Innlegg

E -postforfalskning er et økende problem for en organisasjons sikkerhet. Spoofing oppstår når en hacker sender en e -post som ser ut til å ha blitt sendt fra en pålitelig kilde/domene. E -postforfalskning er ikke et nytt konsept. Definert som "forfalskning av en e -postadresseoverskrift for å få meldingen til å bli sendt fra noen eller et annet sted enn den faktiske kilden," har den plaget merker i flere tiår. Når en e -post sendes, viser ikke Fra -adressen hvilken server e -posten faktisk ble sendt fra - i stedet viser det hvilket som helst domene som er angitt under prosessen med opprettelse av adresser, og det skaper ingen mistanke blant e -postmottakere.

Med mengden data som passerer gjennom e -postservere i dag, burde det ikke være noen overraskelse at spoofing er et problem for bedrifter. I slutten av 2020 fant vi ut at phishing -hendelser økte med svimlende 220% sammenlignet med årsgjennomsnittet under høyden av global frykt for pandemi .. Siden ikke alle spoofing -angrep utføres i stor skala, kan det faktiske antallet være mye høyere. Det er 2021, og problemet ser ut til å bare forverres for hvert år som går. Dette er grunnen til at merker bruker sikre protokoller for å autentisere e -postene sine og unngå de ondsinnede intensjonene til trusselaktører.

E -postforfalskning: Hva er det og hvordan fungerer det?

E -postforfalskning brukes i phishing -angrep for å lure brukere til å tro at meldingen kom fra en person eller enhet de enten kjenner eller kan stole på. En nettkriminell bruker et spoofing -angrep for å lure mottakere til å tro at meldingen kom fra noen den ikke gjorde. Dette lar angriperne skade deg uten å la deg spore dem tilbake. Hvis du ser en e -post fra IRS om at de har sendt refusjonen din til en annen bankkonto, kan det være et falsk angrep. Phishing -angrep kan også utføres via e -postforfalskning, som er et uredelig forsøk på å skaffe sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (PIN -numre), ofte for ondsinnede formål. Begrepet kommer fra 'fiske' etter et offer ved å late som om han er troverdig.

I SMTP, når utgående meldinger er tilordnet en avsenderadresse av klientprogrammet; servere for utgående e -post har ingen måte å fortelle om avsenderadressen er legitim eller forfalsket. Derfor er e -postforfalskning mulig fordi e -postsystemet som brukes til å representere e -postadresser, ikke gir utgående servere en måte å bekrefte at avsenderadressen er legitim. Dette er grunnen til at store bransjeaktører velger protokoller som SPF, DKIM og DMARC for å autorisere sine legitime e -postadresser og minimere etterligningsangrep.

Bryte ned anatomien til et e -postforfalskningsangrep

Hver e -postklient bruker et bestemt applikasjonsprogramgrensesnitt (API) for å sende e -post. Noen programmer lar brukerne konfigurere avsenderadressen til en utgående melding fra en rullegardinmeny som inneholder e-postadresser. Imidlertid kan denne evnen også påberopes ved hjelp av skript skrevet på alle språk. Hver åpen e -postmelding har en avsenderadresse som viser adressen til den opprinnelige brukerens e -postprogram eller tjeneste. Ved å konfigurere programmet eller tjenesten på nytt kan en angriper sende e -post på vegne av enhver person.

La oss bare si at nå er det mulig å sende tusenvis av falske meldinger fra et autentisk e -postdomene! Dessuten trenger du ikke å være ekspert på programmering for å bruke dette skriptet. Trusselaktører kan redigere koden i henhold til deres preferanser og begynne å sende en melding ved hjelp av en annen avsenders e -postdomene. Dette er nøyaktig hvordan et e -postforfalskningsangrep utføres.

Spoofing via e -post som en vektor for ransomware

E -postforfalskning baner vei for spredning av skadelig programvare og ransomware. Hvis du ikke vet hva ransomware er, er det en ondsinnet programvare som for alltid blokkerer tilgang til dine sensitive data eller system og krever en mengde penger (løsepenger) i bytte mot å dekryptere dataene dine igjen. Ransomware -angrep får organisasjoner og enkeltpersoner til å tape tonnevis med penger hvert år og føre til enorme databrudd.

