Innlegg

Markedsførere er designere av merkevareimage, og derfor må de være klar over disse fem berømte phishing -vilkårene, som kan skape ødeleggelse for et selskaps rykte. Phishing er en type angrepsvektor som involverer et nettsted eller e -post som ser ut som om det er fra en anerkjent organisasjon, men som faktisk er opprettet med den hensikt å samle sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (også kjent som kortdata) ). Phishing -angrep er vanlige i den elektroniske verdenen.

Når din bedrift blir offer for et phishing -angrep, kan det forårsake merkenavn skade og forstyrre søkemotorens rangering eller konverteringsfrekvens. Det bør være en prioritet for markedsførere å beskytte mot phishing -angrep fordi de er en direkte refleksjon av selskapets konsistens. Som markedsførere må vi derfor være ekstremt forsiktige når det gjelder svindel mot phishing.

Phishing -svindel har eksistert i mange år. Ikke bekymre deg hvis du ikke hørte om det før, det er ikke din skyld. Noen sier at cyber -svindelen ble født for 10 år siden, men phishing ble offisielt en forbrytelse i 2004. Etter hvert som phishing -teknikker fortsetter å utvikle seg, kan det fort bli forvirrende å møte en ny phishing -e -post, og noen ganger er det vanskelig å si om meldingen er legitim eller ikke . Du kan bedre beskytte deg selv og organisasjonen din ved å være oppmerksom på disse fem vanlige phishing -teknikkene.

5 vanlige phishing -vilkår du trenger å vite

1) Phishing via e -post 

Phishing -e -post blir vanligvis sendt i bulk fra et domene som etterligner en legitim. Et selskap kan ha e -postadressen [email protected], men et phishing -selskap kan bruke [email protected] Målet er å lure deg til å klikke på en ondsinnet lenke eller dele sensitiv informasjon ved å late som om du er et ekte selskap du gjør forretninger med. Et falskt domene innebærer ofte tegnsubstitusjon, som å bruke 'r' og 'n' ved siden av hverandre for å lage 'rn' i stedet for 'm'.

Phishing -angrep utvikler seg stadig og blir mer og mer uoppdagelige med tiden. Trusselsaktører bruker sosialteknisk taktikk for å forfalske domener og sende uredelige e -poster fra et legitimt domene, for ondsinnede formål.

2) Spydfisking 

Et spyd -phishing -angrep er en ny form for cyberangrep som bruker falsk informasjon for å få tilgang til kontoer som har et høyere sikkerhetsnivå. Profesjonelle angripere har et mål om å kompromittere et enkelt offer, og for å gjennomføre denne ideen undersøker de selskapets sosiale profil og navnene og rollene til ansatte i det selskapet. I motsetning til phishing, er Spear phishing en målrettet kampanje mot én organisasjon eller enkeltperson. Disse kampanjene er nøye konstruert av trusselaktører med det ene målet å målrette mot en bestemt person (er) for å få tilgang til en organisasjon.

3) Hvalfangst

Hvalfangst er en svært målrettet teknikk som kan kompromittere e-postmeldingene til kollegaer på høyere nivå. Målet, som ligner på andre phishing -metoder, er å lure ansatte til å klikke på en ondsinnet lenke. Et av de mest ødeleggende e -postangrepene for å passere gjennom bedriftsnettverk er hvalfangstsvindelen. Disse forsøkene på personlig vinning ved å bruke overtalelsesmakt til å redusere ofrenes motstand, og lure dem til å overlate selskapets midler. Hvalfangst er også kjent som CEO -svindel, da angriperne ofte utgir seg for personer i autoritære stillinger som administrerende direktør i et selskap.

