og sørge for at den samsvarer med e-postvertens domenenavn. Hvis du har flere domener, sørg for at alle er inkludert i SPF-posten din.

For eksempel, hvis e-posten din er vert for Outlook, må du slå sammen Outlooks SPF-syntaks (spf.protection.outlook.com) i SPF-posten for å løse problemet:

Følgende er et eksempel på en Outlook SPF-post:

v=spf1 include:spf.protection.outlook.com -all

Årsak 4: Avsenderens domene er ikke riktig konfigurert

Denne feilen er forårsaket av at mottakerens e-postserver ikke er i stand til å validere avsenderens SPF-post, DKIM-signatur eller DMARC-policy. Dette kan skje av flere årsaker, inkludert hvis:

  • avsenderens domene er ikke riktig konfigurert for SPF eller DKIM
  • mottakerens e-postserver tillater ikke SPF-gjennomgang (som betyr at den avviser meldinger fra avsendere som ikke består SPF-validering)
  • avsenderen har ikke eller feilaktig satt opp DMARC-poster.

Begge disse tilfellene kan føre til at mottaksserveren returnerer feilmeldingen "DMARC uautentisert e-post er forbudt".

Hvordan feilsøke?

Det er flere måter å feilsøke dette problemet på:

1. Bekreft SPF- og DKIM-innstillingene i domenets DNS-poster. For å gjøre det anbefaler vi å bruke PowerDmarc SPF Record Lookup- og DKIM Record Lookup - verktøyene. Begge disse verktøyene er gratis og enkle å bruke, og de vil gi deg et klart bilde av feilene i dine eksisterende poster og hvordan postene dine skal se ut.

2. Hvis du har bekreftet at DNS-postene dine er korrekte, må du kontrollere at e-postserveren er konfigurert til å sende e-poster ved å bruke feltet Autentisering-resultater.

3. Hvis du ikke allerede har SPF- og DKIM-poster på plass, anbefaler vi å sette dem opp med PowerDmarcs gratisverktøy for å generere disse postene:

  •  SPF Record Generator
  • DKIM Record Generator
  • DMARC Record Generator

Årsak 5: Du kan ha blitt blokkert av mottakerens DMARC anti-spam-filtre.

En annen årsak bak feilen "DMARC uautentisert e-post er forbudt" er mottakerens e-posttjeneste har blokkert e-posten din for brudd på DMARC-retningslinjene.

Å sende for mange e-poster (også kalt masseutsendelser) i løpet av en kort periode fra én kilde-IP-adresse til mottakeren er en av praksisene som for det meste oppmuntrer mottakerens domene til å publisere en DMARC-policy som forbyr e-post fra den avsenderen.

Hvordan feilsøke?

Kontakt mottakeren direkte og spør dem hva deres gjeldende DMARC-policy er satt opp som (de skal kunne gi den informasjonen). Spør dem deretter om de vil være villige til å rekonfigurere retningslinjene deres slik at den godtar e-post fra domenet ditt, og dermed unngå å bli flagget som spam samt unngå feilen "DMARC uautentisert e-post er forbudt". 

Det er på tide å få slutt på DMARC-feil

DMARC-feil som «DMARC uautentisert e-post er forbudt» er vanlige når du setter opp DMARC på egen hånd. PowerDMARCs automatiserte DMARC-løsning lar deg konfigurere DMARC og bli kvitt disse feilene slik at du kan fortsette å sende e-poster uten problemer.

Denne automatiserte DMARC-konfigurasjonstjenesten lar deg sende e-poster fra domenet ditt og få dem levert til innboksen til mottakerne. Du kan sende ut markedsførings-e-poster, varsler og mer uten å bekymre deg for å sende dem til søppelpostmapper eller at de havner i papirkurven.

Systemet vårt vil automatisk konfigurere domenets DMARC-innstillinger slik at de fungerer som de skal, uten alt bryet. Når de er konfigurert, kan du være trygg på at bedriften din ikke blir svartelistet av spamfiltre (og ikke flere irriterende feil!).

Klar til å bli kvitt "DMARC uautentisert e-post er forbudt feil" fra den første implementeringen? Opprett en gratis konto nå for å prøve DMARC !

