Innlegg

Menneskelig natur er slik at med mindre en bestemt hendelse påvirker oss personlig, sjelden vi tar noen forhåndstiltak mot den. Men hvis det er tilfelle for e -postforfalskningsangrep, kan det koste deg mer enn du tror! Hvert år koster e-postforfalskningsangrep virksomheter milliarder og etterlater en langsiktig innvirkning på merkevarens rykte og troverdighet. Det hele starter med at domeneeiere lever i konstant fornektelse av forestående cyber -trusler til de til slutt blir offer for det neste angrepet. I dag byr vi på uaktsomhet ved å ta deg gjennom tre enkle og nybegynnervennlige trinn som kan hjelpe deg med å stoppe e-postforfalskning en gang for alle. Her er hva de er:

Trinn 1: Konfigurer DMARC

Hvis du ikke allerede har hørt om det, kan DMARC vise seg å være en hellig gral for deg hvis du ønsker å stoppe konstante etterligningsforsøk på domenet ditt. Selv om det ikke finnes noen sølvprotokoll der ute, kan du dra nytte av DMARC for å frigjøre sitt fulle potensial og minimere e -postforfalskning drastisk.

Slik implementerer du DMARC i organisasjonen din:

  • Lag din tilpassede DMARC -post med et enkelt klikk ved hjelp av vår DMARC -registreringsgenerator
  • Kopier og lim inn posten i DNS
  • Tillat DNS 72 timer å konfigurere protokollen

Trinn 2: Gjennomfør DMARC -retningslinjene dine

Når du er i begynnelsen av e -postautentiseringsreisen, er det trygt å sette DMARC -retningslinjene til ingen. Dette lar deg gjøre deg kjent med nøttene og boltene i e -postkanalene dine gjennom overvåking, uten at det påvirker leveransen av e -postene dine. En ingen -policy forhindrer imidlertid ikke e -postforfalskning.

For å få beskyttelse mot domenemishandling og etterligning, må du håndheve retningslinjene for en DMARC -karantene eller avvise. Dette betyr at under alle omstendigheter hvis en e-post sendt fra domenet ditt mislykkes i autentisering, dvs. at den blir sendt fra en kilde som ikke samsvarer, vil disse falske e-postene enten bli lagt inn i mottakerens spam-mappe eller blokkert direkte.

For å gjøre dette kan du ganske enkelt endre "p" -kriteriet i din eksisterende DMARC -post til p = avvise fra p = ingen.

Trinn 3: Overvåk domenene dine

Det tredje og siste trinnet som binder hele prosessen med DMARC -adopsjon er overvåking. Overvåking av alle domenene du har pålagt e -postautentiseringsløsninger for, er et MUST for å sikre konsekvent leveranse av virksomheten din og markedsførings -e -post. Dette er grunnen til at DMARC gir fordelen av å sende data knyttet til domenespesifikke e-postautentiseringsresultater i form av DMARC-aggregerte og rettsmedisinske rapporter.

Siden XML -rapporter er vanskelige å lese og fremstår som uorganiserte, er en DMARC -rapportanalysator en utmerket plattform som samler rapportene dine under ett tak, på en samlet og omfattende måte. Du får se og overvåke domenene dine, endre retningslinjene dine og enkelt undersøke spoofing -forsøk på en glassrute.

Med disse trinnene på plass, kan du minimere forfalskning av direkte domene og nyte trygg e-post igjen i organisasjonen din!

En av de største fokusene for e -postsikkerhet det siste året har vært rundt DMARC, og ransomware har dukket opp som en av de mest økonomisk skadelige nettkriminalitetene i år. Hva er DMARC nå? Domenebasert meldingsautentisering, rapportering og samsvar som en e-postgodkjenningsprotokoll brukes av domeneeiere i store og små organisasjoner for å beskytte domenet sitt mot Business Email Compromise (BEC), direkte domenespoofing, phishing-angrep og andre former for svindel via e-post.

DMARC hjelper deg med å nyte flere fordeler over tid, som et betydelig løft i leveringen av e -post og omdømme i domenet ditt. Imidlertid er et mindre kjent faktum at DMARC også fungerer som den første forsvarslinjen mot Ransomware. La oss beskrive hvordan DMARC kan beskytte mot Ransomware og hvordan ransomware kan påvirke deg.