4) Kompromis med forretnings -e -post 

Business Email Compromise (BEC) er en form for cyberkriminalitet som kan være ekstremt kostbar for bedrifter. Denne typen cyberangrep bruker e -postsvindel for å påvirke organisatoriske domener til å delta i uredelig aktivitet som resulterer i kompromiss og tyveri av sensitive data. Eksempler på BEC kan inkludere fakturasvindel, domenespoofing og andre former for etterligningsangrep. Hvert år kan en gjennomsnittlig organisasjon miste opptil $ 70 millioner dollar til BEC -svindel, lære mer om BEC -angrepstatistikk for 2020. I et typisk angrep retter svindlere seg mot spesifikke ansattroller i en organisasjon ved å sende en serie uredelige e -poster som hevder å være fra en senior kollega, kunde eller forretningspartner. De kan be mottakerne om å foreta betalinger eller slippe konfidensielle data.

5) Fiskefisker 

Mange selskaper har tusenvis av kunder og mottar hundrevis av klager daglig. Gjennom sosiale medier kan selskaper slippe unna begrensningene og nå ut til kundene sine. Dette gjør at et selskap kan være fleksibelt og tilpasse seg kravene til kundene. Fiskefiskeri er handlingen om å nå ut til misfornøyde kunder over sosiale medier og late som om han er en del av et selskap. Fiskerifiskeri -svindelen er et enkelt triks som brukes for å lure uformelle brukere på sosiale medier til å tro at et selskap prøver å bøte på problemene sine når personen i den andre enden i virkeligheten utnytter dem.

Slik beskytter du organisasjonen din mot nettfisking og svindel via e -post

Din e -postleverandør kan komme med integrerte sikkerhetspakker som en del av tjenesten. Disse fungerer imidlertid som spamfiltre som gir beskyttelse mot innkommende phishing -forsøk. Når en e -post sendes av svindlere som bruker domenenavnet ditt til mottakerinnbokser, som for eksempel BEC, hvalfangst og andre former for etterligningsangrep som er nevnt ovenfor, vil de ikke tjene formålet. Dette er grunnen til at du må benytte deg av e -postautentiseringsløsninger som DMARC, umiddelbart og gå over til en håndhevelsespolicy.

  • DMARC autentiserer e -postene dine ved å tilpasse dem til SPF- og DKIM -godkjenningsstandarder.
  • Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer godkjenningskontroller.
  • DMARC -aggregatrapporter (RUA) gir deg bedre oversikt over e -postøkosystemet og autentiseringsresultater og hjelper deg med å overvåke domenene dine enkelt.
  • DMARC rettsmedisinske (RUF) rapporter gir deg en grundig analyse av dine DMARC feilresultater, og hjelper deg å reagere på etterligningsangrep raskere.

Hvordan kan PowerDMARC hjelpe merkevaren din?

PowerDMARC er mer enn bare din DMARC-tjenesteleverandør, det er en SaaS-plattform med flere leietakere som tilbyr et bredt spekter av autentiseringsløsninger og DMARC MSSP-programmer. Vi gjør e -postautentisering enkel og tilgjengelig for hver organisasjon, fra små bedrifter til multinasjonale virksomheter.

  • Vi hjelper deg med å gå fra p = ingen til p = avvise på kort tid, for å beskytte merkevaren din mot etterligningsangrep, domenespoofing og phishing.
  • Vi hjelper deg med å enkelt konfigurere DMARC -rapportering for deg med omfattende diagrammer og tabeller og RUA -rapportvisninger i 6 forskjellige formater for brukervennlighet og forsterket synlighet
  • Vi brydde oss om personvernet ditt, slik at du kan kryptere DMARC RUF -rapportene dine med din private nøkkel
  • Vi hjelper deg med å generere planlagte PDF -rapporter om autentiseringsresultatene
  • Vi tilbyr dynamisk SPF -utflatingsløsning som PowerSPF, slik at du aldri overskrider grensen for 10 DNS -oppslag
  • Vi hjelper deg med å gjøre TLS-kryptering obligatorisk i SMTP, med MTA-STS for å beskytte domenet ditt mot gjennomgripende overvåkingsangrep
  • Vi hjelper deg med å gjøre merkevaren din visuelt identifiserbar i mottakerinnboksene dine med BIMI

Registrer deg hos PowerDMARC i dag for å få en gratis prøveversjon av DMARC -analysatorverktøyet , og skift fra en policy for overvåking til håndhevelse for å gi domenet ditt maksimal beskyttelse mot BEC-, phishing- og spoofing -angrep.