Selv om nettkriminalitet er lukrativ, har en høy adgangsbarriere. Tidligere trengte hackere kunnskap og ferdigheter for å utvikle angrepene sine fra bunnen av. Men i nyere tid er disse tekniske barrierene en saga blott med fremveksten av den underjordiske phishing-som-en-tjenestesektoren. Alle kan nå bli nettkriminelle med et klikk på en knapp hvis de vet hvor de skal lete og hvor mye de vil bruke.

Phishing kan være det første trinnet i et sofistikert datatyveri, og det er fortsatt en populær taktikk av én enkel grunn: det fungerer . Det har vært der lenge, men dagens nettkriminelle vet hvordan de skal bruke det på mange måter.

I følge FBI- statistikk var phishing og dens varianter den tredje vanligste nettkriminalitet i 2017 , noe som resulterte i om lag 30 millioner dollar i skader. Phishing-angrep økte betydelig i 2019 . Phishing-e-poster var et ledende inngangspunkt for løsepengevare i 2020 , og sto for opptil 54 % av alle digitale sårbarheter. Dårlig brukeratferd, og mangelen på opplæring i nettsikkerhet og påtvungne autentiseringsprotokoller var avgjørende faktorer som bidro til denne alarmerende statistikken.

Finn ut hvordan du kan redusere feilen " ingen DMARC-post funnet " her.

Hva er Phishing-as-a-Service (PhaaS)?

Phishing-as-a-Service (PhaaS) er en type organisert nettkriminalitet der kriminelle over nettet tilbyr phishing-tjenester til andre i bytte mot penger. Phishing er en e-postsvindelvariant der kriminelle sender meldinger som utgir seg for å være et legitimt selskap for å lure folk til å gi dem personlig informasjon, for eksempel bankdetaljer eller passord. PhaaS-leverandører lager ofte falske nettsteder og landingssider som ser ekte ut, noe som gjør det enda vanskeligere for folk å oppdage svindelen. 

Phishing-som-en-tjeneste blir stadig mer sofistikert, og PhaaS-leverandører kan ofte omgå sikkerhetstiltak som e-post tofaktorautentisering. Som et resultat er phishing-as-a-Service et økende problem som bedrifter må være klar over. Det er skritt som bedrifter kan ta for å beskytte seg mot det, for eksempel opplæring av ansatte i hvordan de oppdager phishing-e-poster, bruker anti-phishing-programvare og implementerer protokoller for e-autentisering. Men etter hvert som phishing-as-a-Service-leverandører blir mer listige, må bedrifter hele tiden være på vakt for å beskytte seg selv.

Hvorfor er phishing-as-a-service et problem?

For mange bedrifter er spredningen av PhaaS fare. Phishing er allerede et betydelig sikkerhetsproblem; ifølge Egress har 73 % av bedriftene vært målet for vellykkede phishing-angrep i året før. Inntektsgenerering av phishing-sett kommer bare til å forverre situasjonen.

Phishing-som-en-tjeneste er et problem siden det senker barrieren for phishing. 

PhaaS har inspirert en ny generasjon nettkriminelle til å prøve seg på phishing ved å redusere hindringene for inngang, og avkastningen på investeringen for dem er enorm. For å sende en effektiv e-post, trenger en nettkriminell vanligvis å kunne HTML. De må også forstå hvordan de lager et nettsted som ser autentisk ut, selv mens de stjeler legitimasjon. Hvis noen kjøper et phishing-sett, er ikke disse ferdighetene nødvendige for å utføre et phishing-angrep. Det er veldig kort tid mellom unnfangelsen av et angrep og dets "oppfyllelse".

Selv de som allerede utfører phishing-angrep kan dra nytte av PhaaS. Det er fordi evnen til gjerningsmennene vanligvis begrenser suksessen til en phishing-kampanje. Men flere mennesker vil falle for angrepene deres hvis de kjøper et phishing-sett.

PhaaS gjør det også mer utfordrende å straffeforfølge phishing-forsøk.

Det lar folk som er dyktige til å lage phishing-sett tjene penger på virksomheten uten å utføre phishing-angrep. Hvis en bruker av phishing-sett blir tatt, er det usannsynlig at personen som solgte phishing-settet vil bli anklaget. Dermed kan den faktiske nettkriminelle fortsette å selge lignende sett til andre mennesker.

