["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Logg Inn
  • Melde deg på
  • Kontakt oss
PowerDMARC
  • Funksjoner
    • PowerDMARC
    • Vert for DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Tjenester
    • Distribusjonstjenester
    • Administrerte tjenester
    • Støttetjenester
    • Tjenestefordeler
  • Prissetting
  • Power Toolbox
  • Partnere
    • Forhandlerprogram
    • MSSP -programmet
    • Technology Partners
    • Industripartnere
    • Finn en partner
    • Bli en partner
  • Ressurser
    • Hva er DMARC? - En detaljert veiledning
    • Dataark
    • Casestudier
    • DMARC i ditt land
    • DMARC etter industri
    • Brukerstøtte
    • Blogg
    • DMARC opplæring
  • Om
    • Vårt selskap
    • Kunder
    • Kontakt oss
    • Bestill en demo
    • arrangementer
  • Meny Meny

Tag Archive for: CEO-svindel

Topp 5 utviklede e-postbedragerier: Trender for 2023

Blogger

E-post er en viktig kanal for B2B-leadgenerering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for nettangrep og e-postsvindel. Cyberkriminelle innoverer stadig angrepene sine for å stjele mer informasjon og økonomiske verdier. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle taktikkene sine og forbedre phishing- og spoofing-teknikkene sine.

I 2023 har sikkerhetsforskere fra hele verden oppdaget en drastisk økning i bruken av phishing-angrep basert på maskinlæring (ML) og kunstig intelligens (AI) som ikke oppdages av tradisjonelle sikkerhetsløsninger for e-post. Hovedmålet med disse angrepene er å manipulere menneskelig atferd og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.

Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.

Typer e-postsvindel å være forsiktig med i 2023

1. Kompromis for forretnings -e -post (BEC)

COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.

Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.

2. Utviklede phishing -angrep via e -post

Phishing-angrep via e-post har utviklet seg drastisk de siste årene, selv om motivet har forblitt det samme - det er et medium for å manipulere dine betrodde partnere, ansatte og kunder til å klikke på ondsinnede lenker innkapslet i en e-post som ser ut til å være sendt fra deg, for å starte installasjon av skadelig programvare eller tyveri av legitimasjon. Utviklede e-postsvindlere sender phishing-e-poster som er vanskelige å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske landingssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene deres manuelt i 2023.

3. Man-In-The-Middle

Tiden da angripere sendte ut dårlig skrevne e-poster som selv en lekmann kunne identifisere som falske, er forbi. Trusselaktører i disse dager utnytter SMTP-sikkerhetsproblemer som bruk av opportunistisk kryptering i e-posttransaksjoner mellom to kommuniserende e-postservere, ved å avlytte samtalen etter å ha rullet tilbake den sikrede forbindelsen til en ukryptert. MITM-angrep som SMTP-nedgradering og DNS-spoofing har blitt stadig mer populært i 2023.

4. CEO Svindel

CEO-svindel er bedragerier rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angriperne gjør dette ved å ta identiteten til faktiske personer som administrerende direktører eller økonomidirektører og sende en melding til personer på lavere nivåer i organisasjonen, partnere og kunder, og lure dem til å gi fra seg sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I forretningssammenheng prøver noen kriminelle å lage en mer troverdig e-post ved å utgi seg for å være beslutningstakere i en organisasjon. Dette gjør det mulig for dem å be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.

5. COVID-19 vaksine lokker

Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.

Hvordan kan du forbedre e -postsikkerheten?

  • Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
  • Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
  • Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
  • Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
  • Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
  • Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
  • Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI

PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postautentiseringsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC-analysator!

svindel på e -post

2. mars 2023/av Ahona Rudra

5 Viktige phishing -vilkår alle markedsførere burde vite

Blogger

Markedsførere er designere av merkevareimage, og derfor må de være klar over disse fem berømte phishing -vilkårene, som kan skape ødeleggelse for et selskaps rykte. Phishing er en type angrepsvektor som involverer et nettsted eller e -post som ser ut som om det er fra en anerkjent organisasjon, men som faktisk er opprettet med den hensikt å samle sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (også kjent som kortdata) ). Phishing -angrep er vanlige i den elektroniske verdenen.