E -post fungerer som en kritisk kanal for B2B -generering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for cyberangrep og svindel via e -post. Nettkriminelle fornyer alltid angrepene sine for å stjele mer informasjon og finansielle eiendeler. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle sin taktikk og forbedre sine phishing- og spoofing -teknikker.

I 2021 er det oppdaget en drastisk økning i bruken av maskinlæring (ML) og kunstig intelligens (AI) -baserte phishing -angrep som ikke blir oppdaget av tradisjonelle e -postsikkerhetsløsninger av sikkerhetsforskere fra hele verden. Hovedmålet med disse angrepene er å manipulere menneskelig oppførsel og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.

Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.

Typer svindel via e -post du bør være oppmerksom på i 2021

1. Kompromis for forretnings -e -post (BEC)

COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.

Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.

2. Utviklede phishing -angrep via e -post

Phishing -angrep via e -post har drastisk utviklet seg de siste årene, selv om motivet har vært det samme, er det mediet for å manipulere dine pålitelige partnere, ansatte og klienter til å klikke på ondsinnede lenker som er innkapslet i en e -post som ser ut til å bli sendt fra deg, i for å starte installasjonen av skadelig programvare eller tyveri av legitimasjon. Utviklede e -svindlere sender phishing -e -post som er vanskelig å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske destinasjonssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene manuelt i 2021.

3. Man-In-The-Middle

Borte er dagene da angriperne sendte ut dårlig skrevet e-post som til og med en lekmann kunne identifisere som uredelig. Trusselaktører i disse dager utnytter SMTP -sikkerhetsproblemer som bruk av opportunistisk kryptering i e -posttransaksjoner mellom to kommuniserende e -postservere, ved å avlytte samtalen etter å ha lykkes med å tilbakestille den sikre tilkoblingen til en ukryptert. MITM -angrep som SMTP -nedgradering og DNS -spoofing har blitt stadig mer populær i 2021.

4. CEO Svindel

CEO-svindel refererer til ordningene som gjennomføres som er rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angripere gjør dette ved å ta identiteten til faktiske mennesker som administrerende direktører eller finansdirektører og sende en melding til mennesker på lavere nivåer i organisasjonen, partnere og klienter, og lure dem til å gi bort sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I en forretningsmiljø våger noen kriminelle seg å lage en mer troverdig e-post, ved å etterligne beslutningstakerne i en organisasjon. Dette lar dem be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.

5. COVID-19 vaksine lokker

Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.

Hvordan kan du forbedre e -postsikkerheten?

  • Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
  • Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
  • Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
  • Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
  • Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
  • Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
  • Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI

PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postgodkjenningsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC -analysator!

Business Email Compromise eller BEC er en form for brudd på e-postsikkerhet eller etterligningsangrep som påvirker kommersielle, offentlige, ideelle organisasjoner, små bedrifter og oppstart, så vel som multinationale selskaper og foretak for å hente ut konfidensielle data som kan påvirke merkevaren eller organisasjonen negativt. Spyd phishing -angrep, fakturasvindel og spoofing -angrep er alle eksempler på BEC.

Cyberkriminelle er ekspertplanleggere som bevisst retter seg mot bestemte personer i en organisasjon, spesielt de i autoritære stillinger som administrerende direktør eller noen lignende, eller til og med en pålitelig kunde. Den verdensomspennende økonomiske effekten på grunn av BEC er enorm, spesielt i USA som har dukket opp som det viktigste knutepunktet. Les mer om det globale BEC -svindelvolumet . Løsningen? Bytt til DMARC !

Hva er DMARC?

Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) er en industristandard for e-postautentisering. Denne godkjenningsmekanismen spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer SPF- og DKIM -godkjenningskontroller. DMARC kan minimere sjansene for at merkevaren ditt faller byttedyr BEC -angrep med en betydelig prosentandel, og bidra til å beskytte merkevarens omdømme, konfidensiell informasjon og økonomiske eiendeler.

Vær oppmerksom på at før du publiserer en DMARC -post, må du implementere SPF og DKIM for domenet ditt siden DMARC -autentisering bruker disse to standard godkjenningsprotokollene for å validere meldinger sendt på vegne av domenet ditt.

Du kan bruke vår gratis SPF Record Generator og DKIM Record Generator til å generere poster som skal publiseres i domenets DNS.

Hvordan optimalisere DMARC -posten din for å beskytte mot BEC?

For å beskytte domenet ditt mot Business Email Compromise, samt muliggjøre en omfattende rapporteringsmekanisme for å overvåke autentiseringsresultater og få full oversikt over e -postens økosystem, anbefaler vi deg å publisere følgende DMARC -postsyntaks i domenets DNS:

v = DMARC1; p = avvise; rua = mailto: [email protected]; ruf = mailto: [email protected]; fo = 1;

Forstå taggene som ble brukt under generering av en DMARC -post:

v (obligatorisk)Denne mekanismen spesifiserer versjonen av protokollen.
p (obligatorisk)Denne mekanismen spesifiserer DMARC -retningslinjene som brukes. Du kan sette DMARC -retningslinjene til å:

p = none (DMARC for overvåking bare der e -postmeldinger som ikke godkjenner kontroller fortsatt vil havne i mottakernes innbokser). p = karantene (DMARC ved håndhevelse, der e -post som ikke godkjenner kontroller, blir satt i karantene eller lagt inn i spam -mappen).

p = refusere (DMARC ved maksimal håndhevelse, der e -postmeldinger som ikke godkjenner kontroller, blir kastet eller ikke blir levert i det hele tatt).

For nybegynnere av autentisering, anbefales det å begynne med retningslinjene dine kun for å overvåke (p = none) og deretter sakte gå over til håndhevelse. Men for denne bloggen, hvis du vil beskytte domenet ditt mot BEC, er p = reject anbefalte retningslinjer for å sikre maksimal beskyttelse.

sp (valgfritt)Denne taggen angir retningslinjene for underdomener som kan settes til sp = none/karantene/avvis og ber om retningslinjer for alle underdomener der e -postmeldinger ikke klarer DMARC -godkjenning.

Denne taggen er bare nyttig hvis du ønsker å angi en annen policy for hoveddomenet og underdomenene. Hvis den ikke er spesifisert, blir den samme politikken som standard pålagt alle underdomenene dine.

adkim (valgfritt)Denne mekanismen spesifiserer DKIM -identifikasjonsjusteringsmodus som kan settes til s (streng) eller r (avslappet).

Streng justering spesifiserer at d = -feltet i DKIM -signaturen til e -posthodet må samsvare og matche nøyaktig med domenet som finnes i fra -overskriften.

For avslappet justering må imidlertid de to domenene bare dele det samme organisasjonsdomenet.

aspf (valgfritt) Denne mekanismen spesifiserer SPF -identifikatorjusteringsmodus som kan settes til s (streng) eller r (avslappet).

Streng justering angir at domenet i "Return-path" -overskriften må justere og matche nøyaktig med domenet som finnes i from-headeren.