Hvordan redusere phishing-trusselen?

Nettfisking, selv om det er et gammelt triks, vil fortsette å lure brukere, men du kan være trygg ved å implementere følgende beste fremgangsmåter:

Lær opp dine ansatte

I tillegg til å utdanne dine ansatte om phishing, er det viktig å ha systemer som kan beskytte virksomheten din hvis en ansatt faller for en phishing-svindel. Du bør for eksempel vurdere å bruke et spamfilter for å blokkere mistenkelige e-poster fra å nå dine ansattes innbokser. Du bør også ha en prosess for å rapportere mistenkelige e-poster slik at de kan etterforskes. Å ta disse forholdsreglene kan bidra til å holde bedriften din trygg mot phishing-angrep.

Klikk aldri på mistenkelige lenker

Først må du være mistenksom overfor alle uønskede e-poster eller tekster som hevder å være fra en anerkjent organisasjon. Selv om meldingen kommer fra et kjent selskap, klikk aldri på lenker eller vedlegg med mindre du er sikker på at de er trygge. Hvis du er usikker, gå direkte til organisasjonens nettsted i stedet for å klikke på noen lenker i meldingen.

Hold antivirusprogramvaren din oppdatert

En antivirusprogramvare kan oppdage og blokkere phishing-angrep, men bare hvis den er oppdatert. Utdatert programvare gjenkjenner kanskje ikke de siste phishing-svindelene, noe som gjør deg sårbar for de samme angrepene. Så sjekk antivirusprogramvaren regelmessig for å sikre at den er oppdatert og fungerer som den skal. Ikke glem å holde den andre programvaren oppdatert, for eksempel operativsystemet og nettleseren.

Til slutt, vær forsiktig med å gi ut personlig informasjon på nettet. Nettfiskere kan utgi seg for å være legitime bedrifter for å lure deg til å avsløre sensitiv informasjon. Derfor bør du kun gi din personlige informasjon til pålitelige nettsteder.

Bruk DMARC for å autentisere e-postene dine 

Phishing-e-poster kan holdes utenfor innboksen din med spamfiltre for e-post, men hackere prøver kontinuerlig å omgå disse filtrene. Det er ingen kanal med større rekkevidde enn e-post, som har rundt 5 milliarder kontoer over hele verden. Som et resultat foretrekker angripere å bruke e-post som en rute for sine skadelige intensjoner.

Det er her DMARC går inn for å løse problemene som spamfiltre ikke kan. 

DMARC er designet for å bekjempe e-postforfalskning og phishing-angrep som er et resultat av forfalskede forretningsdomener. DMARC gir deg ikke bare fullstendig innsyn i e-postkanalene dine, men gjør også phishing-angrep tydelige. Gjennom konstant overvåking og kildeverifisering kan det redusere virkningen av phishing-angrep, forhindre forfalskning, beskytte mot merkevaremisbruk og svindel, og beskytte bedrifts-e-post fra å bli kompromittert.

Organisasjoner som ikke er kjent med detaljene i implementeringen eller ønsker å spare tid og krefter på distribusjon, kan bruke vår DMARC Analyzer for å strømlinjeforme distribusjonsprosessen.

Å opprette en DMARC-post for domenet ditt kan beskytte merkevaren og kundene dine mot phishing-angrep.

En DMARC-post inneholder fire nøkkelkomponenter:

  • DMARC -retningslinjer
  • SPF -justering
  • DKIM -justering
  • Rapporteringsalternativer

DMARC -policyen spesifiserer hvordan innkommende e-poster skal håndteres i tilfelle DMARC-feil. SPF-justering sikrer at e-poster som bare sendes fra autoriserte IP-adresser vil bestå DMARC-kontroller. DKIM-justering bekrefter signeringsdomenet for en e-post. Rapporteringsalternativer spesifiserer hvor DMARC-rapporter skal sendes.

Siste ord

Både enkeltpersoner og bedrifter er sårbare for phishing. Det fører til hacking av personlige kontoer og infiltrasjon av bedriftsnettverk. I tillegg forverrer phishing-som-en-tjeneste dette problemet ved å la hvem som helst, uavhengig av ferdighetsnivå, utføre slike overgrep.

