Innlegg

Menneskelig natur er slik at med mindre en bestemt hendelse påvirker oss personlig, sjelden vi tar noen forhåndstiltak mot den. Men hvis det er tilfelle for e -postforfalskningsangrep, kan det koste deg mer enn du tror! Hvert år koster e-postforfalskningsangrep virksomheter milliarder og etterlater en langsiktig innvirkning på merkevarens rykte og troverdighet. Det hele starter med at domeneeiere lever i konstant fornektelse av forestående cyber -trusler til de til slutt blir offer for det neste angrepet. I dag byr vi på uaktsomhet ved å ta deg gjennom tre enkle og nybegynnervennlige trinn som kan hjelpe deg med å stoppe e-postforfalskning en gang for alle. Her er hva de er:

Trinn 1: Konfigurer DMARC

Hvis du ikke allerede har hørt om det, kan DMARC vise seg å være en hellig gral for deg hvis du ønsker å stoppe konstante etterligningsforsøk på domenet ditt. Selv om det ikke finnes noen sølvprotokoll der ute, kan du dra nytte av DMARC for å frigjøre sitt fulle potensial og minimere e -postforfalskning drastisk.

Slik implementerer du DMARC i organisasjonen din:

  • Lag din tilpassede DMARC -post med et enkelt klikk ved hjelp av vår DMARC -registreringsgenerator
  • Kopier og lim inn posten i DNS
  • Tillat DNS 72 timer å konfigurere protokollen

Trinn 2: Gjennomfør DMARC -retningslinjene dine

Når du er i begynnelsen av e -postautentiseringsreisen, er det trygt å sette DMARC -retningslinjene til ingen. Dette lar deg gjøre deg kjent med nøttene og boltene i e -postkanalene dine gjennom overvåking, uten at det påvirker leveransen av e -postene dine. En ingen -policy forhindrer imidlertid ikke e -postforfalskning.

For å få beskyttelse mot domenemishandling og etterligning, må du håndheve retningslinjene for en DMARC -karantene eller avvise. Dette betyr at under alle omstendigheter hvis en e-post sendt fra domenet ditt mislykkes i autentisering, dvs. at den blir sendt fra en kilde som ikke samsvarer, vil disse falske e-postene enten bli lagt inn i mottakerens spam-mappe eller blokkert direkte.

For å gjøre dette kan du ganske enkelt endre "p" -kriteriet i din eksisterende DMARC -post til p = avvise fra p = ingen.

Trinn 3: Overvåk domenene dine

Det tredje og siste trinnet som binder hele prosessen med DMARC -adopsjon er overvåking. Overvåking av alle domenene du har pålagt e -postautentiseringsløsninger for, er et MUST for å sikre konsekvent leveranse av virksomheten din og markedsførings -e -post. Dette er grunnen til at DMARC gir fordelen av å sende data knyttet til domenespesifikke e-postautentiseringsresultater i form av DMARC-aggregerte og rettsmedisinske rapporter.

Siden XML -rapporter er vanskelige å lese og fremstår som uorganiserte, er en DMARC -rapportanalysator en utmerket plattform som samler rapportene dine under ett tak, på en samlet og omfattende måte. Du får se og overvåke domenene dine, endre retningslinjene dine og enkelt undersøke spoofing -forsøk på en glassrute.

Med disse trinnene på plass, kan du minimere forfalskning av direkte domene og nyte trygg e-post igjen i organisasjonen din!

Standarder for e -postgodkjenning: SPF, DKIM og DMARC viser løfte om å kutte ned på e -postforfalskning og forbedre e -postleveransen. Mens du skiller falske (falske) e -poster fra legitime, går standarder for e -postgodkjenning videre når det gjelder å skille mellom om en e -post er legitim ved å verifisere avsenderens identitet.

