• Logg Inn
  • Melde deg på
  • Kontakt oss
PowerDMARC
  • Funksjoner
    • PowerDMARC
    • Vert for DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Tjenester
    • Distribusjonstjenester
    • Administrerte tjenester
    • Støttetjenester
    • Tjenestefordeler
  • Prissetting
  • Power Toolbox
  • Partnere
    • Forhandlerprogram
    • MSSP -programmet
    • Technology Partners
    • Industripartnere
    • Finn en partner
    • Bli en partner
  • Ressurser
    • Hva er DMARC? - En detaljert veiledning
    • Dataark
    • Casestudier
    • DMARC i ditt land
    • DMARC etter industri
    • Brukerstøtte
    • Blogg
    • DMARC opplæring
  • Om
    • Vårt selskap
    • Kunder
    • Kontakt oss
    • Bestill en demo
    • arrangementer
  • Meny Meny

Tag Archive for: Spoofing av e-post

Hva er forfalskning av e-postvisningsnavn og hvordan kan man forhindre det?

Blogger

Forfalskning av e-postvisningsnavn er en av typene sosiale ingeniørangrep som involverer forfalskning av data for å kunstig endre oppfatningen til andre individer. Forfalskede e-poster kan lure selv de mest ærlige ansatte i en organisasjon til å tro at de kommuniserer med administrerende direktør eller andre toppledere.

Den mest overbevisende falske e-posten vil nesten alltid komme gjennom, siden selv folk som skal sjekke den vil bli lurt av dens falske utseende.

Hackere bruker sine falske identiteter for å få alle de involverte i en netttransaksjon til å tro at de snakker med en bestemt person uten at de vet at det er en annen person bak skjermen.

Derfor er formålet med denne prosessen å gjøre det mulig for hackere å "falske det til de klarer det" i phishing-forsøkene sine .

Hva er forfalskning av visningsnavn?

Forfalskning av e-postvisningsnavn er en e-postsvindel utført av svindlere som bruker noens virkelige navn (kjent for mottakeren) som visningsnavn for e-postene deres.

Dette gjøres ved å registrere en gyldig e-postkonto med en annen e-postadresse, men visningsnavnet er det samme som kontakten de vil utgi seg for. Derfor vil mottakeren tro at de får en e-post fra en betrodd person i kontaktene sine – men det er ikke dem.

For eksempel:

En hacker kan utgi seg for å være "Ben, administrerende direktør i XYZ-selskapet" ved å bruke det eksakte visningsnavnet som "Ben, administrerende direktør" har satt opp på sin offisielle e-postadresse. Og bruk deretter dette forfalskede visningsnavnet på en gyldig, men annen e-postadresse enn den faktiske e-postadressen som brukes av "Ben, administrerende direktør".

Siden de fleste moderne e-postplattformer som Outlook bare viser e-postavsenderens navn (i stedet for avsenderens faktiske Fra: e-postadresse) til mottakeren – for brukervennlighetens skyld – kan mottakeren gå i fellen satt av hackeren.

Mottakeren vil godta e-posten som er lovlig sendt av "Ben, administrerende direktør" når det i virkeligheten ikke er fordi Fra:-delen (som vanligvis er skjult som standard av de fleste e-postplattformer) har en annen e-postadresse enn "Ben, administrerende direktør" faktisk bruker.

Forfalskning av visningsnavn Blir en utbredt phishing-svindel: Men hvorfor?

Gjennom årene har bruken av spoofing med visningsnavn blitt mer og mer vanlig i phishing-svindel. Dette er fordi å vise et navn som er identisk med den faktiske Fra:-e-postadressen kan lure mange mennesker til å tro at det faktisk er fra noen de kjenner eller stoler på.

➜ Utbredelse av smarttelefoner

Forfalskning av e-postvisningsnavn er i ferd med å bli en utbredt phishing-svindel på grunn av spredningen av smarttelefoner.

Siden e-postklienter på mobile enheter ikke viser en e-posts metadata, tillater det forfalskning av e-postvisningsnavn. Dette betyr at når en mottaker åpner en e-post fra noen han ikke kjenner, vil han bare se avsenderens e-postvisningsnavn og ikke Fra:-adressen.