PhaaS øker ikke bare frekvensen av phishing-angrep, men gjør også hvert angrep potensielt mer vellykket. Men den gode nyheten er at det er en måte å redusere slaget på! PowerDMARC-teamet kan hjelpe deg på hvert trinn av DMARC-implementeringsreisen for å bygge opp forsvaret ditt mot phishing-som-en-tjeneste raskere enn noen annen løsning der ute! Ta en gratis prøveversjon av DMARC i dag for å oppleve det selv.

De siste årene har det sett økte angrep på løsepengeprogramvare, infisering av datamaskiner og tvunget brukere til å betale bøter for å få tilbake dataene sine. Ettersom nye løsepengevare-taktikker som dobbel utpressing viser seg å være vellykket, krever kriminelle større løsepenger. Løsepengekrav var i gjennomsnitt 5,3 millioner dollar i første halvdel av 2021, opp med 518 % i samme periode i 2020. Siden 2020 har den gjennomsnittlige løsepengeprisen steget med 82 prosent, og nådde 570 000 dollar i første halvdel av 2021 alene.

RaaS, eller Ransomware-as-a-Service, gjør dette angrepet enda farligere ved å la hvem som helst starte løsepengeangrep på hvilken som helst datamaskin eller mobilenhet med noen få klikk. Så lenge de har en internettforbindelse, kan de ta kontroll over en annen datamaskin, til og med en som brukes av sjefen eller arbeidsgiveren din! Men hva betyr egentlig RaaS? 

Hva er Ransomware-as-a-Service (RaaS)?

Ransomware-as-a-service (RaaS) har blitt en populær forretningsmodell i økosystemet for nettkriminalitet. Ransomware-as-a-service lar nettkriminelle enkelt distribuere løsepengevare-angrep uten at noen trenger kunnskap om koding eller hacking.

En RaaS-plattform tilbyr en rekke funksjoner som gjør det enkelt for kriminelle å starte et angrep med liten eller ingen ekspertise. RaaS-leverandøren vil gi skadevarekoden, som kunden (angriperen) kan tilpasse for å passe hans behov. Etter tilpasning kan angriperen distribuere den umiddelbart via plattformens kommando- og kontrollserver (C&C). Ofte er det ikke behov for en C&C-server; en kriminell kan lagre angrepsfilene på en skytjeneste som Dropbox eller Google Drive.

RaaS-leverandøren tilbyr også støttetjenester som inkluderer teknisk assistanse med betalingsbehandling og dekrypteringsstøtte etter et angrep.

Ransomware-as-a-Service forklart på vanlig engelsk

Hvis du har hørt om Sofware-as-a-Service og vet hvordan det fungerer, bør det være vanskelig å forstå RaaS siden den opererer på et lignende nivå. PowerDMARC er også en SaaS-plattform da vi påtar oss rollen som problemløsere for globale virksomheter som hjelper dem med å autentisere domenene sine uten å legge inn manuell innsats eller menneskelig arbeid. 

 

Dette er akkurat hva RaaS er. Teknisk begavede ondsinnede trusselaktører over internett danner et konglomerat som opererer i form av en ulovlig virksomhet (som vanligvis selger tjenestene sine over det mørke nettet), som selger ondsinnede koder og vedlegg som kan hjelpe hvem som helst over internett å infisere ethvert system med løsepengevare. De selger disse kodene til angripere som ikke ønsker å gjøre den vanskeligere og tekniske delen av jobben selv og søker i stedet etter tredjeparter som kan bistå dem. Når angriperen har foretatt kjøpet, kan han fortsette å infisere et hvilket som helst system. 

Hvordan fungerer Ransomware-as-a-Service?

Denne formen for inntektsmodell har nylig vunnet mye popularitet blant nettkriminelle. Hackere distribuerer løsepengevare på et nettverk eller system, krypterer data, låser tilgang til filer og krever løsepenger for dekrypteringsnøkler. Betalingen er vanligvis i bitcoin eller andre former for kryptovaluta. Mange løsepengevarefamilier kan kryptere data gratis, noe som gjør utviklingen og distribusjonen kostnadseffektiv. Angriperen sikter bare hvis ofrene betaler; ellers tjener de ingen penger på det. 

