Innlegg

Etterligningsangrep som phishing og spoofing kan dramatisk påvirke helsen til domenet ditt og føre til autentiseringsfeil, e-postkompromittering og mye mer! Dette er grunnen til at du må forbedre forsvaret ditt mot dem, fra og med i dag. Det finnes ulike metoder du kan bruke for å sikre at e-postene dine er tilstrekkelig beskyttet mot phishing og spoofingangrep. La oss diskutere hva de er!

E-postautentiseringsprotokoller for å forhindre etterligningsangrep

  1. Sender Policy Framework (SPF)
    En god måte å starte på er å implementere SPF. Sender Policy Framework, som er basert på DNS-en til domenenavnet ditt, kan bekrefte at IP-en som brukes til å sende en e-post har rett til å gjøre det. Det forhindrer uredelig bruk av domenenavnet ditt og forhindrer tredjeparter i å utgi seg for å være deg. SPF-protokollen er spesielt effektiv mot phishing og spoofing-angrep fordi de ofte utnytter slike feil. Hvis en e-postserver oppgir at den er sendt av en e-postserver hvis IP-adresse kan tilskrives domenet ditt, vil operativsystemene generelt sjekke to ganger før de leverer en e-post. På denne måten ignoreres e-postservere som ikke respekterer SPF. For å si det enkelt lar "SPF-protokollen" eieren av et domene (for eksempel [email protected]) sende en autorisasjon til DNS-myndigheten.

  2. DomainKeys Identified Mail (DKIM)
    DomainKeys Identified Mail, eller DKIM, er et e-postautentiseringssystem som bruker digitale signaturer for å bekrefte kilden og innholdet i en melding. Det er et sett med kryptografiske teknikker for å verifisere kilden og innholdet til e-postmeldinger for å redusere spam, phishing og andre former for ondsinnet e-post. Spesielt bruker den delte private krypteringsnøkler for å autentisere avsenderen av en gitt melding (nøkkelaspektet her er at bare den tiltenkte mottakeren skal være i besittelse av denne private nøkkelen), og sikrer at e-post ikke kan "forfalskes" eller falskt representert av bedragere. Den lar også en autorisert mottaker oppdage eventuelle endringer som er gjort i en melding etter at den er sendt; hvis organisasjonen som er ansvarlig for å validere disse signaturene oppdager datakorrupsjon i en e-post, kan de ganske enkelt avvise den som falsk og varsle avsenderen som sådan.

  3. Domenebasert meldingsautentisering, rapportering og samsvar (DMARC)
    DMARC eksisterer av flere grunner. For det første gir DMARC deg en måte å fortelle e-postservere hvilke meldinger som er legitime, og hvilke som ikke er det. For det andre gir DMARC deg rapporter om hvor godt beskyttet domenet ditt er mot angrep. For det tredje hjelper DMARC med å beskytte merkevaren din mot å bli assosiert med meldinger som kan skade omdømmet ditt. DMARC gir mer beskyttelse mot phishing og spoofing ved å bekrefte at en e-postmelding virkelig stammer fra domenet den hevder å komme fra. DMARC gjør det også mulig for organisasjonen din å be om rapporter om meldingene du mottar. Disse rapportene kan hjelpe deg med å undersøke mulige sikkerhetsproblemer og identifisere mulige trusler, for eksempel skadelig programvare eller phishing-angrep rettet mot organisasjonen din.

Hvordan kan PowerDMARC hjelpe deg med å beskytte domenet ditt mot phishing og spoofing-angrep?

PowerDMARCs e-postsikkerhetsautentiseringspakke hjelper deg ikke bare med sømløs introduksjon av SPF-, DKIM- og DMARC-protokollene dine, men gir mange flere tilleggsfordeler, inkludert:

  • SPF-utjevning for å sikre at SPF-posten din forblir gyldig og under SPF-hardgrensen på 10 oppslag
  • BIMI for visuell identifikasjon av bedriftens e-poster. BIMI sikrer at e-postene som når kundene dine inneholder merkevarelogoen din som kan oppdages av dem selv før de åpner meldingen
  • MTA-STS for å kryptere e-postene dine under overføring

For å nyte gratis DMARC trenger du bare registrere deg og opprette en PowerDMARC-konto uten ekstra kostnader. Start din e-postautentiseringsreise med oss for en tryggere e-postopplevelse!

Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Den #1 grunnen til at e-postsikkerhet ikke bare slutter etter at du har nådd 100 % håndhevelse, er at angrepsmønstre, phishing-svindel og sendekilder alltid endrer seg. En populær trend innen e-postsvindel varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry-ransomware-angrepene i 2018, eller til og med noe så nylig som WHO Coronavirus phishing-svindel tidlig i 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Ved første øyekast synes Microsofts Office 365 -pakke å være ganske ... søtt, ikke sant? Ikke bare får du en hel rekke produktivitetsapper, skylagring og en e -posttjeneste, men du er også beskyttet mot spam med Microsofts egne e -postsikkerhetsløsninger. Ikke rart det er den mest brukte e -postløsningen for bedrifter som er tilgjengelig, med en markedsandel på 54% og over 155 millioner aktive brukere. Du er sannsynligvis også en av dem.

Men hvis et cybersikkerhetsfirma skriver en blogg om Office 365, må det være noe mer med det, ikke sant? Vel ja. Det er. Så la oss snakke om hva problemet er med Office 365s sikkerhetsalternativer , og hvorfor du virkelig trenger å vite om dette.

Hva Microsoft Office 365 Security er god til

Før vi snakker om problemene med det, la oss først raskt få dette ut av veien: Microsoft Office 365 Advanced Threat Protection (hva en munnfull) er ganske effektivt for grunnleggende e -postsikkerhet. Det vil kunne stoppe spam -e -post, skadelig programvare og virus fra å komme seg inn i innboksen din.

Dette er bra nok hvis du bare ser etter noen grunnleggende anti-spam-beskyttelse. Men det er problemet: spam på lavt nivå som dette utgjør vanligvis ikke den største trusselen. De fleste e -postleverandører tilbyr en eller annen form for grunnleggende beskyttelse ved å blokkere e -post fra mistenkelige kilder. Den virkelige trusselen - den typen som kan få organisasjonen til å miste penger, data og merkeintegritet - er e -postmeldinger som er nøye utformet slik at du ikke skjønner at de er falske.

Dette er når du kommer inn i alvorlig cyberkriminalitet.

Hva Microsoft Office 365 ikke kan beskytte deg mot

Microsoft Office 365s sikkerhetsløsning fungerer som et antispamfilter, og bruker algoritmer for å avgjøre om en e-post ligner på annen spam eller phishing-e-post. Men hva skjer når du blir rammet av et langt mer sofistikert angrep ved hjelp av sosial ingeniørfag , eller rettet mot en bestemt ansatt eller gruppe medarbeidere?

Dette er ikke dine run-of-the-mill spam-e-poster som sendes ut til titusenvis av mennesker samtidig. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på hvordan angriperne nøye velger et mål, lærer mer informasjon om organisasjonen sin ved å spionere på e -postene sine, og på et strategisk tidspunkt sende en falsk faktura eller forespørsel via e -post, ber om overføring av penger eller deling av data.

Denne taktikken, generelt kjent som spydfishing, får det til å se ut som om e -post kommer fra noen i din egen organisasjon, eller fra en pålitelig partner eller leverandør. Selv under nøye inspeksjon kan disse e -postene se veldig realistiske ut og er nesten umulige å oppdage, selv for erfarne cybersikkerhetseksperter.

Hvis en angriper utgir seg for å være sjefen din eller administrerende direktør i organisasjonen din og sender deg en e -post, er det lite sannsynlig at du vil sjekke om e -posten ser ekte ut eller ikke. Det er nettopp dette som gjør BEC og CEO -svindel så farlig. Office 365 vil ikke kunne beskytte deg mot denne typen angrep fordi disse tilsynelatende kommer fra en ekte person, og algoritmene vil ikke betrakte det som en spam -e -post.

Hvordan kan du sikre Office 365 mot BEC og nettfisking?

Domenebasert meldingsautentisering, rapportering og samsvar, eller DMARC, er en sikkerhetsprotokoll for e-post som bruker informasjon fra domeneeieren for å beskytte mottakere mot falsk e-post. Når du implementerer DMARC på organisasjonens domene , vil mottakende servere sjekke hver e -post som kommer fra domenet ditt mot DNS -postene du publiserte.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing -angrep, hvordan gjør DMARC det?

Vel, DMARC fungerer veldig annerledes enn et anti-spamfilter . Mens spamfiltre kontrollerer innkommende e -post i innboksen din, godkjenner DMARC utgående e -post sendt av organisasjonens domene . Hva dette betyr er at hvis noen prøver å etterligne organisasjonen din og sende deg phishing-e-post, så lenge du er DMARC-håndhevet, blir disse e-postene dumpet i spam-mappen eller blokkert helt.