Når din bedrift blir offer for et phishing -angrep, kan det forårsake merkenavn skade og forstyrre søkemotorens rangering eller konverteringsfrekvens. Det bør være en prioritet for markedsførere å beskytte mot phishing -angrep fordi de er en direkte refleksjon av selskapets konsistens. Som markedsførere må vi derfor være ekstremt forsiktige når det gjelder svindel mot phishing.

Phishing -svindel har eksistert i mange år. Ikke bekymre deg hvis du ikke hørte om det før, det er ikke din skyld. Noen sier at cyber -svindelen ble født for 10 år siden, men phishing ble offisielt en forbrytelse i 2004. Etter hvert som phishing -teknikker fortsetter å utvikle seg, kan det fort bli forvirrende å møte en ny phishing -e -post, og noen ganger er det vanskelig å si om meldingen er legitim eller ikke . Du kan bedre beskytte deg selv og organisasjonen din ved å være oppmerksom på disse fem vanlige phishing -teknikkene.

5 vanlige phishing -vilkår du trenger å vite

1) Phishing via e -post 

Phishing -e -post blir vanligvis sendt i bulk fra et domene som etterligner en legitim. Et selskap kan ha e -postadressen [email protected], men et phishing -selskap kan bruke [email protected] Målet er å lure deg til å klikke på en ondsinnet lenke eller dele sensitiv informasjon ved å late som om du er et ekte selskap du gjør forretninger med. Et falskt domene innebærer ofte tegnsubstitusjon, som å bruke 'r' og 'n' ved siden av hverandre for å lage 'rn' i stedet for 'm'.

Phishing -angrep utvikler seg stadig og blir mer og mer uoppdagelige med tiden. Trusselsaktører bruker sosialteknisk taktikk for å forfalske domener og sende uredelige e -poster fra et legitimt domene, for ondsinnede formål.

2) Spydfisking 

Et spyd -phishing -angrep er en ny form for cyberangrep som bruker falsk informasjon for å få tilgang til kontoer som har et høyere sikkerhetsnivå. Profesjonelle angripere har et mål om å kompromittere et enkelt offer, og for å gjennomføre denne ideen undersøker de selskapets sosiale profil og navnene og rollene til ansatte i det selskapet. I motsetning til phishing, er Spear phishing en målrettet kampanje mot én organisasjon eller enkeltperson. Disse kampanjene er nøye konstruert av trusselaktører med det ene målet å målrette mot en bestemt person (er) for å få tilgang til en organisasjon.

3) Hvalfangst

Hvalfangst er en svært målrettet teknikk som kan kompromittere e-postmeldingene til kollegaer på høyere nivå. Målet, som ligner på andre phishing -metoder, er å lure ansatte til å klikke på en ondsinnet lenke. Et av de mest ødeleggende e -postangrepene for å passere gjennom bedriftsnettverk er hvalfangstsvindelen. Disse forsøkene på personlig vinning ved å bruke overtalelsesmakt til å redusere ofrenes motstand, og lure dem til å overlate selskapets midler. Hvalfangst er også kjent som CEO -svindel, da angriperne ofte utgir seg for personer i autoritære stillinger som administrerende direktør i et selskap.

4) Kompromis med forretnings -e -post 

Business Email Compromise (BEC) er en form for cyberkriminalitet som kan være ekstremt kostbar for bedrifter. Denne typen cyberangrep bruker e -postsvindel for å påvirke organisatoriske domener til å delta i uredelig aktivitet som resulterer i kompromiss og tyveri av sensitive data. Eksempler på BEC kan inkludere fakturasvindel, domenespoofing og andre former for etterligningsangrep. Hvert år kan en gjennomsnittlig organisasjon miste opptil $ 70 millioner dollar til BEC -svindel, lære mer om BEC -angrepstatistikk for 2020. I et typisk angrep retter svindlere seg mot spesifikke ansattroller i en organisasjon ved å sende en serie uredelige e -poster som hevder å være fra en senior kollega, kunde eller forretningspartner. De kan be mottakerne om å foreta betalinger eller slippe konfidensielle data.