De fire RaaS-inntektsmodellene:

Selv om det kan være mulig å bygge løsepengevare fra bunnen av ved hjelp av et botnett og andre fritt tilgjengelige verktøy, har nettkriminelle et enklere alternativ. I stedet for å risikere å bli tatt ved å bygge verktøyet sitt fra bunnen av, kan kriminelle abonnere på en av fire grunnleggende RaaS-inntektsmodeller: 

  • Tilknyttede programmer
  • Månedlige abonnementer
  • Massesalg
  • Hybrid abonnement-massesalg

Det vanligste er et modifisert affiliateprogram fordi tilknyttede selskaper har mindre overhead enn profesjonelle nettkriminelle som ofte selger skadevaretjenester på underjordiske fora. Tilknyttede selskaper kan registrere seg for å tjene penger ved å promotere kompromitterte nettsteder med lenker i spam-e-poster sendt til millioner av ofre over tid. Etter det trenger de bare å betale ut når de mottar løsepenger fra ofrene sine.

Hvorfor er RaaS farlig?

RaaS gjør det mulig for nettkriminelle å utnytte sine begrensede tekniske evner til å tjene på angrep. Hvis en nettkriminell har problemer med å finne et offer, kan han selge offeret til et selskap (eller flere selskaper).

Hvis en nettkriminell synes det er utfordrende å angripe nettbaserte mål, er det nå organisasjoner som vil selge ham sårbare mål å utnytte. I hovedsak kan alle og enhver starte et løsepengeangrep fra hvilken som helst enhet uten å bruke sofistikerte metoder ved å outsource innsatsen gjennom en tredjeparts tjenesteleverandør, noe som gjør hele prosessen enkel og tilgjengelig.

Hvordan forhindre ransomware-as-a-service-utnyttelse?

I et ransomware-as-a-service-angrep leier hackere ut verktøyene sine til andre kriminelle, som betaler for tilgang til koden som hjelper dem å infisere ofrenes datamaskiner med løsepengevare. Selgerne som bruker disse verktøyene, får betalt når kundene deres genererer inntekter fra de infiserte ofrene.

Å følge disse trinnene kan hjelpe deg med å forhindre ransomware-as-a-service-angrep:

1. Kjenn til angrepsmetodene

Det er flere forskjellige måter løsepengevare kan infisere organisasjonen din. Å vite hvordan angrep utføres er den beste måten å beskytte deg mot dem. Å vite hvordan du vil bli angrepet kan fokusere på hvilke sikkerhetssystemer og beskyttelser du trenger, i stedet for bare å installere antivirusprogramvare og krysse fingrene. 

Phishing-e-poster er en vanlig vei for mange nettangrep. Som et resultat må ansatte være oppmerksomme på ikke å klikke på innebygde lenker eller åpne vedlegg fra ukjente avsendere. Regelmessig gjennomgang av selskapets retningslinjer rundt e-postvedlegg kan bidra til å forhindre infeksjon ved phishing-svindel og andre leveringsmetoder for skadelig programvare som makrovirus og trojanere.

2. Bruk en pålitelig systemsikkerhetspakke

Sørg for at datamaskinen til enhver tid har oppdatert sikkerhetsprogramvare installert. Hvis du ikke har antivirusprogramvare, bør du vurdere å installere en med en gang. Antivirusprogramvare kan oppdage skadelige filer før de når målmaskinene, og forhindrer skade fra å bli gjort.

3. Sikkerhetskopier alt regelmessig

Å ha all informasjon sikkerhetskopiert vil bidra til å forhindre tap av viktig informasjon hvis systemet ditt blir infisert med skadelig programvare eller løsepengeprogramvare. Men hvis du blir truffet av virus- eller skadevareangrep, er sjansen stor for at alle filene dine ikke blir sikkerhetskopiert regelmessig uansett – så sørg for at du har flere sikkerhetskopier på forskjellige steder i tilfelle en feiler!