Og få dette - det betyr også at hvis en nettkriminell brukte ditt pålitelige merke for å sende phishing -e -post, ville ikke kundene dine måtte forholde seg til dem heller. DMARC bidrar faktisk også til å beskytte virksomheten din.

Men det er mer: Office 365 gir faktisk organisasjonen din ingen synlighet på et phishing -angrep, den blokkerer bare spam -e -post. Men hvis du vil sikre domenet ditt ordentlig, må du vite nøyaktig hvem eller hva som prøver å etterligne merkevaren din, og iverksette umiddelbare tiltak. DMARC gir disse dataene, inkludert IP -adressene til misbrukende sendekilder, samt antall e -poster de sender. PowerDMARC tar dette til neste nivå med avansert DMARC -analyse rett på dashbordet.

Lær mer om hva PowerDMARC kan gjøre for merkevaren din.

Etter hvert som organisasjoner etablerer veldedighetsfond rundt om i verden for å bekjempe Covid-19, pågår en annen slags kamp i elektroniske ledninger på internett. Tusenvis av mennesker rundt om i verden har blitt offer for e-postforfalskning og covid-19 e-postsvindel under koronaviruspandemien. Det blir stadig mer vanlig å se at nettkriminelle bruker ekte domenenavn på disse organisasjonene i e -postene sine for å virke legitime.

I den siste høyt profilerte koronavirus-svindelen ble en e-post tilsynelatende sendt fra Verdens helseorganisasjon (WHO) rundt om i verden, hvor det ble bedt om donasjoner til Solidarity Response Fund. Avsenderens adresse var '[email protected]', hvor 'who.int' er det virkelige domenenavnet for WHO. E -posten ble bekreftet som en svindel for svindel, men ved første øyekast pekte alle tegn på at avsenderen var ekte. Tross alt tilhørte domenet den virkelige WHO.

donere svarfond

Dette har imidlertid bare vært én i en voksende serie med phishing -svindel som bruker e -post relatert til koronavirus for å stjele penger og sensitiv informasjon fra mennesker. Men hvis avsenderen bruker et ekte domenenavn, hvordan kan vi skille en legitim e -post fra en falsk? Hvorfor er cyberkriminelle så lett i stand til å bruke e -postdomene forfalskning på en så stor organisasjon?

Og hvordan finner enheter som WHO ut når noen bruker domenet sitt til å starte et phishing -angrep?

E -post er det mest brukte forretningskommunikasjonsverktøyet i verden, men det er en helt åpen protokoll. I seg selv er det veldig lite å overvåke hvem som sender hvilke e -poster og fra hvilken e -postadresse. Dette blir et stort problem når angriperne forkler seg som et pålitelig merke eller en offentlig person, og ber folk om å gi dem pengene sine og personlige opplysningene. Faktisk har over 90% av alle brudd på bedriftens data de siste årene involvert phishing via e -post i en eller annen form. Og forfalskning av e -postdomener er en av de viktigste årsakene til det.

I et forsøk på å sikre e -post ble protokoller som Sender Policy Framework (SPF) og Domain Keys Identified Mail (DKIM) utviklet. SPF kryssjekker avsenderens IP-adresse med en godkjent liste over IP-adresser, og DKIM bruker en kryptert digital signatur for å beskytte e-post. Selv om disse begge er individuelt effektive, har de sitt eget sett med feil. DMARC, som ble utviklet i 2012, er en protokoll som bruker både SPF- og DKIM -autentisering for å sikre e -post, og har en mekanisme som sender domeneeieren en rapport når en e -post mislykkes med DMARC -validering.

Dette betyr at domeneeieren blir varslet hver gang en e -post sendes av en uautorisert tredjepart. Og avgjørende kan de fortelle e -postmottakeren hvordan de skal håndtere uautentisert e -post: la den gå til innboksen, sette den i karantene eller avvis den direkte. I teorien bør dette stoppe dårlig e -post fra å oversvømme folks innbokser og redusere antall phishing -angrep vi står overfor. Så hvorfor ikke det?

Kan DMARC forhindre svindel av domener og svindel mot e-post fra Covid-19?

E -postautentisering krever at avsenderdomener publiserer SPF-, DKIM- og DMARC -postene til DNS. Ifølge en studie hadde bare 44,9% av Alexa topp 1 million domener en gyldig SPF -post publisert i 2018, og så lite som 5,1% hadde en gyldig DMARC -post. Og dette til tross for at domener uten DMARC -autentisering lider av forfalskning nesten fire ganger så mye som domener som er sikret. Det mangler en seriøs DMARC -implementering på tvers av forretningslandskapet, og det har ikke blitt mye bedre med årene. Selv organisasjoner som UNICEF har ennå ikke implementert DMARC med sine domener, og Det hvite hus og amerikanske forsvarsdepartementet har begge en DMARC -policy på p = none, noe som betyr at de ikke blir håndhevet.