For avslappet justering må imidlertid de to domenene bare dele det samme organisasjonsdomenet.

rua (valgfritt, men anbefalt)Denne taggen angir DMARC -aggregatrapportene som sendes til adressen som er angitt etter mailto: -feltet, og gir innsikt i e -post som sendes og DMARC som ikke fungerer.
ruf (valgfritt, men anbefalt)Denne taggen angir de rettsmessige rapportene DMARC som skal sendes til adressen som er angitt etter feltet mailto: :. Rettsmedisinske rapporter er rapporter på meldingsnivå som gir mer detaljert informasjon om autentiseringsfeil. Siden disse rapportene kan inneholde e -postinnhold, er det best å kryptere dem.
pct (valgfritt)Denne taggen angir prosentandelen e -poster som DMARC -retningslinjene gjelder for. Standardverdien er satt til 100.
fo (valgfritt, men anbefalt)De rettsmedisinske alternativene for din DMARC -post kan settes til:

-> DKIM og SPF passerer eller justerer ikke (0)

-> DKIM eller SPF passerer eller justerer ikke (1)

-> DKIM passerer eller justerer ikke (d)

-> SPF passerer eller justerer ikke

Den anbefalte modusen er fo = 1 som angir at rettsmedisinske rapporter skal genereres og sendes til domenet ditt når e -postmeldinger mislykkes med enten DKIM- eller SPF -godkjenningskontroll.

Du kan generere din DMARC -post med PowerDMARCs gratis DMARC Record Generator, der du kan velge feltene i henhold til håndhevelsesnivået du ønsker.

Vær oppmerksom på at bare en håndhevelsespolicy for avvisning kan minimere BEC og beskytte domenet ditt mot spoofing og phishing -angrep.

Selv om DMARC kan være en effektiv standard for å beskytte virksomheten din mot BEC, krever implementering av DMARC riktig innsats og ressurser. Enten du er en nybegynner av autentisering eller en autentisering, som pionerer innen e-postautentisering, er PowerDMARC en enkelt SaaS-plattform for e-postautentisering som kombinerer alle beste praksis for e-postautentisering som DMARC, SPF, DKIM, BIMI, MTA-STS og TLS-RPT, under samme tak for deg. Vi hjelper deg:

  • Skift fra overvåking til håndhevelse på kort tid for å holde BEC i sjakk
  • Våre samlede rapporter genereres i form av forenklede diagrammer og tabeller for å hjelpe deg med å forstå dem enkelt uten å måtte lese komplekse XML -filer
  • Vi krypterer dine rettsmedisinske rapporter for å ivareta personvernet til informasjonen din
  • Se godkjenningsresultatene dine i 7 forskjellige formater (per resultat, per sendekilde, per organisasjon, per vert, detaljert statistikk, geolokaliseringsrapporter, per land) på vårt brukervennlige dashbord for optimal brukeropplevelse
  • Få 100% DMARC -samsvar ved å justere e -postene dine mot både SPF og DKIM, slik at e -postmeldinger som ikke feiler noen av godkjenningskontrollpunktene, ikke kommer til mottakernes innbokser

Hvordan beskytter DMARC mot BEC?

Så snart du setter DMARC -retningslinjene til maksimal håndhevelse (p = avslå), beskytter DMARC merkevaren din mot e -postsvindel ved å redusere sjansen for etterligningsangrep og domenemishandling. Alle innkommende meldinger valideres mot SPF og DKIM e -postautentiseringskontroller for å sikre at de kommer fra gyldige kilder.

SPF er tilstede i DNS som en TXT -post, og viser alle gyldige kilder som er autorisert til å sende e -post fra domenet ditt. Mottakerens e -postserver validerer e -posten mot SPF -posten for å autentisere den. DKIM tildeler en kryptografisk signatur, opprettet ved hjelp av en privat nøkkel, for å validere e -postmeldinger på den mottakende serveren, der mottakeren kan hente den offentlige nøkkelen fra avsenderens DNS for å autentisere meldingene.

Med avvisningspolicyen din blir det ikke sendt e -post til mottakerens postboks i det hele tatt når godkjenningskontrollene mislykkes, noe som indikerer at merket ditt etterlignes. Dette holder til slutt BEC som spoofing og phishing -angrep i sjakk.

PowerDMARCs grunnplan for små bedrifter

Vår grunnplan starter fra bare 8 USD per måned, så små bedrifter og oppstart som prøver å vedta sikre protokoller som DMARC, kan enkelt benytte seg av den. Fordelene du vil ha til rådighet med denne planen er som følger:

Registrer deg hos PowerDMARC i dag og beskytt merkevarenes domene ved å minimere sjansene for kompromisser med e -post og bedrageri på e -post!