DMARC og e -postautentisering fungerer også som den første forsvarslinjen mot ransomware ved å beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere og etterlignere.

Trusler involvert for små, mellomstore og store bedrifter

Merkevareidentitet er avgjørende for en virksomhets suksess. Kunder trekkes til gjenkjennelige merker og stoler på dem for konsistens. Men nettkriminelle bruker alt de kan for å dra nytte av denne tilliten, noe som setter dine kunders sikkerhet i fare med phishing -e -post, malware og e -postforfalskning. Den gjennomsnittlige organisasjonen taper mellom 20 og 70 millioner dollar i året på grunn av svindel via e -post. Det er viktig å merke seg at forfalskning også kan innebære brudd på varemerker og andre immaterielle rettigheter, og kan påføre et selskap et godt omdømme og troverdighet på følgende to måter:

  • Dine partnere eller anerkjente kunder kan åpne en forfalsket e -post og ende opp med å kompromittere deres konfidensielle data. Nettkriminelle kan injisere ransomware i systemet sitt, noe som kan føre til økonomiske tap, gjennom forfalskede e -poster som utgjør seg for å være deg. Derfor kan de neste gang være motvillige til å åpne selv din legitime e -post, slik at de mister troen på merkevaren din.
  • Mottakerens e -postservere kan flagge din legitime e -post som søppelpost og legge dem i søppelmappen på grunn av deflasjon i serverens omdømme, og derved påvirke leveringsgraden for e -post drastisk.

Uansett, uten et gram av tvil, vil ditt kundevendte merke være på mottakerenden av alle komplikasjoner. Til tross for innsatsen til IT -fagfolk, begynner 72% av alle cyberangrep med en ondsinnet e -post, og 70% av alle databrudd innebærer sosial ingeniør -taktikk for å forfalske selskapets domener - noe som gjør e -postautentisering som DMARC til en kritisk prioritet.

DMARC: Din one-stop-løsning mot e-postforfalskning

Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) er en e-postgodkjenningsprotokoll som ved korrekt implementering kan minimere e-postforfalskning, BEC og etterligningsangrep. DMARC fungerer i fellesskap med to standard godkjenningspraksis- SPF og DKIM, for å autentisere utgående meldinger, og gir en måte å spesifisere for mottakende servere hvordan de skal svare på e-post som ikke godkjenner kontroller.

Les mer om hva som er DMARC ?

Hvis du vil beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere, er det første trinnet å implementere DMARC riktig. Men før du gjør det, må du konfigurere SPF og DKIM for domenet ditt. PowerDMARCs gratis SPF- og DKIM -postgeneratorer kan hjelpe deg med å generere disse postene for å bli publisert i DNS, med et enkelt klikk. Etter å ha konfigurert disse protokollene, går du gjennom følgende trinn for å implementere DMARC:

  • Generer en feilfri DMARC-post ved hjelp av PowerDMARCs gratis DMARC-registreringsgenerator
  • Publiser posten i domenets DNS
  • Gå gradvis til en DMARC -håndhevelsespolicy for p = avvis
  • Overvåk e -postøkosystemet ditt og motta detaljerte autentiseringsaggregat og rettsmedisinske (RUA/RUF) rapporter med vårt DMARC -analyseverktøy

Begrensninger for å overvinne mens DMARC -håndhevelse oppnås

Du har publisert en feilfri DMARC-post og gått over til en håndhevelsespolicy, og likevel står du overfor problemer med levering av e-post? Problemet kan være langt mer komplisert enn du tror. Hvis du ikke allerede visste det, har SPF -godkjenningsprotokollen en grense på 10 DNS -oppslag. Men hvis du brukte skybaserte e-postleverandører og forskjellige tredjepartsleverandører, kan du enkelt overskride denne grensen. Så snart du gjør det, går SPF i stykker og til og med legitime e -poster mislykkes i autentisering, noe som fører til at e -postene dine havner i søppelmappen eller ikke blir levert i det hele tatt.