Hva er Ransomware?

Ransomware er en type ondsinnet programvare ( malware ) som er installert på en datamaskin, vanligvis ved bruk av skadelig programvare. Målet med den ondsinnede koden er å kryptere filer på datamaskinen, hvoretter den vanligvis krever betaling for å dekryptere dem.

Når malware -installasjonen er på plass, krever den kriminelle at løsepenger skal betales løsepenger for å gjenopprette tilgangen til dataene. Det lar nettkriminelle kryptere sensitive data på datasystemer og effektivt beskytte dem mot tilgang. Nettkriminelle krever deretter at offeret betaler et løsesum for å fjerne krypteringen og gjenopprette tilgangen. Ofre står vanligvis overfor en melding som forteller dem at dokumentene, bildene og musikkfilene deres er kryptert og å betale løsepenger for å ha "gjenopprette" dataene. Vanligvis ber de brukerne om å betale i Bitcoin og informerer dem om hvor lenge de må betale for å unngå å miste alt.

Hvordan fungerer Ransomware?

Ransomware har vist at dårlige sikkerhetstiltak setter selskaper i stor risiko. En av de mest effektive leveringsmekanismene for ransomware er phishing via e -post. Ransomware distribueres ofte gjennom phishing. En vanlig måte dette skjer på er når en person mottar en ondsinnet e -post som overtaler dem til å åpne et vedlegg som inneholder en fil de burde stole på, som en faktura, som i stedet inneholder skadelig programvare og starter infeksjonen.

E-posten vil hevde å være noe offisielt fra et velkjent selskap og inneholder et vedlegg som utgir seg for å være legitim programvare, og derfor er det svært sannsynlig at intetanende kunder, partnere eller ansatte som er klar over tjenestene dine, vil bli byttedyr for dem .

Sikkerhetsforskere har konkludert med at valget er "opportunistisk" for at en organisasjon skal bli et mål for phishing -angrep med ondsinnede lenker til nedlasting av skadelig programvare. Mange ransomware har ingen ekstern veiledning om hvem du skal målrette mot, og ofte er det eneste rene muligheten. Dette betyr at enhver organisasjon, enten det er en liten bedrift eller en stor bedrift, kan være det neste målet hvis de har smutthull i e -postsikkerheten.

Den siste sikkerhetstrendrapporten for 2021 har gjort følgende plagsomme funn:

  • Siden 2018 har det vært en økning på 350% i ransomware -angrep, noe som gjør det til en av de mest populære angrepsvektorene den siste tiden.
  • Cybersikkerhetseksperter tror det vil være flere ransomware -angrep enn noen gang i 2021.
  • Mer enn 60% av alle ransomware -angrep i 2020 involverte sosiale handlinger, for eksempel phishing.
  • Nye ransomware -varianter har økt med 46% de siste 2 årene
  • 68 000 nye ransomware -trojanere for mobil er oppdaget
  • Sikkerhetsforskere har estimert at hvert selskap blir offer for et ransomware -angrep hvert 14. sekund

Beskytter DMARC mot ransomware? DMARC og Ransomware

DMARC er den første forsvarslinjen mot ransomware -angrep. Siden ransomware vanligvis leveres til ofre i form av ondsinnede phishing -e -postmeldinger fra forfalskede eller forfalskede bedriftsdomener, hjelper DMARC med å beskytte merkevaren din mot å bli etterlignet, noe som betyr at slike falske e -poster blir merket som spam eller ikke blir levert når du har protokollen riktig konfigurert. DMARC og Ransomware: hvordan hjelper DMARC?