Etter hvert som flere organisasjoner vedtar disse standardene, vil det overordnede budskapet om tillit og autoritet i e -postkommunikasjon begynne å gjøre seg gjeldende. Hver virksomhet som er avhengig av e -postmarkedsføring, prosjektforespørsler, finansielle transaksjoner og generell utveksling av informasjon i eller på tvers av bedrifter, må forstå det grunnleggende om hva disse løsningene er designet for å oppnå og hvilke fordeler de kan få ut av dem.

Hva er e -postforfalskning?

E -postforfalskning er et vanlig problem med cybersikkerhet som virksomheter opplever i dag. I denne artikkelen vil vi forstå hvordan spoofing fungerer og de forskjellige metodene for å bekjempe det. Vi vil lære om de tre godkjenningsstandardene som brukes av e -postleverandører - SPF, DKIM og DMARC for å stoppe det.

E -postforfalskning kan klassifiseres som et avansert sosialteknisk angrep som bruker en kombinasjon av sofistikerte teknikker for å manipulere meldingsmiljøet og utnytte legitime funksjoner i e -post. Disse e -postene vil ofte virke helt legitime, men de er designet med den hensikt å få tilgang til informasjonen og/eller ressursene dine. E -postforfalskning brukes til en rekke formål, alt fra forsøk på å begå svindel, brudd på sikkerheten og til og med for å prøve å få tilgang til konfidensiell forretningsinformasjon. Som en veldig populær form for forfalskning av e -post, har spoofing -angrep som mål å lure mottakere til å tro at en e -post ble sendt fra en virksomhet de bruker og kan stole på, i stedet for den faktiske avsenderen. Ettersom e -poster stadig blir sendt og mottatt i bulk, har denne ondsinnede formen for e -post -svindel økt dramatisk de siste årene.

Hvordan kan e -postautentisering forhindre spoofing?

E -postautentisering hjelper deg med å bekrefte kilder til å sende e -post med protokoller som SPF, DKIM og DMARC for å forhindre at angriperne forfalsker domenenavn og starter spoofing -angrep for å lure intetanende brukere. Den gir verifiserbar informasjon om e -postavsendere som kan brukes til å bevise sin legitimitet og spesifisere for mottak av MTAs hva de skal gjøre med e -postmeldinger som ikke klarer autentisering.

Derfor, for å få de forskjellige fordelene med e -postautentisering, kan vi bekrefte at SPF, DKIM og DMARC hjelper til med:

  • Beskytt domenet ditt mot phishing -angrep, domenespoofing og BEC
  • Tilbyr detaljert informasjon og innsikt i kilder til å sende e -post
  • Forbedring av domeneromdømme og leveringspriser på e -post
  • Forhindre at din legitime e -post blir merket som søppelpost

Hvordan jobber SPF, DKIM og DMARC sammen for å stoppe forfalskning?

Avsenderpolitikkramme

SPF er en e -postautentiseringsteknikk som brukes for å forhindre at spammere sender meldinger på vegne av domenet ditt. Med den kan du publisere autoriserte e -postservere, slik at du kan angi hvilke e -postservere som har lov til å sende e -post på vegne av domenet ditt. En SPF -post er lagret i DNS, som viser alle IP -adressene som er autorisert til å sende e -post til organisasjonen din.

Hvis du vil utnytte SPF på en måte som sikrer at den fungerer som den skal, må du sørge for at SPF ikke går i stykker for e -postene dine. Dette kan skje i tilfelle du overskrider grensen for 10 DNS -oppslag og forårsaker SPF -permerror . SPF -utflating kan hjelpe deg med å holde deg under grensen og autentisere e -postene dine sømløst.

DomainKeys Identified Mail

Å etterligne en pålitelig avsender kan brukes til å lure mottakeren til å svikte sin vakt. DKIM er en sikkerhetsløsning for e -post som legger til en digital signatur for hver melding som kommer fra kundens innboks, slik at mottakeren kan bekrefte at den faktisk var godkjent av domenet ditt og gå inn på nettstedets pålitelige liste over avsendere.