Ettersom SPF -posten din blir ugyldig på grunn av for mange DNS -oppslag, blir domenet ditt igjen sårbart for e -postforfalskningsangrep og BEC. Derfor er det viktig å holde seg under oppslagsgrensen for SPF 10 for å sikre levering av e -post. Dette er grunnen til at vi anbefaler PowerSPF, din automatiske SPF flatenner, som krymper SPF -posten din til en enkelt setning, som fjerner overflødige og nestede IP -adresser. Vi utfører også periodiske kontroller for å overvåke endringer som er gjort av tjenesteleverandørene i deres respektive IP-adresser, og sikre at SPF-posten din alltid er oppdatert.

PowerDMARC samler en rekke e-postgodkjenningsprotokoller som SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI for å gi domenet ditt et rykte og løft i leveransen. Registrer deg i dag for å få din gratis DMARC -analysator .

Å vite hvordan man implementerer DMARC er avgjørende for en organisasjons vekst, omdømme og sikkerhet.

Et veldig vanlig spørsmål stilt av domeneeiere er "hvorfor går e -postene mine til søppelmappen i stedet for mottakernes innbokser?". Nå er det viktig å merke seg at den underliggende årsaken bak e -post som går til søppelmappen aldri er ensrettet, men kan skyldes forskjellige årsaker som starter fra enkle oppmuntringer som en dårlig skrevet e -post til mer komplekse årsaker som i tilfelle domenenavnet ditt har vært tidligere brukt til spam. I begge tilfellene påvirker e -postene dine som havner i søppelpostmappen drastisk leveringsfrekvensen for e -post og omdømme i domenet ditt. 

Hvis du raskt vil løse denne hindringen, samtidig som du sikrer at e -postene dine alltid når de angitte destinasjonene i fremtiden, har du kommet til rett sted. Uten å slå mye rundt, la oss komme rett inn på løsningen for å stoppe e -postene dine fra å bli merket som søppelpost: velg e -postgodkjenningsløsninger fra en pålitelig tjenesteleverandør i dag!

Hvordan forbedrer e -postautentisering e -postleveransen?

Husk at det handler om å øke domenets omdømme og sikre at domenet ditt ikke brukes til å utføre ondsinnede aktiviteter som spoofing eller phishing -angrep og BEC. Dette er akkurat det en e -postgodkjenningsprotokoll som DMARC gjør. Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) er en bransjeanbefalt standard for e-postgodkjenning som bruker SPF og DKIM for å autentisere e-postmeldinger sendt fra domenet ditt. DMARC finnes i domenets DNS som en DNS TXT -post som spesifiserer for mottak av servere hvordan de skal behandle e -postmeldinger som mislykkes autentisering (sannsynlig forfalskning/phishing -e -post sendt av trusselaktører som bruker domenenavnet ditt).

Imidlertid er det ikke så enkelt, og det ser ut til å være. Bare å publisere en DMARC -post vil ikke beskytte deg mot svindel via e -post, det kan snarere forverre situasjonen hvis du har konfigurert autentiseringsprotokollene feil. For å implementere DMARC riktig må du konfigurere SPF og DKIM for domenet ditt med riktig syntaks og policy -modus. Videre er det bare et DMARC -politisk håndhevelsesnivå (p = avvisning/karantene) som kan beskytte domenet ditt tilstrekkelig mot BEC og forfalskning.

Når du husker alt dette, kan du til slutt med DMARC observere en økning i leveringsfrekvensen for e -post med mer enn 10% og en merkbar nedgang i antall e -poster som lander i spam -mappen.

Hvordan kan jeg konfigurere DMARC riktig til å slutte å bli merket som søppelpost?