4. Velg phishing-beskyttelse med e-postautentisering

Phishing-e-poster er ekstremt vanlige og kraftige angrepsvektorer i ransomware-utnyttelser. Oftere enn ikke bruker hackere e-post for å prøve å få ofre til å klikke på ondsinnede lenker eller vedlegg som deretter kan infisere datamaskinene deres med løsepengeprogramvare. 

Ideelt sett bør du alltid følge den mest oppdaterte sikkerhetspraksisen på markedet og kun laste ned programvare fra pålitelige kilder for å unngå disse phishing-svindelene. Men la oss innse det, når du er en del av en organisasjon med flere ansatte, er det dumt å forvente dette fra hver av arbeiderne dine. Det er også utfordrende og tidkrevende å holde oversikt over aktivitetene deres til enhver tid. Dette er grunnen til at implementering av en DMARC-policy er en god måte å beskytte e-postene dine mot phishing-angrep.

La oss sjekke ut hvor DMARC faller i infeksjonslivssyklusen til RaaS: 

  • Angriperen kjøper ondsinnet vedlegg som inneholder løsepengevare fra en RaaS-operatør 
  • Angriperen sender en phishing-e-post som utgir seg for XYZ-inkorporering med det kjøpte vedlegget til et intetanende offer 
  • Det etterligne domenet (XYZ inc.) har DMARC aktivert, som starter en autentiseringsprosess ved å bekrefte identiteten til avsenderen 
  • Ved bekreftelsesfeil anser offerets server e-posten som skadelig og avviser den i henhold til DMARC-policyen konfigurert av domeneeieren

Les mer om DMARC som den første forsvarslinjen mot løsepengevare her.

  • DNS-filtrering

Ransomware bruker kommando- og kontrollservere (C2) for å kommunisere med plattformen til RaaS-operatører. En DNS-spørring blir ofte kommunisert fra et infisert system til C2-serveren. Organisasjoner kan bruke en DNS-filtreringssikkerhetsløsning for å oppdage når løsepengevare prøver å kommunisere med RaaS C2 og blokkere overføringen. Dette kan fungere som en infeksjonsforebyggende mekanisme. 

Konklusjon

Mens Ransomware-as-a-Service (RaaS) er et hjernebarn og en av de nyeste truslene mot digitale brukere, er det avgjørende å iverksette visse forebyggende tiltak for å bekjempe denne trusselen. For å beskytte deg mot dette angrepet, kan du bruke kraftige antimalware-verktøy og e-postsikkerhetsprotokoller som en kombinasjon av DMARC , SPF og DKIM for å sikre alle uttak tilstrekkelig.

DMARC gagner organisasjonen din på måter du kanskje aldri hadde forventet av en e-postsikkerhetsprotokoll! DMARC er et kraftig verktøy som kan hjelpe bedrifter med å beskytte omdømmet og merkevaren deres mot misbruk av e-post. Det er viktig å forstå fordelene med DMARC for å hjelpe deg med å avgjøre om det er riktig for din bedrift.

DMARC er en standard som bedrifter kan bruke for å beskytte domenet sitt mot phishing-angrep. Det bidrar også til å forhindre at uautoriserte e-poster blir levert til innboksene deres.

Finn ut mer om hva som er DMARC .

Hvorfor er DMARC en e-postsikkerhet viktig?

Før vi begynner å telle ned DMARC-fordelene, la oss diskutere hvorfor du bør bry deg om e-postens sikkerhet. DMARC, eller Domain-based Message Authentication, Reporting & Conformance, er en e-postautentiseringsprotokoll som lar bedrifter beskytte domenene sine mot spoofing og phishing-angrep.

Hva betyr dette for deg? Vel, først av alt: bedre sikkerhet for e-postsystemet ditt. DMARC hjelper deg med å holde domenet ditt trygt fra ondsinnede avsendere ved å verifisere ektheten til innkommende e-poster før de når innboksene dine.