DKIM fester en unik hash -verdi, knyttet til et domenenavn, til hver utgående e -postmelding, slik at mottakeren kan kontrollere at en e -post som hevder å ha kommet fra et bestemt domene, faktisk var autorisert av eieren av domenet eller ikke. Dette hjelper til slutt med å ta opp forfalskningsforsøk.

Domenebasert meldingsautentisering, rapportering og samsvar

Bare implementering av SPF og DKIM kan hjelpe til med å verifisere sendekilder, men er ikke effektivt nok til å stoppe spoofing på egen hånd. For å stoppe cyberkriminelle fra å levere falske e -poster til mottakerne dine, må du implementere DMARC i dag. DMARC hjelper deg med å justere e -postoverskrifter for å bekrefte e -post fra adresser, avsløre forfalskningsforsøk og uredelig bruk av domenenavn. Videre gir det domeneeiere makt til å spesifisere for e -postmottakende servere hvordan de skal svare på e -postmeldinger som ikke gir SPF- og DKIM -godkjenning. Domeneeiere kan velge å levere, karantene og avvise falske e -poster basert på graden av DMARC -håndhevelse de trenger.

Merk: Bare en DMARC -retningslinje for avvisning lar deg stoppe forfalskning.

I tillegg tilbyr DMARC også en rapporteringsmekanisme for å gi domeneeiere synlighet på e -postkanalene og autentiseringsresultater. Ved å konfigurere DMARC -rapportanalysatoren kan du regelmessig overvåke e -postdomenene dine med detaljert informasjon om kilder til e -post, e -postautentiseringsresultater, geolokaliseringer av uredelige IP -adresser og den generelle ytelsen til e -postene dine. Det hjelper deg med å analysere DMARC -dataene dine i et organisert og lesbart format, og iverksette tiltak mot angripere raskere.

Til syvende og sist kan SPF, DKIM og DMARC samarbeide for å hjelpe deg med å katapulere organisasjonens e -postsikkerhet til nye høyder, og stoppe angriperne fra å falske domenenavnet ditt for å ivareta organisasjonens omdømme og troverdighet.

Vet du hvor sikkert domenet ditt er? De fleste organisasjoner opererer med forutsetningen om at domenene deres er svært sikre, og på kort tid lærer de at det ikke er tilfelle. Et av tegnene på lav sikkerhet er hvis domenenavnet ditt blir forfalsket-dette betyr at noen bruker domenet ditt for å etterligne deg (eller skape forvirring) og lure e-postmottakere. Men hvorfor skal du bry deg? Fordi disse spoofing -aktivitetene potensielt kan sette ditt omdømme i fare. 

I en verden full av domeneimitatorer bør e -postdomene forfalskning ikke være noe som selskaper tar lett på. De som gjør det, kan sette seg selv, så vel som sine klienter i fare. Et domenes sikkerhetsvurdering kan ha stor effekt på om du blir målrettet av phishere som ønsker å tjene penger raskt eller å bruke domenet ditt og merkevaren din til å spre ransomware uten at du er klar over det!

Sjekk domenets sikkerhetsvurdering med vårt gratis DMARC -oppslagsverktøy . Du kan bli overrasket over det du lærer!

Hvordan bedrager angripere domenet ditt?

E -postforfalskning kan forekomme når en angriper bruker en forfalsket identitet til en legitim kilde, vanligvis med den hensikt å utgi seg for å være en annen person eller omgjøre seg som en organisasjon. Det kan utføres av:

Manipulering av domenenavnet: Angripere kan bruke domenenavnet ditt til å sende e -post til dine intetanende mottakere som kan bli byttedyr for deres ondsinnede intensjoner. Disse angrepene er populært kjent som direkte-domenespoofing-angrep, og er spesielt skadelige for et varemerke omdømme og hvordan kundene oppfatter e-postene dine.