Vet du hva som er den verste typen phishing -svindel? Den typen du ikke bare kan ignorere: som CEO Fraud. E-post tilsynelatende fra regjeringen, som forteller deg å gjøre den ventende skatterelaterte betalingen eller risikere søksmål. E -postmeldinger som ser ut som om skolen eller universitetet ditt sendte dem og ba deg om å betale den ene studieavgiften du savnet. Eller til og med en melding fra sjefen din eller administrerende direktør om at du skal overføre noen penger "som en tjeneste".

Problemet med e -post som dette er at de utgir seg for å være en myndighet, enten det er regjeringen, universitetsstyret eller sjefen din på jobb. De er viktige mennesker, og å ignorere meldingene deres vil nesten helt sikkert få alvorlige konsekvenser. Så du er tvunget til å se på dem, og hvis det virker overbevisende nok, kan du faktisk falle for det.

Men la oss ta en titt på CEO -svindel. Hva er det egentlig? Kan det skje med deg? Og hvis det kan, hva bør du gjøre for å stoppe det?

Du er ikke immun mot CEO -svindel

En svindel på 2,3 milliarder dollar hvert år er hva det er. Du lurer kanskje på: "Hva kan muligens få selskaper til å tape så mange penger på en enkel svindel på e -post?" Men du vil bli overrasket over hvor overbevisende e -post om administrerende direktørbedrageri kan være.

I 2016 tapte Mattel nesten 3 millioner dollar til et phishing -angrep da en finansdirektør mottok en e -post fra administrerende direktør, der hun instruerte henne om å sende en betaling til en av deres leverandører i Kina. Men det var først etter å ha sjekket senere med konsernsjefen at hun innså at han aldri hadde sendt e -posten i det hele tatt. Heldigvis jobbet selskapet med rettshåndhevelse i Kina og USA for å få pengene tilbake noen dager senere, men det skjer nesten aldri med disse angrepene.

Folk har en tendens til å tro at disse svindelene ikke vil skje med dem ... før det skjer med dem. Og det er deres største feil: ikke å forberede seg på CEO -svindel.

Phishing -svindel kan ikke bare koste organisasjonen din millioner av dollar, de kan ha en varig innvirkning på omdømmet og troverdigheten til merkevaren din. Du risikerer å bli sett på som selskapet som tapte penger på en svindel via e -post og mistet tilliten til kundene dine hvis sensitive personlige opplysninger du lagrer.

I stedet for å kryptere for å gjøre skadekontroll etter det, er det mye mer fornuftig å sikre e -postkanalene dine mot spyd phishing -svindel som denne. Her er noen av de beste måtene du kan sikre at organisasjonen din ikke blir en statistikk i FBIs rapport om BEC.