Som du kan forestille deg, gjør dette det enkelt for en svindler å lure folk til å tro at de samhandler med noen de kjenner.

➜ Omgår forfalskningsforsvarsmekanismer

Grunnen til at denne typen svindel er så effektiv, er fordi forfalskning av e-postvisningsnavn gjøres via en legitim e-postadresse. Fordi den omgår de fleste spoofing-mottiltak, som SpamAssassin, er disse phishing-e-postene ofte svært vanskelige å filtrere bort.

➜ E-postmetadata er skjult

De fleste er vant til ideen om at en e-post skal se ut som den kom fra venner eller familie. I virkeligheten leser de fleste ikke alle metadataene til en e-post og faller dermed i fellen.

Dette er grunnen til at hackere kan målrette mot brukergrensesnitt som er designet med brukervennlighet som en prioritet. De fleste moderne e-postklient-apper viser ikke metadata for enkel beredskap; Derfor er Fra:-adressen skjult fra vanlig visning til en mottaker klikker på den for å se fullstendige metadata.

De fleste mottakere leser ikke fullstendig e-postutveksling – de stoler bare på visningsnavnet for å autentisere dem. Dermed faller de for denne phishing-svindel fordi de antar at hvis en e-post ser ut som en de kjenner, så må den være legitim og trygg.

Hvordan unngå å bli et offer for falsk e-postvisningsnavn?

Ikke stol på visningsnavn for å autentisere e-post. Hvis du ikke er sikker, så sjekk e-postutvekslingen for å se om den faktisk er fra hvem den sier den er. Her er flere nyttige tips for å forhindre forfalskning av e-postvisningsnavn.

1. Gå først over til den aktuelle e-postmeldingen og trekk ut alle metadataene fra den. Dette vil gi deg tilgang til avsenderens navn, e-postadresse og fullstendig e-posthodeinformasjon. Hvis dette er spoofing, er det sannsynlig at noen av metadataene ikke er som de ser ut til. Hvis du for eksempel legger merke til at e-postadressen ikke stemmer overens med noen andre kontoer i kontaktlisten din, er det en god indikasjon på at dette er en phishing-svindel.

2. Sjekk SPF- postene dine. Dette er lister over domener som har tillatt at e-post fra domenet deres blir levert (eller avvist).

3. Sjekk DKIM- postene dine. Dette er lister over domener som har signert e-posten din med sin private nøkkel for å bekrefte autentisiteten. Hvis noen av disse postene ikke samsvarer med domenet i e-posthodet, er det en god indikasjon på at dette er forfalskning.

4. Sjekk DMARC-postene dine. Dette er lister over domener som har satt opp en policy for å avvise e-post hvis den mislykkes i noen av kontrollene ovenfor. Hvis denne posten ikke samsvarer med domenet i e-posthodet, er det en god indikasjon på at dette er forfalskning.

5. Hvis du ser en hyperkobling som ser ut som den peker til en offisiell side, men tar deg et annet sted, er dette en god indikasjon på forfalskning. Hvis du ser skrivefeil eller andre feil i teksten i e-posten, kan dette også være en indikasjon på forfalskning av e-postvisningsnavn.

Opprette transportregel for falsk e-postvisningsnavn

Transportregler er en måte å blokkere eller tillate bestemte e-poster som er sendt fra utenfor organisasjonen. De brukes på individuelle e-postmeldinger, noe som betyr at du kan bruke dem til å spesifisere hvilke meldinger som skal eller ikke skal leveres.

Transportregelen for administrerende direktør "Ben" er som følger:

Bruk denne regelen hvis...

1. Avsender befinner seg utenfor organisasjonen.

2. En meldingsoverskrift samsvarer med... 'Fra'-overskrift samsvarer med 'Ben'.

Gjør følgende...

Prepend the Disclaimer ‘<disclaimer>’

Med denne transportregelen vil enhver e-postmelding som kommer fra utenfor organisasjonen og inneholder ordet "Ben" i Fra-overskriften, bli blokkert og sendt til en brukerdefinert postboks. Dette hindrer den falske Ben fra å kunne forfalske den faktiske Bens adresse og visningsnavn. Ansvarsfraskrivelsen foran hver blokkerte melding varsler brukere om at dette ikke er en autentisk forretnings-e-post og ikke bør åpnes eller besvares.