5) Fiskefisker 

Mange selskaper har tusenvis av kunder og mottar hundrevis av klager daglig. Gjennom sosiale medier kan selskaper slippe unna sine begrensninger og nå ut til kundene sine. Til dette bruker selskaper ofte verktøy for community management og omdømmehåndtering på nettet. Dette gjør det mulig for et selskap å være fleksibelt og tilpasse seg kundenes krav. Angler phishing er å ta kontakt med misfornøyde kunder via sosiale medier og utgi seg for å være en del av et selskap. Angler phishing er et enkelt knep som brukes for å lure tilfeldige brukere av sosiale medier til å tro at et selskap prøver å løse problemene deres, mens det i virkeligheten er personen i den andre enden som utnytter dem.

Slik beskytter du organisasjonen din mot nettfisking og svindel via e -post

Din e -postleverandør kan komme med integrerte sikkerhetspakker som en del av tjenesten. Disse fungerer imidlertid som spamfiltre som gir beskyttelse mot innkommende phishing -forsøk. Når en e -post sendes av svindlere som bruker domenenavnet ditt til mottakerinnbokser, som for eksempel BEC, hvalfangst og andre former for etterligningsangrep som er nevnt ovenfor, vil de ikke tjene formålet. Dette er grunnen til at du må benytte deg av e -postautentiseringsløsninger som DMARC, umiddelbart og gå over til en håndhevelsespolicy.

  • DMARC autentiserer e -postene dine ved å tilpasse dem til SPF- og DKIM -godkjenningsstandarder.
  • Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer godkjenningskontroller.
  • DMARC -aggregatrapporter (RUA) gir deg bedre oversikt over e -postøkosystemet og autentiseringsresultater og hjelper deg med å overvåke domenene dine enkelt.
  • DMARC rettsmedisinske (RUF) rapporter gir deg en grundig analyse av dine DMARC feilresultater, og hjelper deg å reagere på etterligningsangrep raskere.

Hvordan kan PowerDMARC hjelpe merkevaren din?

PowerDMARC er mer enn bare din DMARC-tjenesteleverandør, det er en SaaS-plattform med flere leietakere som tilbyr et bredt spekter av autentiseringsløsninger og DMARC MSSP-programmer. Vi gjør e -postautentisering enkel og tilgjengelig for hver organisasjon, fra små bedrifter til multinasjonale virksomheter.

  • Vi hjelper deg med å gå fra p = ingen til p = avvise på kort tid, for å beskytte merkevaren din mot etterligningsangrep, domenespoofing og phishing.
  • Vi hjelper deg med å enkelt konfigurere DMARC -rapportering for deg med omfattende diagrammer og tabeller og RUA -rapportvisninger i 6 forskjellige formater for brukervennlighet og forsterket synlighet
  • Vi brydde oss om personvernet ditt, slik at du kan kryptere DMARC RUF -rapportene dine med din private nøkkel
  • Vi hjelper deg med å generere planlagte PDF -rapporter om autentiseringsresultatene
  • Vi tilbyr dynamisk SPF -utflatingsløsning som PowerSPF, slik at du aldri overskrider grensen for 10 DNS -oppslag
  • Vi hjelper deg med å gjøre TLS-kryptering obligatorisk i SMTP, med MTA-STS for å beskytte domenet ditt mot gjennomgripende overvåkingsangrep
  • Vi hjelper deg med å gjøre merkevaren din visuelt identifiserbar i mottakerinnboksene dine med BIMI

Registrer deg hos PowerDMARC i dag for å få en gratis prøveversjon av DMARC -analysatorverktøyet , og skift fra en policy for overvåking til håndhevelse for å gi domenet ditt maksimal beskyttelse mot BEC-, phishing- og spoofing -angrep.

svindel på e -post

12. mars 2021/av Ahona Rudra

Denne e -posten var ikke fra sjefen din: 6 måter å stoppe administrasjonsbedrageri

Blogger

Den verste typen phishing-svindel er den typen du ikke bare kan ignorere: som CEO Fraud. E-poster angivelig fra myndighetene, som forteller deg å foreta den påvente skatterelaterte betalingen eller risikere rettslige skritt. E-poster som ser ut som skolen eller universitetet din sendte dem, og ba deg betale den ene studieavgiften du gikk glipp av. Eller til og med en melding fra sjefen din eller administrerende direktør, som forteller deg å overføre penger til dem "som en tjeneste".

