Innlegg

Vet du hva som er den verste typen phishing -svindel? Den typen du ikke bare kan ignorere: som CEO Fraud. E-post tilsynelatende fra regjeringen, som forteller deg å gjøre den ventende skatterelaterte betalingen eller risikere søksmål. E -postmeldinger som ser ut som om skolen eller universitetet ditt sendte dem og ba deg om å betale den ene studieavgiften du savnet. Eller til og med en melding fra sjefen din eller administrerende direktør om at du skal overføre noen penger "som en tjeneste".

Problemet med e -post som dette er at de utgir seg for å være en myndighet, enten det er regjeringen, universitetsstyret eller sjefen din på jobb. De er viktige mennesker, og å ignorere meldingene deres vil nesten helt sikkert få alvorlige konsekvenser. Så du er tvunget til å se på dem, og hvis det virker overbevisende nok, kan du faktisk falle for det.

Men la oss ta en titt på CEO -svindel. Hva er det egentlig? Kan det skje med deg? Og hvis det kan, hva bør du gjøre for å stoppe det?

Du er ikke immun mot CEO -svindel

En svindel på 2,3 milliarder dollar hvert år er hva det er. Du lurer kanskje på: "Hva kan muligens få selskaper til å tape så mange penger på en enkel svindel på e -post?" Men du vil bli overrasket over hvor overbevisende e -post om administrerende direktørbedrageri kan være.

I 2016 tapte Mattel nesten 3 millioner dollar til et phishing -angrep da en finansdirektør mottok en e -post fra administrerende direktør, der hun instruerte henne om å sende en betaling til en av deres leverandører i Kina. Men det var først etter å ha sjekket senere med konsernsjefen at hun innså at han aldri hadde sendt e -posten i det hele tatt. Heldigvis jobbet selskapet med rettshåndhevelse i Kina og USA for å få pengene tilbake noen dager senere, men det skjer nesten aldri med disse angrepene.

Folk har en tendens til å tro at disse svindelene ikke vil skje med dem ... før det skjer med dem. Og det er deres største feil: ikke å forberede seg på CEO -svindel.

Phishing -svindel kan ikke bare koste organisasjonen din millioner av dollar, de kan ha en varig innvirkning på omdømmet og troverdigheten til merkevaren din. Du risikerer å bli sett på som selskapet som tapte penger på en svindel via e -post og mistet tilliten til kundene dine hvis sensitive personlige opplysninger du lagrer.

I stedet for å kryptere for å gjøre skadekontroll etter det, er det mye mer fornuftig å sikre e -postkanalene dine mot spyd phishing -svindel som denne. Her er noen av de beste måtene du kan sikre at organisasjonen din ikke blir en statistikk i FBIs rapport om BEC.

Slik forhindrer du CEO -svindel: 6 enkle trinn

  1. Utdann dine ansatte om sikkerhet
    Denne er helt kritisk. Medlemmer av din arbeidsstyrke - og spesielt de som er i finans - må forstå hvordan kompromisser med e -post fungerer. Og vi mener ikke bare en kjedelig 2-timers presentasjon om ikke å skrive ned passordet ditt på en post-it lapp. Du må lære dem hvordan de skal passe på mistenkelige tegn på at en e -post er falsk, se etter forfalskede e -postadresser og unormale forespørsler som andre ansatte ser ut til å sende via e -post.
  2. Se opp for tegn på spoofing
    E -post svindlere bruker all slags taktikk for å få deg til å etterkomme forespørslene deres. Disse kan variere fra presserende forespørsler/instruksjoner til overføring av penger som en måte å få deg til å handle raskt og uten å tenke, eller til og med be om tilgang til konfidensiell informasjon for et 'hemmelig prosjekt' som de øvre ikke er klare til å dele med deg ennå. Dette er seriøse røde flagg, og du må dobbel- og trippelsjekke før du foretar deg noe i det hele tatt.
  3. Bli beskyttet med DMARC
    Den enkleste måten å forhindre phishing -svindel er å aldri engang motta e -posten i utgangspunktet. DMARC er en e -postgodkjenningsprotokoll som bekrefter e -post som kommer fra domenet ditt før du leverer dem. Når du håndhever DMARC på domenet ditt , vil enhver angriper som utgir seg for å være noen fra din egen organisasjon bli oppdaget som en uautorisert avsender, og e -posten deres blir blokkert fra innboksen din. Du trenger ikke å håndtere forfalskede e -poster i det hele tatt.
  4. Få eksplisitt godkjenning for bankoverføringer
    Dette er en av de enkleste og mest enkle måtene å forhindre pengeoverføringer til feil mennesker. Gjør det obligatorisk å søke eksplisitt godkjenning fra personen som ber om penger ved å bruke en annen kanal i tillegg til e -post, før du forplikter deg til en transaksjon. For større bankoverføringer, gjør det obligatorisk å motta muntlig bekreftelse.
  5. Flagg e -post med lignende utvidelser
    FBI anbefaler organisasjonen din å opprette systemregler som automatisk flagger e -postmeldinger som bruker utvidelser som er for like dine. For eksempel, hvis din bedrift bruker '123-business.com', kan systemet oppdage og flagge e-post ved å bruke utvidelser som '123_business.com'.
  6. Kjøp lignende domenenavn
    Angripere bruker ofte lignende domenenavn for å sende phishing-e-post. For eksempel, hvis organisasjonen din har et lite i i navnet, kan de bruke en stor I eller erstatte bokstaven E med tallet 3. Hvis du gjør dette, kan du redusere sjansene for at noen bruker et ekstremt lignende domenenavn for å sende deg e -post.