Hvordan PowerDMARC bekjemper forfalskning av e-postvisningsnavn for å beskytte bedriften din?

Forfalskning av e-postvisningsnavn er på vei oppover, og PowerDMARC er her for å hjelpe deg med å bekjempe det. Vi håndhever DMARC- protokoller som DKIM- og SPF-sjekker, som er viktige verktøy for å bekjempe e-postforfalskning. Vi bruker også maskinlæring for å generere en prediktiv modell av e-postforfalskningstrusler og deretter kombinere disse spådommene med avanserte innholdsanalyseverktøy for å maksimere beskyttelsen mot e-postfiskingangrep.

På den måten hvis noen sender ut en e-post som utgir seg for å være fra deg i håp om å lure de ansatte til å klikke på den, vil de ikke komme gjennom fordi filteret vil fange opp e-postvisningsnavnforfalskning samt skrivefeil .

spoofing av visningsnavn på e-post

19. september 2022/av Ahona Rudra

Sikkerhet for e-postforfalskning

Blogger

Sikkerhet ved e-postforfalskning er et viktig tillegg til e-postens sikkerhetsstilling, her er grunnen. E-postforfalskning er en form for internettsvindel. Det er når en hacker sender en e-post som ser ut til å være fra noen andre, og de bruker denne falske e-posten til å lure deg til å åpne et vedlegg eller klikke på en lenke. Dette kan skje på to måter: enten ved å stjele e-postadressen din eller ved å lage sin egen falske e-postadresse som ser ut som din.

E-postforfalskning brukes av mange forskjellige grunner, men en av de vanligste årsakene er å få folk til å klikke på lenker som tar dem til nettsteder hvor de kan laste ned skadelig programvare eller virus til datamaskinene sine. På denne måten kan angripere stjele informasjonen din og påloggingsinformasjon for ting som bankkontoer og andre finansielle kontoer.

Du kan lære om den siste phishing-statistikken her for å vurdere trussellandskapet selv!

Hvordan påvirker e-postforfalskning nettbedrifter?

Bedrifter er spesielt sårbare fordi de ofte er målrettet av hackere som leter etter sensitiv informasjon som kredittkortnummer og personnummer. Hvis noen får tilgang til denne typen data gjennom phishing-angrep – som i hovedsak er hva e-postforfalskning fører til – kan det forårsake mye skade for bedriftseieren!

E-postforfalskning blir mer vanlig etter hvert som teknologien utvikler seg og blir mer tilgjengelig. Det kan påvirke virksomheter på mange forskjellige måter

2 måter bedrifter kan bli påvirket av etterligning av domene

  • Hvis noen for eksempel bruker navnet på bedriften din til å sende ut phishing-e-poster, kan de kanskje lure kunder til å gi opp sensitiv informasjon eller sende penger til en konto som ikke er din. 
  • En annen måte dette kan skade bedriften din på er hvis kunder tror de mottar viktig informasjon om kommende arrangementer eller salgskampanjer, men ikke innser at det faktisk ikke kommer fra deg!

Mekanikken til forfalskning

spoofing av visningsnavn på e-post

På samme måte som en form for identitetstyveri, skjuler en angriper ved forfalskning e-postadressen som å komme fra noen andre. Fordi e-post er en av de mest pålitelige kommunikasjonsformene, er det vanlig at folk ignorerer alle advarselsskilt og åpner e-poster fra ukjente avsendere. Det er grunnen til at mangel på sikkerhet for e-postforfalskning kan påvirke bedrifter så dypt.

Når en angriper skjuler en e-postadresse som kommer fra bedriften din eller en av partnerne dine, kan de lure ansatte til å åpne og svare på phishing-meldinger. Disse phishing-meldingene kan inneholde ondsinnede lenker som fører til virus eller annen skadelig programvare, eller de kan ganske enkelt be om personlig informasjon som kan brukes i fremtidige angrep mot bedriften din.

Deteksjon og forebygging

Hvis du mottar en e-post fra noen du stoler på, men hvis navn ikke vises i "Fra"-feltet, vær forsiktig: Det kan være et forfalskningsangrep!