Hva er CEO Fraud?

CEO-svindelangrepet er en phishing-svindel på e-post der svindlere utgir seg for å være administrerende direktør i et selskap i et forsøk på å overbevise ansatte om å sende penger til dem. E-postene inkluderer vanligvis det virkelige navnet og forretningstittelen til selskapets administrerende direktør.

Problemet med e -post som dette er at de utgir seg for å være en myndighet, enten det er regjeringen, universitetsstyret eller sjefen din på jobb. De er viktige mennesker, og å ignorere meldingene deres vil nesten helt sikkert få alvorlige konsekvenser. Så du er tvunget til å se på dem, og hvis det virker overbevisende nok, kan du faktisk falle for det.

Du er ikke immun mot CEO -svindel

En svindel på 2,3 milliarder dollar hvert år er hva det er. Du lurer kanskje på: "Hva kan muligens få selskaper til å tape så mange penger på en enkel svindel på e -post?" Men du vil bli overrasket over hvor overbevisende e -post om administrerende direktørbedrageri kan være.

I 2016 tapte Mattel nesten 3 millioner dollar til et phishing -angrep da en finansdirektør mottok en e -post fra administrerende direktør, der hun instruerte henne om å sende en betaling til en av deres leverandører i Kina. Men det var først etter å ha sjekket senere med konsernsjefen at hun innså at han aldri hadde sendt e -posten i det hele tatt. Heldigvis jobbet selskapet med rettshåndhevelse i Kina og USA for å få pengene tilbake noen dager senere, men det skjer nesten aldri med disse angrepene.

Folk har en tendens til å tro at disse svindelene ikke vil skje med dem ... før det skjer med dem. Og det er deres største feil: ikke å forberede seg på CEO -svindel.

Phishing -svindel kan ikke bare koste organisasjonen din millioner av dollar, de kan ha en varig innvirkning på omdømmet og troverdigheten til merkevaren din. Du risikerer å bli sett på som selskapet som tapte penger på en svindel via e -post og mistet tilliten til kundene dine hvis sensitive personlige opplysninger du lagrer.

I stedet for å kryptere for å gjøre skadekontroll etter det, er det mye mer fornuftig å sikre e -postkanalene dine mot spyd phishing -svindel som denne. Her er noen av de beste måtene du kan sikre at organisasjonen din ikke blir en statistikk i FBIs rapport om BEC.

Slik forhindrer du CEO -svindel: 6 enkle trinn

  1. Lær de ansatte om sikkerhet
    Denne er helt kritisk. Medlemmer av arbeidsstyrken din – og spesielt de innen finans – må forstå hvordan Business Email Compromise fungerer. Og vi mener ikke bare en kjedelig 2-timers presentasjon om å ikke skrive ned passordet ditt på en post-it-lapp. Du må lære dem hvordan de skal se etter mistenkelige tegn på at en e-post er falsk, se etter forfalskede e-postadresser og unormale forespørsler som andre ansatte ser ut til å komme med via e-post.
  2. Se opp for tegn på spoofing
    E -post svindlere bruker all slags taktikk for å få deg til å etterkomme forespørslene deres. Disse kan variere fra presserende forespørsler/instruksjoner til overføring av penger som en måte å få deg til å handle raskt og uten å tenke, eller til og med be om tilgang til konfidensiell informasjon for et 'hemmelig prosjekt' som de øvre ikke er klare til å dele med deg ennå. Dette er seriøse røde flagg, og du må dobbel- og trippelsjekke før du foretar deg noe i det hele tatt.
  3. Bli beskyttet med DMARC
    Den enkleste måten å forhindre phishing-svindel på er å aldri motta e-posten i utgangspunktet. DMARC er en e-postautentiseringsprotokoll som bekrefter e-poster som kommer fra domenet ditt før de leveres. Når du håndhever DMARC på domenet ditt, vil enhver angriper som utgir seg for å være noen fra din egen organisasjon bli oppdaget som en uautorisert avsender, og deres e-post vil bli blokkert fra innboksen din. Du trenger ikke å forholde deg til falske e-poster i det hele tatt.