 

Som leverandør av DMARC -tjenester får vi dette spørsmålet mye: “Hvis DMARC bare bruker SPF- og DKIM -godkjenning, hvorfor skal vi bry oss om DMARC? Er det ikke bare unødvendig? "

På overflaten kan det se ut til å gjøre liten forskjell, men virkeligheten er veldig annerledes. DMARC er ikke bare en kombinasjon av SPF- og DKIM -teknologier, det er en helt ny protokoll i seg selv. Den har flere funksjoner som gjør den til en av de mest avanserte standardene for e -postgodkjenning i verden, og en absolutt nødvendighet for bedrifter.

Men vent litt. Vi har ikke svart nøyaktig hvorfor du trenger DMARC. Hva tilbyr det som SPF og DKIM ikke gjør? Vel, det er et ganske langt svar; for lenge for bare ett blogginnlegg. Så la oss dele det opp og snakke om SPF først. Hvis du ikke er kjent med det, her er en rask introduksjon.

Hva er SPF?

SPF, eller Sender Policy Framework, er en e -postgodkjenningsprotokoll som beskytter e -postmottakeren mot falske e -poster. Det er egentlig en liste over alle IP -adresser som er autorisert til å sende e -post via kanalene dine (domeneieren). Når den mottakende serveren ser en melding fra domenet ditt, sjekker den SPF -posten som er publisert på DNS -en din. Hvis avsenderens IP er i denne 'listen', blir e -posten levert. Hvis ikke, avviser serveren e -posten.

Som du kan se, gjør SPF en ganske god jobb med å holde unna mange uønskede e -postmeldinger som kan skade enheten din eller kompromittere organisasjonens sikkerhetssystemer. Men SPF er ikke på langt nær så bra som noen tror. Det er fordi det har noen veldig store ulemper. La oss snakke om noen av disse problemene.

Begrensninger av SPF

SPF -poster gjelder ikke fra -adressen

E -poster har flere adresser for å identifisere avsenderen: Fra -adressen du normalt ser, og returbaneadressen som er skjult og krever ett eller to klikk for å vise. Med SPF aktivert, ser den mottakende e -postserveren på returbanen og kontrollerer SPF -postene til domenet fra den adressen.

Problemet her er at angriperne kan utnytte dette ved å bruke et falskt domene i returvei-adressen og en legitim (eller legitim utseende) e-postadresse i Fra-delen. Selv om mottakeren skulle kontrollere avsenderens e -post -ID, ville de se Fra -adressen først, og vanligvis gidder de ikke å sjekke returbanen. Faktisk er de fleste ikke engang klar over at det er noe som heter Returbane -adresse.

SPF kan ganske enkelt omgås ved å bruke dette enkle trikset, og det etterlater til og med domener sikret med SPF stort sett sårbare.

SPF -poster har en DNS -oppslagsgrense

SPF -poster inneholder en liste over alle IP -adressene som domeneeieren har autorisert til å sende e -post. Imidlertid har de en avgjørende ulempe. Den mottakende serveren må sjekke posten for å se om avsenderen er autorisert, og for å redusere belastningen på serveren har SPF -poster en grense på 10 DNS -oppslag.

Dette betyr at hvis organisasjonen din bruker flere tredjepartsleverandører som sender e -post via domenet ditt, kan SPF -posten ende opp med å overskride denne grensen. Med mindre den er riktig optimalisert (noe som ikke er lett å gjøre selv), vil SPF -poster ha en veldig restriktiv grense. Når du overskrider denne grensen, anses SPF -implementeringen som ugyldig, og e -posten din mislykkes med SPF. Dette kan potensielt skade leveringsprisen på e -post.

 

SPF fungerer ikke alltid når e -posten videresendes

SPF har et annet kritisk feilpunkt som kan skade leveransen av e -post. Når du har implementert SPF på domenet ditt og noen videresender e -posten din, kan den videresendte e -posten bli avvist på grunn av SPF -retningslinjene dine.

Det er fordi den videresendte meldingen har endret e -postens mottaker, men e -postens avsenderadresse forblir den samme. Dette blir et problem fordi meldingen inneholder den opprinnelige avsenderens Fra -adresse, men den mottakende serveren ser en annen IP. IP -adressen til videresendings -e -postserveren er ikke inkludert i SPF -posten til den originale avsenderens domene. Dette kan føre til at e -posten blir avvist av den mottakende serveren.

Hvordan løser DMARC disse problemene?

DMARC bruker en kombinasjon av SPF og DKIM for å autentisere e -post. En e -post må passere enten SPF eller DKIM for å bestå DMARC og bli levert med hell. Og den legger også til en nøkkelfunksjon som gjør den langt mer effektiv enn SPF eller DKIM alene: Rapportering.

Med DMARC -rapportering får du daglig tilbakemelding på statusen til e -postkanalene dine. Dette inkluderer informasjon om DMARC -justeringen, data om e -postmeldinger som mislyktes med autentisering, og detaljer om potensielle spoofing -forsøk.

Hvis du lurer på hva du kan gjøre for å ikke bli forfalsket, kan du se vår praktiske guide om de fem beste måtene å unngå e -postforfalskning.