En undersøkelse utført av eksperter ved Virginia Tech har avslørt noen av de mest alvorlige bekymringene som er sitert av store selskaper og virksomheter som ennå ikke har brukt DMARC -autentisering:

  1. Distribusjonsvansker: Den strenge håndhevelsen av sikkerhetsprotokoller betyr ofte et høyt koordinasjonsnivå i store institusjoner, som de ofte ikke har ressurser til. Utover det har mange organisasjoner ikke mye kontroll over DNS, så publisering av DMARC -poster blir enda mer utfordrende.
  2. Fordeler som ikke oppveier kostnadene: DMARC -autentisering har vanligvis direkte fordeler for mottakeren av e -posten i stedet for domeneeieren. Mangelen på alvorlig motivasjon for å vedta den nye protokollen har avholdt mange selskaper fra å innlemme DMARC i systemene sine.
  3. Risiko for å bryte det eksisterende systemet: Den relative nyheten til DMARC gjør det mer utsatt for feil implementering, noe som gir den virkelige risikoen for at legitime e -poster ikke går igjennom. Bedrifter som er avhengige av e -postsirkulasjon, har ikke råd til at det skjer, og som ikke gidder å ta i bruk DMARC i det hele tatt.

Anse hvorfor vi trenger DMARC

Selv om bekymringene fra bedrifter i undersøkelsen har åpenbare fordeler, gjør det ikke DMARC -implementering mindre avgjørende for e -postsikkerhet. Jo lengre virksomheter fortsetter å fungere uten et DMARC-godkjent domene, jo mer utsetter vi alle oss for den veldig reelle faren for phishing-angrep via e-post. Som svindel for e -postforfalskning med coronavirus har lært oss, er ingen trygge mot å bli målrettet eller etterlignet. Tenk på DMARC som en vaksine - ettersom antallet mennesker som bruker den vokser, reduseres sjansene for å få en infeksjon dramatisk.

Det er virkelige, levedyktige løsninger på dette problemet som kan overvinne folks bekymringer for DMARC -adopsjon. Her er bare noen få som kan øke implementeringen med stor margin:

  1. Redusere friksjon i implementering: Den største hindringen som står i veien for et selskap som vedtar DMARC, er distribusjonskostnadene knyttet til det. Økonomien er i bulder og ressursene er knappe. Dette er grunnen til at PowerDMARC sammen med våre industrielle partnere Global Cyber Alliance (GCA) er stolte over å kunngjøre et tidsbegrenset tilbud under Covid-19-pandemien-3 måneder med vår komplette serie med apper, implementering av DMARC og anti-spoofing-tjenester, helt gratis . Få din DMARC -løsning satt opp på få minutter, og begynn å overvåke e -postene dine med PowerDMARC nå.
  2. Forbedret opplevd nytteverdi: For at DMARC skal ha stor innvirkning på e -postsikkerheten, trenger den en kritisk mengde brukere for å publisere SPF-, DKIM- og DMARC -postene sine. Ved å belønne DMARC-godkjente domener med et "Trusted" eller "Verified" -ikon (som ved markedsføring av HTTPS blant nettsteder), kan domeneeiere stimuleres til å få et positivt rykte for domenet sitt. Når dette når en viss terskel, vil domener som er beskyttet av DMARC, bli sett mer gunstig enn de som ikke er det.
  3. Strømlinjeformet distribusjon: Ved å gjøre det enklere å distribuere og konfigurere antispoofing-protokoller, vil flere domener godkjenne DMARC-godkjenning. En måte dette kan gjøres på er ved å la protokollen kjøre i en "Overvåkingsmodus", slik at e -postadministratorer kan vurdere virkningen den har på systemene sine før de går for en full distribusjon.

Hver ny oppfinnelse fører med seg nye utfordringer. Hver ny utfordring tvinger oss til å finne en ny måte å overvinne den på. DMARC har eksistert i noen år nå, men phishing har eksistert i lengre tid. De siste ukene har Covid-19-pandemien bare gitt den et nytt ansikt. På PowerDMARC er vi her for å hjelpe deg med å møte denne nye utfordringen. Registrer deg her for din gratis DMARC -analysator , slik at mens du holder deg trygg fra koronavirus, er domenet ditt beskyttet mot e -postforfalskning.