Smi e -postdomenet eller adressen: der angriperne utnytter smutthull i eksisterende e -postprotokoller for å sende e -post på vegne av et legitimt domene. Suksessraten for slike angrep er høyere ettersom angriperne bruker tredjeparts e-postutvekslingstjenester for å utføre sine ondsinnede aktiviteter som ikke bekrefter opprinnelsen til kilder til å sende e-post.

Siden domeneverifisering ikke var innebygd i Simple Mail Transfer Protocol (SMTP), gir protokollen som e -posten er bygget på, e -postgodkjenningsprotokoller som ble utviklet mer nylig, for eksempel DMARC, større bekreftelse.

Hvordan kan en lav domenesikkerhet påvirke organisasjonen din?

Siden de fleste organisasjoner overfører og mottar data via e -post, må det være en sikker tilkobling for å beskytte selskapets merkevareimage. I tilfelle av lav e -postsikkerhet kan det imidlertid føre til katastrofe for både bedrifter og enkeltpersoner. E -post er fortsatt en av de mest brukte kommunikasjonsplattformene. E -post sendt fra et databrudd eller hack kan være ødeleggende for organisasjonens omdømme. Bruk av e -post kan også føre til spredning av ondsinnede angrep, skadelig programvare og spam. Derfor er det et enormt behov for å revidere hvordan sikkerhetskontroller distribueres på e -postplattformer.

Bare i 2020 utgjorde merkeimitasjon 81% av alle phishing-angrep, mens et enkelt spear-phishing-angrep resulterte i et gjennomsnittlig tap på 1,6 millioner dollar. Sikkerhetsforskere spår at tallene potensielt vil dobles innen utgangen av 2021. Dette legger mer press på organisasjoner for å forbedre e -postsikkerheten sin tidligst.

Mens multinasjonale virksomheter er mer åpne for ideen om å vedta sikkerhetsprotokoller for e -post, er små bedrifter og SMB fortsatt motvillige. Dette er fordi det er en vanlig myte at SMB ikke faller inn i den potensielle målradaren til cyberangrepere. Det er imidlertid usant. Angripere retter seg mot organisasjoner basert på sårbarhetene og smutthullene i e -postens sikkerhetsstilling, i stedet for størrelsen på organisasjonen, noe som gjør enhver organisasjon med dårlig domenesikkerhet til et potensielt mål.

Lær hvordan du kan få en høyere domenesikkerhetsvurdering med vår veiledning for vurdering av e -post.

Benytt autentiseringsprotokoller for å oppnå maksimal domenesikkerhet

Mens du sjekker domenets sikkerhetsvurdering for e -post, kan en lav poengsum skyldes følgende faktorer:

  • Du har ikke e -postgodkjenningsprotokoller som SPF, DMARC og DKIM distribuert i organisasjonen
  • Du har distribuert protokollene, men har ikke håndhevet dem for domenet ditt
  • Du har feil i godkjenningspostene
  • Du har ikke aktivert DMARC -rapportering for å få synlighet på e -postkanalene dine
  • E-postene dine under transport og serverkommunikasjon er ikke sikret med TLS-kryptering med MTA-STS
  • Du har ikke implementert SMTP TLS -rapportering for å bli varslet om problemer i levering av e -post
  • Du har ikke konfigurert BIMI for domenet ditt for å forbedre merkevaren din
  • Du har ikke løst SPF -permerror med dynamisk SPF -utflating

Alle disse bidrar til å gjøre domenet ditt mer og mer sårbart for svindel på e -post, etterligning og misbruk av domener.

PowerDMARC er din SaaS-plattform for e-postautentisering med ett stopp som bringer alle autentiseringsprotokollene (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI ) over en enkelt glassrute for å gjøre e-postene dine trygge igjen og forbedre domenets e-post sikkerhetsstilling. Vår DMARC -analysator forenkler implementering av protokollen ved å håndtere alle kompleksitetene i bakgrunnen og automatisere prosessen for domenebrukere. Dette hjelper deg med å utnytte autentiseringsprotokollene dine for å frigjøre sitt maksimale potensial og få det beste ut av sikkerhetsløsningene dine.