Du kan følge trinnene nedenfor for å konfigurere DMARC riktig for domenet ditt:

  • Noter alle autoriserte sendekilder som kan sende e -post på vegne av domenet ditt.
  • Sett opp SPF for domenet ditt helt gratis, med PowerDMARCs gratis SPF -registreringsgenerator.
  • Konfigurer DKIM for domenet ditt med PowerDMARCs gratis DKIM -registreringsgenerator.
  • Konfigurer DMARC for domenet ditt med PowerDMARCs gratis DMARC -registreringsgenerator.
  • Slå opp og valider postene dine.
  • Overvåk autentiseringsresultatene og e -postflyten din med automatisk genererte og lettfattelige DMARC -aggregerte og rettsmedisinske rapporter ved hjelp av vårt DMARC -analyserverktøy, slik at du kan skifte fra en policy uten DMAR til håndhevelse av DMARC på kort tid!

Du finner alle postgeneratorene i PowerDMARC -verktøykassen

Ytterligere anbefalinger om stopp av e -post som går til søppelmappe

Hold deg under SPF -grensen

Du er kanskje ikke klar over dette, men SPF -autentisering kommer med en DNS -oppslagsgrense på 10. Hvis du overskrider denne grensen, ugyldiggjør SPF -posten deg som får SPF til å gå i stykker og til og med legitime e -postmeldinger mislykkes med godkjenningskontroller. I slike tilfeller returneres et SPF -permerror -resultat hvis du har aktivert DMARC -overvåking for domenet ditt. Derfor er det viktig å holde seg under SPF 10 DNS Lookup Limit for å sikre at e -postene dine når mottakernes innbokser og forhindrer at e -post går til søppelmappen.

Rapporter misbrukende IP -adresser

Svarteliste misbruk av IP -adresser som bruker domenenavnet ditt for å utføre svindel, kan være et viktig skritt for å sikre at lignende hendelser ikke skjer i fremtiden. Vår DMARC-analysator kan hjelpe deg med å rapportere ondsinnede adresser fra hele verden, i sanntid, for å sikre at de ikke lenger kan bruke domenet ditt til uredelige aktiviteter igjen!

Få 100% DMARC -samsvar

Juster e -postmeldinger sendt via domenet ditt mot både SPF- og DKIM -godkjenningsstandarder for å oppnå 100% DMARC -samsvar. Dette vil forbedre avsendernes rykte betraktelig over tid og minimere sjansene for at e -postene dine blir merket som søppelpost, og dermed minimere sjansene for at e -postene dine går til søppelmappen.

Registrer deg hos PowerDMARC i dag for å få din gratis DMARC og ta det første skrittet mot å forhindre at e -postene dine går til søppelmappen!

E -post fungerer som en kritisk kanal for B2B -generering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for cyberangrep og svindel via e -post. Nettkriminelle fornyer alltid angrepene sine for å stjele mer informasjon og finansielle eiendeler. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle sin taktikk og forbedre sine phishing- og spoofing -teknikker.

I 2021 er det oppdaget en drastisk økning i bruken av maskinlæring (ML) og kunstig intelligens (AI) -baserte phishing -angrep som ikke blir oppdaget av tradisjonelle e -postsikkerhetsløsninger av sikkerhetsforskere fra hele verden. Hovedmålet med disse angrepene er å manipulere menneskelig oppførsel og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.

Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.

Typer svindel via e -post du bør være oppmerksom på i 2021

1. Kompromis for forretnings -e -post (BEC)

COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.

Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.

2. Utviklede phishing -angrep via e -post

Phishing -angrep via e -post har drastisk utviklet seg de siste årene, selv om motivet har vært det samme, er det mediet for å manipulere dine pålitelige partnere, ansatte og klienter til å klikke på ondsinnede lenker som er innkapslet i en e -post som ser ut til å bli sendt fra deg, i for å starte installasjonen av skadelig programvare eller tyveri av legitimasjon. Utviklede e -svindlere sender phishing -e -post som er vanskelig å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske destinasjonssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene manuelt i 2021.

3. Man-In-The-Middle

Borte er dagene da angriperne sendte ut dårlig skrevet e-post som til og med en lekmann kunne identifisere som uredelig. Trusselaktører i disse dager utnytter SMTP -sikkerhetsproblemer som bruk av opportunistisk kryptering i e -posttransaksjoner mellom to kommuniserende e -postservere, ved å avlytte samtalen etter å ha lykkes med å tilbakestille den sikre tilkoblingen til en ukryptert. MITM -angrep som SMTP -nedgradering og DNS -spoofing har blitt stadig mer populær i 2021.