Topp 5 DMARC-fordeler som vil bidra til å endre perspektivet ditt på e-postautentisering

  1. En av de primære DMARC-fordelene er at det reduserer risikoen for phishing-angrep, noe som kan være ødeleggende for deres merkevare og bunnlinje. Bare i 2018 kostet phishing-svindel bedrifter rundt 6 milliarder dollar. Det er mye! DMARC bidrar til å redusere spam ved å identifisere phishing-angrep og spam, som kan skade omdømmet og merkevaren din. Når en e-post er merket som spam av DMARC, vil den bli flagget som sådan av e-postleverandører og -tjenester som Gmail, Yahoo Mail, Outlook, etc., noe som vil gjøre det vanskeligere for ondsinnede brukere og spammere å få meldingene deres gjennom. [[Se 2022 phishing-statistikk ]]
  2. En annen av de 5 DMARC-fordelene er at DMARC også kan bidra til å forhindre falske angrep ved å tilby en mekanisme for e-postmottakere («mottakerne» i DMARC) for å avvise meldinger fra uautoriserte avsendere eller domener med falske overskrifter (dvs. falske avsenderadresser). Spoofing-angrep er et forsøk fra hackere på å etterligne en pålitelig kilde for å lure intetanende brukere til å gi opp sensitiv informasjon eller klikke på ondsinnede lenker. Med DMARC kan du beskytte deg mot denne typen angrep!
  3. DMARC bidrar til å redusere antallet spam-meldinger som leveres til innbokser og filtre, noe som sparer tid og ressurser ved å redusere antallet meldinger ansatte trenger å behandle hver dag. 
  4. DMARC-fordeler inkluderer også en måte å rapportere om potensiell e-postforfalskning som kan oppstå – så hvis du mottar e-poster fra et selskap som ikke er autorisert til å gjøre forretninger med deg, gir DMARC deg en måte å rapportere det og iverksette tiltak mot dem. 
  5. Hvis du derimot har DMARC-en din på p=reject, vil alle meldinger som ikke er korrekt signert, automatisk bli blokkert av Gmail (og andre leverandører) før de i det hele tatt når innboksene til forbrukerne. Dette betyr mindre tid brukt på å håndtere klager på falske e-poster og mer tid på å fokusere på å utvide virksomheten din!

Omdømme- og leveringsfordeler

DMARC er et flott verktøy for både merkevarens omdømme og e-postleveransen .

Det er ingen hemmelighet at det er mer sannsynlig at folk stoler på e-posten din hvis det ser ut som om det kommer fra en legitim kilde. DMARC hjelper deg med å sikre at e-postene dine sendes fra riktig domene, og enda viktigere, at de ikke ser ut som spam.

Hvis du bruker en e-postmarkedsføringsløsning sammen med nettstedet ditt, er det viktig at e-postene dine leveres til innboksen slik at du kan fortsette å nå ut til potensielle kunder. DMARC hjelper til med å forhindre forfalskning av domenet ditt, noe som betyr at færre e-poster går inn i søppelpostmapper eller blir filtrert ut som spam. 

Siden du allerede er klar over de 5 primære DMARC-fordelene, gjenstår spørsmålet fortsatt ... hvorfor skal du bry deg om dette i det hele tatt?

Hvorfor bør du bry deg om DMARC i det hele tatt? 

DMARC gagner ikke bare merkevaren din, men også virksomheten din! La oss si at du sender en e-post fra merkevaren din og den blir flagget som søppelpost av mottakerens e-postleverandør fordi meldingen ikke ble riktig autentisert. Det kan føre til at bedriften din blir svartelistet av den tjenesteleverandøren – og hvis nok folk rapporterer det samme problemet, kan det til og med påvirke leveringsratene dine over hele linjen.

DMARC hjelper deg å forhindre at disse situasjonene oppstår ved å sørge for at alle vet hvilke e-poster som er dine og hvilke som ikke er det. Det gir også nyttige rapporter som viser deg nøyaktig hvor e-postene dine blir borte underveis (slik at du kan fikse dem!).

Når folk mottar legitime meldinger fra domenet ditt, er det mer sannsynlig at de stoler på disse meldingene og fortsetter å engasjere seg med dem i fremtiden. Dette betyr mer salg, gjentatte kunder og henvisninger!

PowerDMARC gjør DMARC-implementering og håndhevelse så mye enklere for sluttbrukere og MSSPer. Det er en fin måte å starte e-postautentiseringen på uten behov for teknisk kunnskap. Opprett din gratis konto nå for å starte en 15-dagers DMARC-prøveperiode med oss og teste DMARC-fordelene selv!