Registrer deg for din gratis DMARC rapportanalysator i dag for å få en høy domenesikkerhetsvurdering og beskyttelse mot spoofing -angrep.

E -postforfalskning er et økende problem for en organisasjons sikkerhet. Spoofing oppstår når en hacker sender en e -post som ser ut til å ha blitt sendt fra en pålitelig kilde/domene. E -postforfalskning er ikke et nytt konsept. Definert som "forfalskning av en e -postadresseoverskrift for å få meldingen til å bli sendt fra noen eller et annet sted enn den faktiske kilden," har den plaget merker i flere tiår. Når en e -post sendes, viser ikke Fra -adressen hvilken server e -posten faktisk ble sendt fra - i stedet viser det hvilket som helst domene som er angitt under prosessen med opprettelse av adresser, og det skaper ingen mistanke blant e -postmottakere.

Med mengden data som passerer gjennom e -postservere i dag, burde det ikke være noen overraskelse at spoofing er et problem for bedrifter. I slutten av 2020 fant vi ut at phishing -hendelser økte med svimlende 220% sammenlignet med årsgjennomsnittet under høyden av global frykt for pandemi .. Siden ikke alle spoofing -angrep utføres i stor skala, kan det faktiske antallet være mye høyere. Det er 2021, og problemet ser ut til å bare forverres for hvert år som går. Dette er grunnen til at merker bruker sikre protokoller for å autentisere e -postene sine og unngå de ondsinnede intensjonene til trusselaktører.

E -postforfalskning: Hva er det og hvordan fungerer det?

E -postforfalskning brukes i phishing -angrep for å lure brukere til å tro at meldingen kom fra en person eller enhet de enten kjenner eller kan stole på. En nettkriminell bruker et spoofing -angrep for å lure mottakere til å tro at meldingen kom fra noen den ikke gjorde. Dette lar angriperne skade deg uten å la deg spore dem tilbake. Hvis du ser en e -post fra IRS om at de har sendt refusjonen din til en annen bankkonto, kan det være et falsk angrep. Phishing -angrep kan også utføres via e -postforfalskning, som er et uredelig forsøk på å skaffe sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (PIN -numre), ofte for ondsinnede formål. Begrepet kommer fra 'fiske' etter et offer ved å late som om han er troverdig.

I SMTP, når utgående meldinger er tilordnet en avsenderadresse av klientprogrammet; servere for utgående e -post har ingen måte å fortelle om avsenderadressen er legitim eller forfalsket. Derfor er e -postforfalskning mulig fordi e -postsystemet som brukes til å representere e -postadresser, ikke gir utgående servere en måte å bekrefte at avsenderadressen er legitim. Dette er grunnen til at store bransjeaktører velger protokoller som SPF, DKIM og DMARC for å autorisere sine legitime e -postadresser og minimere etterligningsangrep.

Bryte ned anatomien til et e -postforfalskningsangrep

Hver e -postklient bruker et bestemt applikasjonsprogramgrensesnitt (API) for å sende e -post. Noen programmer lar brukerne konfigurere avsenderadressen til en utgående melding fra en rullegardinmeny som inneholder e-postadresser. Imidlertid kan denne evnen også påberopes ved hjelp av skript skrevet på alle språk. Hver åpen e -postmelding har en avsenderadresse som viser adressen til den opprinnelige brukerens e -postprogram eller tjeneste. Ved å konfigurere programmet eller tjenesten på nytt kan en angriper sende e -post på vegne av enhver person.

La oss bare si at nå er det mulig å sende tusenvis av falske meldinger fra et autentisk e -postdomene! Dessuten trenger du ikke å være ekspert på programmering for å bruke dette skriptet. Trusselaktører kan redigere koden i henhold til deres preferanser og begynne å sende en melding ved hjelp av en annen avsenders e -postdomene. Dette er nøyaktig hvordan et e -postforfalskningsangrep utføres.