4. CEO Svindel

CEO-svindel refererer til ordningene som gjennomføres som er rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angripere gjør dette ved å ta identiteten til faktiske mennesker som administrerende direktører eller finansdirektører og sende en melding til mennesker på lavere nivåer i organisasjonen, partnere og klienter, og lure dem til å gi bort sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I en forretningsmiljø våger noen kriminelle seg å lage en mer troverdig e-post, ved å etterligne beslutningstakerne i en organisasjon. Dette lar dem be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.

5. COVID-19 vaksine lokker

Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.

Hvordan kan du forbedre e -postsikkerheten?

  • Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
  • Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
  • Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
  • Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
  • Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
  • Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
  • Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI

PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postgodkjenningsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC -analysator!

Ok, du har nettopp gått igjennom hele prosessen med å sette opp DMARC for domenet ditt. Du publiserte SPF-, DKIM- og DMARC -postene dine, du analyserte alle rapportene dine, løste leveringsproblemer, økte håndhevelsesnivået ditt fra p = none til karantene og til slutt avviste. Du er offisielt 100% DMARC-håndhevet . Gratulerer! Nå når bare e -postene dine folks innbokser. Ingen kommer til å etterligne merkevaren din hvis du kan hjelpe det.

Så det er det, ikke sant? Domenet ditt er sikret, og vi kan alle gå glade hjem, vel vitende om at e -postene dine kommer til å være trygge. Ikke sant…?

Vel, ikke akkurat. DMARC ligner litt på trening og kosthold: du gjør det en stund og går ned i vekt og får syke magemuskler, og alt går bra. Men hvis du stopper, vil alle gevinstene du nettopp har gjort sakte avta, og risikoen for spoofing begynner å krype inn igjen. Men ikke frykt! På samme måte som med kosthold og mosjon, er det å komme i form (dvs. komme til 100% håndhevelse) den vanskeligste delen. Når du har gjort det, trenger du bare å opprettholde det på samme nivå, noe som er mye lettere.

Ok, nok med analogiene, la oss komme i gang. Hvis du nettopp har implementert og håndhevet DMARC på domenet ditt, hva er neste trinn? Hvordan fortsetter du å holde domenet og e -postkanalene dine sikre?

Hva du skal gjøre etter å ha oppnådd DMARC -håndhevelse

Grunnen til at e -postsikkerhet ikke bare slutter etter at du har nådd 100% håndhevelse, er at angrepsmønstre, phishing -svindel og sendingskilder alltid endres. En populær trend innen svindel via e -post varer ofte ikke engang lenger enn et par måneder. Tenk på WannaCry ransomware -angrep i 2018, eller til og med noe så nylig som WHO Coronavirus phishing -svindel i begynnelsen av 2020. Du ser ikke mye av dem i naturen akkurat nå, gjør du?

Nettkriminelle endrer stadig sin taktikk, og ondsinnede sendekilder endres og multipliserer alltid, og det er ikke mye du kan gjøre med det. Det du kan gjøre er å forberede merkevaren din på alle mulige cyberangrep som kan komme på deg. Og måten å gjøre det på er gjennom DMARC -overvåking og synlighet.

Selv etter at du er håndhevet, må du fortsatt ha full kontroll over e -postkanalene dine . Det betyr at du må vite hvilke IP -adresser som sender e -post via domenet ditt, hvor du har problemer med e -postlevering eller autentisering, og identifisere og svare på potensielle forfalskningsforsøk eller ondsinnet server som driver en nettfiskekampanje på dine vegne. Jo mer du overvåker domenet ditt, desto bedre kommer du til å forstå det. Og følgelig, jo bedre vil du kunne sikre e -postene dine, dataene dine og merkevaren din.