Her er noen måter å identifisere om en e-post er forfalsket:

  • Sjekk avsenderens domenenavn – er det det samme du er vant til å se? Hvis ikke, kan det være en falsk.
  • Har meldingen noen skrivefeil eller grammatiske feil? I så fall kan det være en falsk.
  • Inneholder meldingen lenker som virker malplasserte eller ikke samsvarer med det du forventer? I så fall kan det være en falsk.
  • Hold markøren over lenker i e-poster, og sjekk hvor de går før du klikker på dem.
  • Ta kontakt med IT-avdelingen din på jobb eller skole hvis du ikke er sikker på en e-post som har kommet gjennom innboksen din.
  • Til slutt, for å få sikkerhet for e-postforfalskning i organisasjonen din, implementer de riktige verktøyene og løsningene for å beskytte domenet ditt mot forfalskning.

Implementere en omfattende sikkerhetspolicy for e-postforfalskning

For å forhindre denne typen sikkerhetsbrudd er det viktig for bedrifter å bruke DMARC (Domain-based Message Authentication Reporting and Conformance) for å sikre at e-postene deres er autentiske.

DMARC er en standard for autentisering av e-poster sendt fra domener og for å sikre at de ikke kommer på avveie under transport. Det lar også bedrifter rapportere tilbake på meldinger som mislykkes i valideringen. Dette lar deg vite om noen har forsøkt å forfalske domenet ditt med sine egne e-poster – og iverksette passende tiltak mot dem.

Usikker på om dette er det rette alternativet for deg? Vi har dekket deg! Få din gratis DMARC-policy uten å bruke en krone og vei opp fordelene selv!

DMARC danner grunnpilaren i Email Spoofing Security

spoofing av visningsnavn på e-post

DMARC fungerer ved å tillate en organisasjon å publisere en policy for hvordan domenet deres skal håndtere meldinger med spesifikke egenskaper (som å sende fra et annet domene). Hvis en melding oppfyller disse kriteriene, vil den bli flagget som mistenkelig og enten sendt videre uten å bli levert eller levert, men merket som spam.

På den måten, hvis noen prøver å bruke domenenavnet ditt til å sende ut falske e-poster eller få folk til å klikke på ondsinnede lenker, vil de ikke lykkes fordi de ikke vil kunne passere gjennom e-postserverne dine i utgangspunktet!

Hvordan virker det? Vel, DMARC hjelper deg å bekrefte om en e-post er legitim eller ikke ved å sammenligne "Fra"-adressen på en innkommende melding med bedriftens publiserte SPF-post og DKIM-signatur. Hvis de ikke stemmer overens, vet du at e-postserveren din har blitt kompromittert, og du bør iverksette tiltak umiddelbart.

PowerDMARC er en full-stack e-postautentiseringspakke som hjelper bedrifter å få sikkerhet for e-postforfalskning og samsvar med DMARC. Det gir bedrifter tryggheten ved at de bare sender legitime og ekte e-poster, samtidig som de gir dem innsikt og nøkkeltall om hvordan deres bruk av DMARC utvikler seg.

Få e-postforfalskning for bedriften og kundene dine ved å bli en DMARC MSP

Hvis du ønsker å legge høy verdi til merkevaren din ved å bli en del av et anerkjent og bredt voksende fellesskap av trygge e-postbrukere, bli en bruker og en predikant! Her er hva du får: 

Når du blir en DMARC MSP- partner, gjør du mye mer enn å få sikkerhet for e-postforfalskning:

  • Du kan nå beskytte kundene dine mot e-postsvindel 
  • Du oppnår 100 % samsvar på alle utgående og innkommende e-poster 
  • Et partnereksklusivt dashbord for å overvåke e-postkanalene dine 
  • Tilgang til et bredt spekter av e-postsikkerhetsløsninger (som går utover omfanget av bare DMARC) som du nå kan tilby kundene dine samtidig som du tjener penger på det!