Spoofing via e -post som en vektor for ransomware

E -postforfalskning baner vei for spredning av skadelig programvare og ransomware. Hvis du ikke vet hva ransomware er, er det en ondsinnet programvare som for alltid blokkerer tilgang til dine sensitive data eller system og krever en mengde penger (løsepenger) i bytte mot å dekryptere dataene dine igjen. Ransomware -angrep får organisasjoner og enkeltpersoner til å tape tonnevis med penger hvert år og føre til enorme databrudd.

DMARC og e -postautentisering fungerer også som den første forsvarslinjen mot ransomware ved å beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere og etterlignere.

Trusler involvert for små, mellomstore og store bedrifter

Merkevareidentitet er avgjørende for en virksomhets suksess. Kunder trekkes til gjenkjennelige merker og stoler på dem for konsistens. Men nettkriminelle bruker alt de kan for å dra nytte av denne tilliten, noe som setter dine kunders sikkerhet i fare med phishing -e -post, malware og e -postforfalskning. Den gjennomsnittlige organisasjonen taper mellom 20 og 70 millioner dollar i året på grunn av svindel via e -post. Det er viktig å merke seg at forfalskning også kan innebære brudd på varemerker og andre immaterielle rettigheter, og kan påføre et selskap et godt omdømme og troverdighet på følgende to måter:

  • Dine partnere eller anerkjente kunder kan åpne en forfalsket e -post og ende opp med å kompromittere deres konfidensielle data. Nettkriminelle kan injisere ransomware i systemet sitt, noe som kan føre til økonomiske tap, gjennom forfalskede e -poster som utgjør seg for å være deg. Derfor kan de neste gang være motvillige til å åpne selv din legitime e -post, slik at de mister troen på merkevaren din.
  • Mottakerens e -postservere kan flagge din legitime e -post som søppelpost og legge dem i søppelmappen på grunn av deflasjon i serverens omdømme, og derved påvirke leveringsgraden for e -post drastisk.

Uansett, uten et gram av tvil, vil ditt kundevendte merke være på mottakerenden av alle komplikasjoner. Til tross for innsatsen til IT -fagfolk, begynner 72% av alle cyberangrep med en ondsinnet e -post, og 70% av alle databrudd innebærer sosial ingeniør -taktikk for å forfalske selskapets domener - noe som gjør e -postautentisering som DMARC til en kritisk prioritet.

DMARC: Din one-stop-løsning mot e-postforfalskning

Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) er en e-postgodkjenningsprotokoll som ved korrekt implementering kan minimere e-postforfalskning, BEC og etterligningsangrep. DMARC fungerer i fellesskap med to standard godkjenningspraksis- SPF og DKIM, for å autentisere utgående meldinger, og gir en måte å spesifisere for mottakende servere hvordan de skal svare på e-post som ikke godkjenner kontroller.

Les mer om hva som er DMARC ?

Hvis du vil beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere, er det første trinnet å implementere DMARC riktig. Men før du gjør det, må du konfigurere SPF og DKIM for domenet ditt. PowerDMARCs gratis SPF- og DKIM -postgeneratorer kan hjelpe deg med å generere disse postene for å bli publisert i DNS, med et enkelt klikk. Etter å ha konfigurert disse protokollene, går du gjennom følgende trinn for å implementere DMARC:

  • Generer en feilfri DMARC-post ved hjelp av PowerDMARCs gratis DMARC-registreringsgenerator
  • Publiser posten i domenets DNS
  • Gå gradvis til en DMARC -håndhevelsespolicy for p = avvis
  • Overvåk e -postøkosystemet ditt og motta detaljerte autentiseringsaggregat og rettsmedisinske (RUA/RUF) rapporter med vårt DMARC -analyseverktøy

Begrensninger for å overvinne mens DMARC -håndhevelse oppnås

Du har publisert en feilfri DMARC-post og gått over til en håndhevelsespolicy, og likevel står du overfor problemer med levering av e-post? Problemet kan være langt mer komplisert enn du tror. Hvis du ikke allerede visste det, har SPF -godkjenningsprotokollen en grense på 10 DNS -oppslag. Men hvis du brukte skybaserte e-postleverandører og forskjellige tredjepartsleverandører, kan du enkelt overskride denne grensen. Så snart du gjør det, går SPF i stykker og til og med legitime e -poster mislykkes i autentisering, noe som fører til at e -postene dine havner i søppelmappen eller ikke blir levert i det hele tatt.