Lær om hva som er DMARC .

  1. Få eksplisitt godkjenning for bankoverføringer
    Dette er en av de enkleste og mest enkle måtene å forhindre pengeoverføringer til feil mennesker. Gjør det obligatorisk å søke eksplisitt godkjenning fra personen som ber om penger ved å bruke en annen kanal i tillegg til e -post, før du forplikter deg til en transaksjon. For større bankoverføringer, gjør det obligatorisk å motta muntlig bekreftelse.
  2. Flagg e -post med lignende utvidelser
    FBI anbefaler organisasjonen din å opprette systemregler som automatisk flagger e -postmeldinger som bruker utvidelser som er for like dine. For eksempel, hvis din bedrift bruker '123-business.com', kan systemet oppdage og flagge e-post ved å bruke utvidelser som '123_business.com'.
  3. Kjøp lignende domenenavn
    Angripere bruker ofte lignende domenenavn for å sende phishing-e-post. For eksempel, hvis organisasjonen din har et lite i i navnet, kan de bruke en stor I eller erstatte bokstaven E med tallet 3. Hvis du gjør dette, kan du redusere sjansene for at noen bruker et ekstremt lignende domenenavn for å sende deg e -post.

svindel på e -post

15. september 2020/av Ahona Rudra

Sikre e -posten din

Stopp e -postforfalskning og forbedre e -postleveransen

15-dagers gratis prøveversjon!


Kategorier

  • Blogger
  • Nyheter
  • Pressemeldinger

Siste blogger

  • phishing-e-post
    Hva er en phishing-e-post? Vær på vakt og unngå å gå i fellen!31. mai 2023 - 9:05 pm
  • Slik fikser du "DKIM none message not signed" (DKIM ingen melding ikke signert)
    Løs "DKIM ingen melding ikke signert"- FeilsøkingsveiledningMai 31, 2023 - 3:35 pm
  • SPF Permerror - for mange DNS-oppslag
    Fix SPF Permerror: Overvinne for mange DNS-oppslagmai 30, 2023 - 5:14 pm
  • Topp 5 administrerte tjenester for cybersikkerhet i 2023
    De 5 viktigste tjenestene for cybersikkerhetsadministrasjon i 202329 mai 2023 - 10:00 am
logo bunntekst powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibel krone kommersiell tjeneste
global cyberallianse sertifisert powerdmarc csa

Kunnskap

Hva er e -postautentisering?
Hva er DMARC?
Hva er DMARC Policy?
Hva er SPF?
Hva er DKIM?
Hva er BIMI?
Hva er MTA-STS?
Hva er TLS-RPT?
Hva er RUA?
Hva er RUF?
AntiSpam vs DMARC
DMARC -justering
DMARC -samsvar
DMARC -håndhevelse
BIMI implementeringsguide
Permerror
MTA-STS og TLS-RPT implementeringsveiledning

Verktøy

Gratis DMARC Record Generator
Gratis DMARC Record Checker
Gratis SPF Record Generator
Gratis SPF -oppslag
Gratis DKIM Record Generator
Gratis DKIM -oppslagssøk
Gratis BIMI Record Generator
Gratis BIMI -oppslagssøk
Gratis FCrDNS -oppslagssøk
Gratis TLS-RPT Record Checker
Gratis MTA-STS Record Checker
Gratis TLS-RPT Record Generator

Produkt

Produktomvisning
Funksjoner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentasjon
Administrerte tjenester
Beskyttelse mot falsk e-post
Merkebeskyttelse
Anti phishing
DMARC for Office365
DMARC for Google Mail GSuite
DMARC for Zimbra
Gratis DMARC-trening

Prøv oss

Kontakt oss
Gratis prøveperiode
Bokdemo
Samarbeid
Prissetting
FAQ
Brukerstøtte
Blogg
arrangementer
Funksjonsforespørsel
Endre logg
System status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Svenska
  • 한국어
© PowerDMARC er et registrert varemerke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt oss
  • Betingelser og vilkår
  • Personvernerklæring
  • Informasjonskapsler
  • Sikkerhetspolicy
  • Samsvar
  • GDPR -merknad
  • Nettkart
Bla til toppen
["14758.html"]