  • DMARC autentiserer e -postene dine mot SPF- og DKIM -godkjenningsstandarder som hjelper til med å filtrere ondsinnede IP -adresser, forfalskning og etterligning av domener.
  • Når en phishing -e -post kurert av en angriper med en ondsinnet lenke for å installere ransomware som stammer fra domenenavnet ditt, når en klient/ansatt -server, hvis du har
  • DMARC implementerte e -posten er godkjent mot SPF og DKIM.
  • Mottaker -serveren prøver å bekrefte senderkilden og DKIM -signaturen
  • Den ondsinnede e -posten vil mislykkes bekreftelseskontroller og til slutt mislykkes DMARC -godkjenning på grunn av feiljustering av domenet
  • Nå, hvis du har implementert DMARC i en håndhevet policy -modus (p = avvis/karantene), vil e -posten enten etter å ha mislyktes DMARC enten bli merket som spam eller avvist, og oppheve sjansene for at mottakerne dine blir offer for ransomware -angrepet
  • Til slutt, unngå ytterligere SPF -feil som for mange DNS -oppslag , syntaktiske feil og implementeringsfeil, for å forhindre at e -postgodkjenningsprotokollen blir ugyldiggjort
  • Dette ivaretar til slutt merkevarens rykte, sensitiv informasjon og monetære eiendeler

Det første trinnet for å få beskyttelse mot ransomware -angrep er å registrere deg for DMARC -analysator i dag! Vi hjelper deg med å implementere DMARC og skifte til håndhevelse av DMARC enkelt og på minst mulig tid. Start e -postgodkjenningsreisen din i dag med DMARC.

Lær hvordan du publiserer en DMARC -post

Før vi fortsetter med å publisere en DMARC -post, er det viktig å forstå hva som er en DMARC -post? En DMARC-post er ikke annet enn en DNS TXT-post som kan publiseres i domenets DNS (Domain Naming System) for å konfigurere domenebasert meldingsautentisering, rapportering og samsvar eller DMARC for domenet ditt. Ved å konfigurere DMARC for domenet ditt, har du som domeneeier nå muligheten til å spesifisere overfor mottakende servere hvordan de skal svare på e -postmeldinger som sendes fra uautoriserte eller illegitime kilder.

Instruksjoner for å generere din DMARC -post

Prosessen for å generere din DMARC DNS -post er ekstremt enkel hvis du bruker vårt gratis DMARC -registreringsverktøy for dette formålet. Alt du trenger å gjøre er å fylle ut følgende kriterier:

  • Velg din DMARC -policy -modus (hvis du nettopp har startet med e -postautentisering, anbefaler vi en policy på p = ingen til å begynne med, slik at du kan overvåke e -postflyten din)
  • Velg DMARC -policy -modus for underdomenene dine (vi anbefaler deg å bare aktivere disse kriteriene hvis du ønsker å velge en annen policy for underdomenene dine. Ellers tar den samme policy som hoveddomenet ditt)
  • Skriv inn ønsket e -postadresse der du vil at DMARC RUA (aggregat) og RUF (rettsmedisinske) rapporter skal leveres til
  • Velg DKIM -justeringsmodus (for streng justering må DKIM -signaturen i e -postoverskriften passe nøyaktig til domenet som finnes i from -headeren. For avslappet justering må de to domenene bare dele det samme organisasjonsdomenet)
  • Velg SPF-justeringsmodus (for streng justering må domenet i Returbane-toppteksten samsvare nøyaktig med domenet som finnes i fra-overskriften. For avslappet justering må de to domenene bare dele det samme organisasjonsdomenet)
  • Velg dine rettsmedisinske alternativer (dette representerer under hvilke omstendigheter du vil motta dine rettsmedisinske rapporter)

En typisk feilfri DMARC-post ser omtrent slik ut:

v = DMARC1; p = ingen; sp = ingen; rua = mailto: [email protected]; ruf = mailto: [email protected]; fo = 1;

Den genererte posten skal nå publiseres i domenets DNS på underdomenet: _dmarc.YOURDOMAIN.com

Hvordan publisere DMARC -posten din? 

For å publisere den genererte DMARC -posten din, må du logge deg på DNS -konsollen og navigere til det spesifikke domenet du vil konfigurere DMARC for.

Etter å ha navigert til domenet i DNS -administrasjonskonsollen, må du spesifisere vertsnavnet og ressurstypen. Siden DMARC eksisterer i domenet ditt som en DNS TXT -post, er ressurstypen for den TXT , og vertsnavnet som skal spesifiseres i dette tilfellet er: _dmarc

Til slutt må du legge til verdien av DMARC -posten (posten du genererte tidligere): v = DMARC1; p = ingen; sp = ingen; rua = mailto: [email protected]; ruf = mailto: [email protected]; fo = 1;

Lagre endringer i hele prosessen, og du har konfigurert DMARC for domenet ditt!