Hvorfor DMARC -overvåking er så viktig

Identifisere nye e -postkilder
Når du overvåker e -postkanalene dine, sjekker du ikke bare om alt går bra. Du kommer også til å lete etter nye IP -er som sender e -post fra domenet ditt. Organisasjonen din kan bytte partnere eller tredjepartsleverandører så ofte, noe som betyr at deres IP -adresser kan bli autorisert til å sende e -post på dine vegne. Er den nye sendekilden bare en av dine nye leverandører, eller er det noen som prøver å etterligne merkevaren din? Hvis du analyserer rapportene regelmessig, har du et klart svar på det.

PowerDMARC lar deg se DMARC -rapportene dine i henhold til hver senderkilde for domenet ditt.

Forstå nye trender for domenemisbruk
Som jeg nevnte tidligere, finner angriperne alltid nye måter å etterligne merker og lure folk til å gi dem data og penger. Men hvis du bare noen gang ser på DMARC -rapportene dine hvert par måneder, kommer du ikke til å legge merke til noen tegn på spoofing. Med mindre du regelmessig overvåker e -posttrafikken på domenet ditt, vil du ikke legge merke til trender eller mønstre i mistenkelig aktivitet, og når du blir truffet av et forfalskende angrep, vil du være like uvitende som menneskene som e -posten retter seg mot. Og tro meg, det er aldri et godt utseende for merkevaren din.

Finn og svarteliste ondsinnede IP -er
Det er ikke nok bare å finne ut hvem som prøver å misbruke domenet ditt, du må stenge dem ASAP. Når du er klar over sendingskildene dine, er det mye lettere å identifisere en krenkende IP, og når du har funnet den, kan du rapportere den til hostingleverandøren og få dem svartelistet. På denne måten eliminerer du den spesifikke trusselen permanent og unngår et spoofing -angrep.

Med Power Take Down finner du stedet for en ondsinnet IP, deres historie med misbruk, og får dem fjernet.

Kontroll over leveransen
Selv om du var forsiktig med å bringe DMARC opp til 100% håndhevelse uten å påvirke leveringshastigheten for e -post, er det viktig å kontinuerlig sikre konsekvent høy leveranseevne. Tross alt, hva nytter all den e -postsikkerheten hvis ingen av e -postene kommer til destinasjonen? Ved å overvåke e -postrapportene dine, kan du se hvilke som besto, mislyktes eller ikke stemte overens med DMARC, og oppdage kilden til problemet. Uten overvåking ville det være umulig å vite om e -postene dine blir levert, enn si løse problemet.

PowerDMARC gir deg muligheten til å se rapporter basert på deres DMARC -status, slik at du umiddelbart kan identifisere hvilke som ikke klarte det.

 

Vår banebrytende plattform tilbyr døgnovervåking 24 × 7 og gir deg til og med et dedikert sikkerhetsteam som kan håndtere et sikkerhetsbrudd for deg. Lær mer om utvidet støtte for PowerDMARC.

Ved første øyekast synes Microsofts Office 365 -pakke å være ganske ... søtt, ikke sant? Ikke bare får du en hel rekke produktivitetsapper, skylagring og en e -posttjeneste, men du er også beskyttet mot spam med Microsofts egne e -postsikkerhetsløsninger. Ikke rart det er den mest brukte e -postløsningen for bedrifter som er tilgjengelig, med en markedsandel på 54% og over 155 millioner aktive brukere. Du er sannsynligvis også en av dem.

Men hvis et cybersikkerhetsfirma skriver en blogg om Office 365, må det være noe mer med det, ikke sant? Vel ja. Det er. Så la oss snakke om hva problemet er med Office 365s sikkerhetsalternativer , og hvorfor du virkelig trenger å vite om dette.

Hva Microsoft Office 365 Security er god til

Før vi snakker om problemene med det, la oss først raskt få dette ut av veien: Microsoft Office 365 Advanced Threat Protection (hva en munnfull) er ganske effektivt for grunnleggende e -postsikkerhet. Det vil kunne stoppe spam -e -post, skadelig programvare og virus fra å komme seg inn i innboksen din.