Ettersom SPF -posten din blir ugyldig på grunn av for mange DNS -oppslag, blir domenet ditt igjen sårbart for e -postforfalskningsangrep og BEC. Derfor er det viktig å holde seg under oppslagsgrensen for SPF 10 for å sikre levering av e -post. Dette er grunnen til at vi anbefaler PowerSPF, din automatiske SPF flatenner, som krymper SPF -posten din til en enkelt setning, som fjerner overflødige og nestede IP -adresser. Vi utfører også periodiske kontroller for å overvåke endringer som er gjort av tjenesteleverandørene i deres respektive IP-adresser, og sikre at SPF-posten din alltid er oppdatert.

PowerDMARC samler en rekke e-postgodkjenningsprotokoller som SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI for å gi domenet ditt et rykte og løft i leveransen. Registrer deg i dag for å få din gratis DMARC -analysator .

Phishing på e -post har utviklet seg gjennom årene fra spillere som sendte prank -e -post til at det ble en svært lukrativ aktivitet for hackere over hele verden.

Faktisk opplevde AOL på begynnelsen til midten av 90-tallet noen av de første store phishing-angrepene via e-post. Tilfeldige kredittkortgeneratorer ble brukt til å stjele brukeropplysninger som tillot hackere å få bredere tilgang til AOLs virksomhetsdekkende database.

Disse angrepene ble stengt da AOL oppgraderte sikkerhetssystemene sine for å forhindre ytterligere skade. Dette førte deretter til at hackere utviklet mer sofistikerte angrep ved hjelp av etterligningstaktikk som fremdeles er mye brukt i dag.

Hvis vi hopper frem til i dag, viser etterligningsangrepene som sist påvirker både Det hvite hus og WHO at enhver enhet på et eller annet tidspunkt er sårbar for e -postangrep.

I følge Verizons undersøkelsesrapport for databrudd fra 2019 inkluderte omtrent 32% av databruddene som ble opplevd i 2019 henholdsvis e -postfisking og sosial ingeniørfag.

Med det i bakhodet, skal vi ta en titt på de forskjellige typene phishing -angrep og hvorfor de utgjør en stor trussel for virksomheten din i dag.

La oss komme i gang.

1. Spoofing på e -post

Spoofing -angrep via e -post er når en hacker smier en e -postoverskrift og avsenderadresse for å få det til å se ut som om e -posten har kommet fra noen de stoler på. Hensikten med et angrep som dette er å lokke mottakeren til å åpne e -posten og muligens til og med klikke på en lenke eller starte en dialog med angriperen

Disse angrepene er sterkt avhengige av sosialtekniske teknikker i motsetning til bruk av tradisjonelle hackingmetoder.

Dette kan virke som en ganske usofistikert eller "lavteknologisk" tilnærming til en cyberangrep. I virkeligheten er de imidlertid ekstremt effektive til å lokke folk gjennom overbevisende e -postmeldinger sendt til intetanende ansatte. Samfunnsingeniør utnytter ikke feilene i et systems sikkerhetsinfrastruktur, men i det uunngåelige av menneskelige feil.

Ta en titt:

I september 2019 tapte Toyota 37 millioner dollar på en svindel via e -post.

Hackerne klarte å forfalske en e -postadresse og overbevise en ansatt med økonomisk myndighet om å endre kontoinformasjon for en elektronisk pengeoverføring.

Resultatet ble et stort tap for selskapet.