Slik forhindrer du CEO -svindel: 6 enkle trinn

  1. Utdann dine ansatte om sikkerhet
    Denne er helt kritisk. Medlemmer av din arbeidsstyrke - og spesielt de som er i finans - må forstå hvordan kompromisser med e -post fungerer. Og vi mener ikke bare en kjedelig 2-timers presentasjon om ikke å skrive ned passordet ditt på en post-it lapp. Du må lære dem hvordan de skal passe på mistenkelige tegn på at en e -post er falsk, se etter forfalskede e -postadresser og unormale forespørsler som andre ansatte ser ut til å sende via e -post.
  2. Se opp for tegn på spoofing
    E -post svindlere bruker all slags taktikk for å få deg til å etterkomme forespørslene deres. Disse kan variere fra presserende forespørsler/instruksjoner til overføring av penger som en måte å få deg til å handle raskt og uten å tenke, eller til og med be om tilgang til konfidensiell informasjon for et 'hemmelig prosjekt' som de øvre ikke er klare til å dele med deg ennå. Dette er seriøse røde flagg, og du må dobbel- og trippelsjekke før du foretar deg noe i det hele tatt.
  3. Bli beskyttet med DMARC
    Den enkleste måten å forhindre phishing -svindel er å aldri engang motta e -posten i utgangspunktet. DMARC er en e -postgodkjenningsprotokoll som bekrefter e -post som kommer fra domenet ditt før du leverer dem. Når du håndhever DMARC på domenet ditt , vil enhver angriper som utgir seg for å være noen fra din egen organisasjon bli oppdaget som en uautorisert avsender, og e -posten deres blir blokkert fra innboksen din. Du trenger ikke å håndtere forfalskede e -poster i det hele tatt.
  4. Få eksplisitt godkjenning for bankoverføringer
    Dette er en av de enkleste og mest enkle måtene å forhindre pengeoverføringer til feil mennesker. Gjør det obligatorisk å søke eksplisitt godkjenning fra personen som ber om penger ved å bruke en annen kanal i tillegg til e -post, før du forplikter deg til en transaksjon. For større bankoverføringer, gjør det obligatorisk å motta muntlig bekreftelse.
  5. Flagg e -post med lignende utvidelser
    FBI anbefaler organisasjonen din å opprette systemregler som automatisk flagger e -postmeldinger som bruker utvidelser som er for like dine. For eksempel, hvis din bedrift bruker '123-business.com', kan systemet oppdage og flagge e-post ved å bruke utvidelser som '123_business.com'.
  6. Kjøp lignende domenenavn
    Angripere bruker ofte lignende domenenavn for å sende phishing-e-post. For eksempel, hvis organisasjonen din har et lite i i navnet, kan de bruke en stor I eller erstatte bokstaven E med tallet 3. Hvis du gjør dette, kan du redusere sjansene for at noen bruker et ekstremt lignende domenenavn for å sende deg e -post.

 

I en første gang for selskapet har PowerDMARC tatt i bruk en ny strategisk ekspertrådgiver som vil støtte og veilede selskapet i alle fremtidige prosjekter innen data- og e-postsikkerhet, autentisering, anti-spoofing-tiltak og DMARC-samsvar.Abbas PowerDMARC

PowerDMARC, et av de raskest voksende navnene innen e-postgodkjenningssikkerhet og DMARC-overholdelse, har kunngjort sitt nyeste medlem som vil bli medlem av deres Executive Advisory Board, et panel av eksperter innen cybersikkerhet og databeskyttelse. Abbas Kudrati, Chief Cybersecurity Advisor ved Microsoft APJ og en bransjeprofessor ved Deakin University, vil gi støtte til den unge oppstarten i alle saker knyttet til e -postsikkerhet og DMARC -samsvar.

"Det er utrolig spennende å ha noen med nivået på ekspertise og erfaring fra Mr. Kudrati i vårt rådgivende styre," sa PowerDMARC-grunnlegger Faisal Al Farsi. “Vi leter etter veiledning fra de beste tankene i bransjen. Det er en ære å ha ham om bord. ”

Abbas Kudrati har med seg over to tiår med erfaring i tilsyns- og konsulentstillinger i mer enn 10 forskjellige organisasjoner rundt om i verden, hvor han har vært involvert i nettverkssikkerhet, teknologirisikotjenester og cybersikkerhet. Han har også vært professor og utøvende rådgiver ved Universitetene i La Trobe og Deakin i over to år, og rådgiver for EC-Council ASEAN. For tiden fungerer han som Chief Cybersecurity Advisor for Microsoft APJ med base i Melbourne, Australia.

I en tid med økonomisk avmatning og økende trusler mot cybersikkerhet, forventes det at Kudrati vil hjelpe PowerDMARC med å få et solid fotfeste i bransjen, samtidig som den utvider seg til nyere områder innen e -postsikkerhet. Han vil spille en viktig rolle i å gi råd til selskapets planer for fremtiden og produktplan.