Hva bør være mine neste trinn?

Etter at du er ferdig med å publisere DMARC -posten, bør ditt neste trinn være å fokusere på å beskytte domenet ditt mot svindlere og etterlignere. Det er uansett din viktigste agenda når du implementerer sikkerhetsprotokoller og e -postautentiseringstjenester. Bare å publisere en DMARC -post med ap = none -retningslinjene gir ingen beskyttelse mot domenespoofing -angrep og e -postsvindel. For det må du gå over til DMARC -håndhevelse.

Hva er DMARC Enforcement?

Du kan oppnå DMARC -håndhevelse hvis du implementerer en DMARC -policy -modus på p = avvisning eller p = karantene. For maksimal beskyttelse mot domenespoofing -angrep og BEC, anbefaler vi en policy -modus for avvisning. Imidlertid er prosessen for å oppnå DMARC -håndhevelse ikke så enkel som å endre policy -modus fra overvåking til håndhevelse. For å få immunitet mot etterligningsangrep, samtidig som du sørger for at leveransen din på e -post ikke blir påvirket, er det du trenger å gjøre:

  • Registrer deg med PowerDMARC og aktiver DMARC -rapportering for domenet ditt
  • Få daglige DMARC RUA -rapporter om e -postautentiseringsresultater tilgjengelig i en rekke visningsmuligheter for enkel forståelse
  • Få rettsmedisinske rapportoppdateringer på dashbordet når e -poster mislykkes i autentisering
  • Hold deg under SPFs harde grense for å sikre at SPF -posten din aldri blir ugyldig

Med aggregerte og rettsmedisinske rapporter fra DMARC blir overgangen fra overvåking til håndhevelse en cakewalk for domeneeiere, ettersom du visuelt kan overvåke e -postflyten din og spore og svare på leveringsproblemer umiddelbart fra PowerDMARC -plattformen. Registrer deg i dag for en gratis prøveperiode på DMARC -analysator !

E -postforfalskning er et økende problem for en organisasjons sikkerhet. Spoofing oppstår når en hacker sender en e -post som ser ut til å ha blitt sendt fra en pålitelig kilde/domene. E -postforfalskning er ikke et nytt konsept. Definert som "forfalskning av en e -postadresseoverskrift for å få meldingen til å bli sendt fra noen eller et annet sted enn den faktiske kilden," har den plaget merker i flere tiår. Når en e -post sendes, viser ikke Fra -adressen hvilken server e -posten faktisk ble sendt fra - i stedet viser det hvilket som helst domene som er angitt under prosessen med opprettelse av adresser, og det skaper ingen mistanke blant e -postmottakere.

Med mengden data som passerer gjennom e -postservere i dag, burde det ikke være noen overraskelse at spoofing er et problem for bedrifter. I slutten av 2020 fant vi ut at phishing -hendelser økte med svimlende 220% sammenlignet med årsgjennomsnittet under høyden av global frykt for pandemi .. Siden ikke alle spoofing -angrep utføres i stor skala, kan det faktiske antallet være mye høyere. Det er 2021, og problemet ser ut til å bare forverres for hvert år som går. Dette er grunnen til at merker bruker sikre protokoller for å autentisere e -postene sine og unngå de ondsinnede intensjonene til trusselaktører.

E -postforfalskning: Hva er det og hvordan fungerer det?

E -postforfalskning brukes i phishing -angrep for å lure brukere til å tro at meldingen kom fra en person eller enhet de enten kjenner eller kan stole på. En nettkriminell bruker et spoofing -angrep for å lure mottakere til å tro at meldingen kom fra noen den ikke gjorde. Dette lar angriperne skade deg uten å la deg spore dem tilbake. Hvis du ser en e -post fra IRS om at de har sendt refusjonen din til en annen bankkonto, kan det være et falsk angrep. Phishing -angrep kan også utføres via e -postforfalskning, som er et uredelig forsøk på å skaffe sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (PIN -numre), ofte for ondsinnede formål. Begrepet kommer fra 'fiske' etter et offer ved å late som om han er troverdig.