Dette er bra nok hvis du bare ser etter noen grunnleggende anti-spam-beskyttelse. Men det er problemet: spam på lavt nivå som dette utgjør vanligvis ikke den største trusselen. De fleste e -postleverandører tilbyr en eller annen form for grunnleggende beskyttelse ved å blokkere e -post fra mistenkelige kilder. Den virkelige trusselen - den typen som kan få organisasjonen til å miste penger, data og merkeintegritet - er e -postmeldinger som er nøye utformet slik at du ikke skjønner at de er falske.

Dette er når du kommer inn i alvorlig cyberkriminalitet.

Hva Microsoft Office 365 ikke kan beskytte deg mot

Microsoft Office 365s sikkerhetsløsning fungerer som et antispamfilter, og bruker algoritmer for å avgjøre om en e-post ligner på annen spam eller phishing-e-post. Men hva skjer når du blir rammet av et langt mer sofistikert angrep ved hjelp av sosial ingeniørfag , eller rettet mot en bestemt ansatt eller gruppe medarbeidere?

Dette er ikke dine run-of-the-mill spam-e-poster som sendes ut til titusenvis av mennesker samtidig. Business Email Compromise (BEC) og Vendor Email Compromise (VEC) er eksempler på hvordan angriperne nøye velger et mål, lærer mer informasjon om organisasjonen sin ved å spionere på e -postene sine, og på et strategisk tidspunkt sende en falsk faktura eller forespørsel via e -post, ber om overføring av penger eller deling av data.

Denne taktikken, generelt kjent som spydfishing, får det til å se ut som om e -post kommer fra noen i din egen organisasjon, eller fra en pålitelig partner eller leverandør. Selv under nøye inspeksjon kan disse e -postene se veldig realistiske ut og er nesten umulige å oppdage, selv for erfarne cybersikkerhetseksperter.

Hvis en angriper utgir seg for å være sjefen din eller administrerende direktør i organisasjonen din og sender deg en e -post, er det lite sannsynlig at du vil sjekke om e -posten ser ekte ut eller ikke. Det er nettopp dette som gjør BEC og CEO -svindel så farlig. Office 365 vil ikke kunne beskytte deg mot denne typen angrep fordi disse tilsynelatende kommer fra en ekte person, og algoritmene vil ikke betrakte det som en spam -e -post.

Hvordan kan du sikre Office 365 mot BEC og nettfisking?

Domenebasert meldingsautentisering, rapportering og samsvar, eller DMARC, er en sikkerhetsprotokoll for e-post som bruker informasjon fra domeneeieren for å beskytte mottakere mot falsk e-post. Når du implementerer DMARC på organisasjonens domene , vil mottakende servere sjekke hver e -post som kommer fra domenet ditt mot DNS -postene du publiserte.

Men hvis Office 365 ATP ikke kunne forhindre målrettede spoofing -angrep, hvordan gjør DMARC det?

Vel, DMARC fungerer veldig annerledes enn et anti-spamfilter . Mens spamfiltre kontrollerer innkommende e -post i innboksen din, godkjenner DMARC utgående e -post sendt av organisasjonens domene . Hva dette betyr er at hvis noen prøver å etterligne organisasjonen din og sende deg phishing-e-post, så lenge du er DMARC-håndhevet, blir disse e-postene dumpet i spam-mappen eller blokkert helt.

Og få dette - det betyr også at hvis en nettkriminell brukte ditt pålitelige merke for å sende phishing -e -post, ville ikke kundene dine måtte forholde seg til dem heller. DMARC bidrar faktisk også til å beskytte virksomheten din.

Men det er mer: Office 365 gir faktisk organisasjonen din ingen synlighet på et phishing -angrep, den blokkerer bare spam -e -post. Men hvis du vil sikre domenet ditt ordentlig, må du vite nøyaktig hvem eller hva som prøver å etterligne merkevaren din, og iverksette umiddelbare tiltak. DMARC gir disse dataene, inkludert IP -adressene til misbrukende sendekilder, samt antall e -poster de sender. PowerDMARC tar dette til neste nivå med avansert DMARC -analyse rett på dashbordet.

Lær mer om hva PowerDMARC kan gjøre for merkevaren din.