2. Kompromis for forretnings -e -post (BEC)

I følge FBIs internettkriminalitetsrapport fra 2019 resulterte BEC -svindel i over 1,7 millioner dollar og sto for mer enn halvparten tap av nettkriminalitet i 2019.

BEC er når en angriper får tilgang til en virksomhets e -postkonto og brukes til å etterligne eieren av den kontoen for å forårsake skade på et selskap og dets ansatte.

Dette er fordi BEC er en veldig lukrativ form for e -postangrep, det gir høy avkastning for angripere, og det er derfor det fortsatt er en populær cyber -trussel.

En by i Colorado tapte over 1 million dollar til en BEC -svindel.

Angriperen fylte ut et skjema på det lokale nettstedet der de ba et lokalt byggefirma om å motta elektroniske betalinger i stedet for å motta de vanlige sjekkene for arbeid de for tiden utførte i byen.

En ansatt godtok skjemaet og oppdaterte betalingsinformasjonen og sendte som et resultat over en million dollar til angriperne.

3. Kompromis med leverandørens e -post (VEC)

I september 2019 tapte Nikkei Inc. Japans største medieorganisasjon 29 millioner dollar.

En ansatt i Nikkeis amerikanske kontor overførte pengene etter instruksjon fra svindlerne som utga seg som en administrerende direktør.

Et VEC -angrep er en type svindel på e -post som kompromitterer ansatte i et leverandørselskap. Slik som vårt eksempel ovenfor. Og selvfølgelig resulterte det i enorme økonomiske tap for virksomheten.

Hva med DMARC?

Bedrifter over hele verden øker budsjettene for cybersikkerhet for å begrense eksemplene vi har nevnt ovenfor. I følge IDC anslås globale utgifter til sikkerhetsløsninger å nå 133,7 milliarder dollar i 2022.

Men sannheten i saken er at opptaket av sikkerhetsløsninger for e -post som DMARC er treg.

DMARC -teknologien ankom scenen i 2011 og er effektiv for å forhindre målrettede BEC -angrep, som vi vet er en påvist trussel mot bedrifter over hele verden.

DMARC jobber med både SPF og DKIM som lar deg bestemme hvilke handlinger som bør iverksettes mot uautentiserte e -poster for å beskytte integriteten til domenet ditt.

LES: Hva er DMARC og hvorfor må virksomheten din komme om bord i dag?

Hver av de ovennevnte tilfellene hadde noe felles ... Synlighet.

Denne teknologien kan redusere effekten phishing -aktivitet e -post kan ha på virksomheten din. Dette er hvordan:

  • Økt synlighet. DMARC -teknologien sender rapporter for å gi deg detaljert innsikt i e -postaktiviteten på tvers av virksomheten din. PowerDMARC bruker en kraftig Threat Intelligence- motor som hjelper til med å produsere sanntidsvarsler om spoofing-angrep. Dette er kombinert med full rapportering, slik at virksomheten din får større innsikt i brukerens historiske poster.
  • Økt e -postsikkerhet. Du vil kunne spore selskapets e -post for trusler om spoofing og phishing. Vi tror nøkkelen til forebygging er evnen til å handle raskt, derfor har PowerDMARC døgnåpne sikkerhetssentre på plass. De har muligheten til å trekke ned domener som misbruker e -posten din umiddelbart, og tilbyr virksomheten din et økt sikkerhetsnivå.
    Verden er inne i COVID-19-pandemien, men dette har bare gitt en utbredt mulighet for hackere til å dra fordel av sårbare sikkerhetssystemer.

De nylige etterligningsangrepene på både Det hvite hus og WHO fremhever virkelig behovet for større bruk av DMARC -teknologi.

 

I lys av COVID-19-pandemien og økningen i phishing via e-post, ønsker vi å tilby deg 3 måneder GRATIS DMARC-beskyttelse. Bare klikk på knappen nedenfor for å komme i gang akkurat nå 👇