I SMTP, når utgående meldinger er tilordnet en avsenderadresse av klientprogrammet; servere for utgående e -post har ingen måte å fortelle om avsenderadressen er legitim eller forfalsket. Derfor er e -postforfalskning mulig fordi e -postsystemet som brukes til å representere e -postadresser, ikke gir utgående servere en måte å bekrefte at avsenderadressen er legitim. Dette er grunnen til at store bransjeaktører velger protokoller som SPF, DKIM og DMARC for å autorisere sine legitime e -postadresser og minimere etterligningsangrep.

Bryte ned anatomien til et e -postforfalskningsangrep

Hver e -postklient bruker et bestemt applikasjonsprogramgrensesnitt (API) for å sende e -post. Noen programmer lar brukerne konfigurere avsenderadressen til en utgående melding fra en rullegardinmeny som inneholder e-postadresser. Imidlertid kan denne evnen også påberopes ved hjelp av skript skrevet på alle språk. Hver åpen e -postmelding har en avsenderadresse som viser adressen til den opprinnelige brukerens e -postprogram eller tjeneste. Ved å konfigurere programmet eller tjenesten på nytt kan en angriper sende e -post på vegne av enhver person.

La oss bare si at nå er det mulig å sende tusenvis av falske meldinger fra et autentisk e -postdomene! Dessuten trenger du ikke å være ekspert på programmering for å bruke dette skriptet. Trusselaktører kan redigere koden i henhold til deres preferanser og begynne å sende en melding ved hjelp av en annen avsenders e -postdomene. Dette er nøyaktig hvordan et e -postforfalskningsangrep utføres.

Spoofing via e -post som en vektor for ransomware

E -postforfalskning baner vei for spredning av skadelig programvare og ransomware. Hvis du ikke vet hva ransomware er, er det en ondsinnet programvare som for alltid blokkerer tilgang til dine sensitive data eller system og krever en mengde penger (løsepenger) i bytte mot å dekryptere dataene dine igjen. Ransomware -angrep får organisasjoner og enkeltpersoner til å tape tonnevis med penger hvert år og føre til enorme databrudd.

DMARC og e -postautentisering fungerer også som den første forsvarslinjen mot ransomware ved å beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere og etterlignere.

Trusler involvert for små, mellomstore og store bedrifter

Merkevareidentitet er avgjørende for en virksomhets suksess. Kunder trekkes til gjenkjennelige merker og stoler på dem for konsistens. Men nettkriminelle bruker alt de kan for å dra nytte av denne tilliten, noe som setter dine kunders sikkerhet i fare med phishing -e -post, malware og e -postforfalskning. Den gjennomsnittlige organisasjonen taper mellom 20 og 70 millioner dollar i året på grunn av svindel via e -post. Det er viktig å merke seg at forfalskning også kan innebære brudd på varemerker og andre immaterielle rettigheter, og kan påføre et selskap et godt omdømme og troverdighet på følgende to måter:

  • Dine partnere eller anerkjente kunder kan åpne en forfalsket e -post og ende opp med å kompromittere deres konfidensielle data. Nettkriminelle kan injisere ransomware i systemet sitt, noe som kan føre til økonomiske tap, gjennom forfalskede e -poster som utgjør seg for å være deg. Derfor kan de neste gang være motvillige til å åpne selv din legitime e -post, slik at de mister troen på merkevaren din.
  • Mottakerens e -postservere kan flagge din legitime e -post som søppelpost og legge dem i søppelmappen på grunn av deflasjon i serverens omdømme, og derved påvirke leveringsgraden for e -post drastisk.

Uansett, uten et gram av tvil, vil ditt kundevendte merke være på mottakerenden av alle komplikasjoner. Til tross for innsatsen til IT -fagfolk, begynner 72% av alle cyberangrep med en ondsinnet e -post, og 70% av alle databrudd innebærer sosial ingeniør -taktikk for å forfalske selskapets domener - noe som gjør e -postautentisering som DMARC til en kritisk prioritet.

DMARC: Din one-stop-løsning mot e-postforfalskning

Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) er en e-postgodkjenningsprotokoll som ved korrekt implementering kan minimere e-postforfalskning, BEC og etterligningsangrep. DMARC fungerer i fellesskap med to standard godkjenningspraksis- SPF og DKIM, for å autentisere utgående meldinger, og gir en måte å spesifisere for mottakende servere hvordan de skal svare på e-post som ikke godkjenner kontroller.

Les mer om hva som er DMARC ?

Hvis du vil beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere, er det første trinnet å implementere DMARC riktig. Men før du gjør det, må du konfigurere SPF og DKIM for domenet ditt. PowerDMARCs gratis SPF- og DKIM -postgeneratorer kan hjelpe deg med å generere disse postene for å bli publisert i DNS, med et enkelt klikk. Etter å ha konfigurert disse protokollene, går du gjennom følgende trinn for å implementere DMARC:

  • Generer en feilfri DMARC-post ved hjelp av PowerDMARCs gratis DMARC-registreringsgenerator
  • Publiser posten i domenets DNS
  • Gå gradvis til en DMARC -håndhevelsespolicy for p = avvis
  • Overvåk e -postøkosystemet ditt og motta detaljerte autentiseringsaggregat og rettsmedisinske (RUA/RUF) rapporter med vårt DMARC -analyseverktøy

Begrensninger for å overvinne mens DMARC -håndhevelse oppnås

Du har publisert en feilfri DMARC-post og gått over til en håndhevelsespolicy, og likevel står du overfor problemer med levering av e-post? Problemet kan være langt mer komplisert enn du tror. Hvis du ikke allerede visste det, har SPF -godkjenningsprotokollen en grense på 10 DNS -oppslag. Men hvis du brukte skybaserte e-postleverandører og forskjellige tredjepartsleverandører, kan du enkelt overskride denne grensen. Så snart du gjør det, går SPF i stykker og til og med legitime e -poster mislykkes i autentisering, noe som fører til at e -postene dine havner i søppelmappen eller ikke blir levert i det hele tatt.

Ettersom SPF -posten din blir ugyldig på grunn av for mange DNS -oppslag, blir domenet ditt igjen sårbart for e -postforfalskningsangrep og BEC. Derfor er det viktig å holde seg under oppslagsgrensen for SPF 10 for å sikre levering av e -post. Dette er grunnen til at vi anbefaler PowerSPF, din automatiske SPF flatenner, som krymper SPF -posten din til en enkelt setning, som fjerner overflødige og nestede IP -adresser. Vi utfører også periodiske kontroller for å overvåke endringer som er gjort av tjenesteleverandørene i deres respektive IP-adresser, og sikre at SPF-posten din alltid er oppdatert.

PowerDMARC samler en rekke e-postgodkjenningsprotokoller som SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI for å gi domenet ditt et rykte og løft i leveransen. Registrer deg i dag for å få din gratis DMARC -analysator .

Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Den #1 grunnen til at e-postsikkerhet ikke bare slutter etter at du har nådd 100 % håndhevelse, er at angrepsmønstre, phishing-svindel og sendekilder alltid endrer seg. En populær trend innen e-postsvindel varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry-ransomware-angrepene i 2018, eller til og med noe så nylig som WHO Coronavirus phishing-svindel tidlig i 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Ved første øyekast synes Microsofts Office 365 -pakke å være ganske ... søtt, ikke sant? Ikke bare får du en hel rekke produktivitetsapper, skylagring og en e -posttjeneste, men du er også beskyttet mot spam med Microsofts egne e -postsikkerhetsløsninger. Ikke rart det er den mest brukte e -postløsningen for bedrifter som er tilgjengelig, med en markedsandel på 54% og over 155 millioner aktive brukere. Du er sannsynligvis også en av dem.

Men hvis et cybersikkerhetsfirma skriver en blogg om Office 365, må det være noe mer med det, ikke sant? Vel ja. Det er. Så la oss snakke om hva problemet er med Office 365s sikkerhetsalternativer , og hvorfor du virkelig trenger å vite om dette.

Hva Microsoft Office 365 Security er god til

Før vi snakker om problemene med det, la oss først raskt få dette ut av veien: Microsoft Office 365 Advanced Threat Protection (hva en munnfull) er ganske effektivt for grunnleggende e -postsikkerhet. Det vil kunne stoppe spam -e -post, skadelig programvare og virus fra å komme seg inn i innboksen din.

Dette er bra nok hvis du bare ser etter noen grunnleggende anti-spam-beskyttelse. Men det er problemet: spam på lavt nivå som dette utgjør vanligvis ikke den største trusselen. De fleste e -postleverandører tilbyr en eller annen form for grunnleggende beskyttelse ved å blokkere e -post fra mistenkelige kilder. Den virkelige trusselen - den typen som kan få organisasjonen til å miste penger, data og merkeintegritet - er e -postmeldinger som er nøye utformet slik at du ikke skjønner at de er falske.

Dette er når du kommer inn i alvorlig cyberkriminalitet.

Hva Microsoft Office 365 ikke kan beskytte deg mot

Microsoft Office 365s sikkerhetsløsning fungerer som et antispamfilter, og bruker algoritmer for å avgjøre om en e-post ligner på annen spam eller phishing-e-post. Men hva skjer når du blir rammet av et langt mer sofistikert angrep ved hjelp av sosial ingeniørfag , eller rettet mot en bestemt ansatt eller gruppe medarbeidere?

Dette er ikke dine run-of-the-mill spam-e-poster som sendes ut til titusenvis av mennesker samtidig. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på hvordan angriperne nøye velger et mål, lærer mer informasjon om organisasjonen sin ved å spionere på e -postene sine, og på et strategisk tidspunkt sende en falsk faktura eller forespørsel via e -post, ber om overføring av penger eller deling av data.

Denne taktikken, generelt kjent som spydfishing, får det til å se ut som om e -post kommer fra noen i din egen organisasjon, eller fra en pålitelig partner eller leverandør. Selv under nøye inspeksjon kan disse e -postene se veldig realistiske ut og er nesten umulige å oppdage, selv for erfarne cybersikkerhetseksperter.

Hvis en angriper utgir seg for å være sjefen din eller administrerende direktør i organisasjonen din og sender deg en e -post, er det lite sannsynlig at du vil sjekke om e -posten ser ekte ut eller ikke. Det er nettopp dette som gjør BEC og CEO -svindel så farlig. Office 365 vil ikke kunne beskytte deg mot denne typen angrep fordi disse tilsynelatende kommer fra en ekte person, og algoritmene vil ikke betrakte det som en spam -e -post.

Hvordan kan du sikre Office 365 mot BEC og nettfisking?

Domenebasert meldingsautentisering, rapportering og samsvar, eller DMARC, er en sikkerhetsprotokoll for e-post som bruker informasjon fra domeneeieren for å beskytte mottakere mot falsk e-post. Når du implementerer DMARC på organisasjonens domene , vil mottakende servere sjekke hver e -post som kommer fra domenet ditt mot DNS -postene du publiserte.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing -angrep, hvordan gjør DMARC det?

Vel, DMARC fungerer veldig annerledes enn et anti-spamfilter . Mens spamfiltre kontrollerer innkommende e -post i innboksen din, godkjenner DMARC utgående e -post sendt av organisasjonens domene . Hva dette betyr er at hvis noen prøver å etterligne organisasjonen din og sende deg phishing-e-post, så lenge du er DMARC-håndhevet, blir disse e-postene dumpet i spam-mappen eller blokkert helt.

Og få dette - det betyr også at hvis en nettkriminell brukte ditt pålitelige merke for å sende phishing -e -post, ville ikke kundene dine måtte forholde seg til dem heller. DMARC bidrar faktisk også til å beskytte virksomheten din.

Men det er mer: Office 365 gir faktisk organisasjonen din ingen synlighet på et phishing -angrep, den blokkerer bare spam -e -post. Men hvis du vil sikre domenet ditt ordentlig, må du vite nøyaktig hvem eller hva som prøver å etterligne merkevaren din, og iverksette umiddelbare tiltak. DMARC gir disse dataene, inkludert IP -adressene til misbrukende sendekilder, samt antall e -poster de sender. PowerDMARC tar dette til neste nivå med avansert DMARC -analyse rett på dashbordet.

Lær mer om hva PowerDMARC kan gjøre for merkevaren din.