spoofing av visningsnavn på e-post

10. mai 2022/av Ahona Rudra

Stopp e -postforfalskning i tre trinn: Konfigurer, håndhev og overvåk

Blogger

Menneskelig natur er slik at med mindre en bestemt hendelse påvirker oss personlig, sjelden vi tar noen forhåndstiltak mot den. Men hvis det er tilfelle for e -postforfalskningsangrep, kan det koste deg mer enn du tror! Hvert år koster e-postforfalskningsangrep virksomheter milliarder og etterlater en langsiktig innvirkning på merkevarens rykte og troverdighet. Det hele starter med at domeneeiere lever i konstant fornektelse av forestående cyber -trusler til de til slutt blir offer for det neste angrepet. I dag byr vi på uaktsomhet ved å ta deg gjennom tre enkle og nybegynnervennlige trinn som kan hjelpe deg med å stoppe e-postforfalskning en gang for alle. Her er hva de er:

Trinn 1: Konfigurer DMARC

Hvis du ikke allerede har hørt om det, kan DMARC vise seg å være en hellig gral for deg hvis du ønsker å stoppe konstante etterligningsforsøk på domenet ditt. Selv om det ikke finnes noen sølvprotokoll der ute, kan du dra nytte av DMARC for å frigjøre sitt fulle potensial og minimere e -postforfalskning drastisk.

Slik implementerer du DMARC i organisasjonen din:

  • Lag din tilpassede DMARC -post med et enkelt klikk ved hjelp av vår DMARC -registreringsgenerator
  • Kopier og lim inn posten i DNS
  • Tillat DNS 72 timer å konfigurere protokollen

Trinn 2: Gjennomfør DMARC -retningslinjene dine

Når du er i begynnelsen av e -postautentiseringsreisen, er det trygt å sette DMARC -retningslinjene til ingen. Dette lar deg gjøre deg kjent med nøttene og boltene i e -postkanalene dine gjennom overvåking, uten at det påvirker leveransen av e -postene dine. En ingen -policy forhindrer imidlertid ikke e -postforfalskning.

For å få beskyttelse mot domenemishandling og etterligning, må du håndheve retningslinjene for en DMARC -karantene eller avvise. Dette betyr at under alle omstendigheter hvis en e-post sendt fra domenet ditt mislykkes i autentisering, dvs. at den blir sendt fra en kilde som ikke samsvarer, vil disse falske e-postene enten bli lagt inn i mottakerens spam-mappe eller blokkert direkte.

For å gjøre dette kan du ganske enkelt endre "p" -kriteriet i din eksisterende DMARC -post til p = avvise fra p = ingen.

Trinn 3: Overvåk domenene dine

Det tredje og siste trinnet som binder hele prosessen med DMARC -adopsjon er overvåking. Overvåking av alle domenene du har pålagt e -postautentiseringsløsninger for, er et MUST for å sikre konsekvent leveranse av virksomheten din og markedsførings -e -post. Dette er grunnen til at DMARC gir fordelen av å sende data knyttet til domenespesifikke e-postautentiseringsresultater i form av DMARC-aggregerte og rettsmedisinske rapporter.

Siden XML -rapporter er vanskelige å lese og fremstår som uorganiserte, er en DMARC -rapportanalysator en utmerket plattform som samler rapportene dine under ett tak, på en samlet og omfattende måte. Du får se og overvåke domenene dine, endre retningslinjene dine og enkelt undersøke spoofing -forsøk på en glassrute.

Med disse trinnene på plass, kan du minimere forfalskning av direkte domene og nyte trygg e-post igjen i organisasjonen din!

spoofing av visningsnavn på e-post

25. august 2021/av Ahona Rudra

Hvordan utnytte e -postautentiseringsløsninger (SPF, DKIM og DMARC) for å stoppe e -postforfalskning?

Blogger

Standarder for e -postgodkjenning: SPF, DKIM og DMARC viser løfte om å kutte ned på e -postforfalskning og forbedre e -postleveransen. Mens du skiller falske (falske) e -poster fra legitime, går standarder for e -postgodkjenning videre når det gjelder å skille mellom om en e -post er legitim ved å verifisere avsenderens identitet.

Etter hvert som flere organisasjoner vedtar disse standardene, vil det overordnede budskapet om tillit og autoritet i e -postkommunikasjon begynne å gjøre seg gjeldende. Hver virksomhet som er avhengig av e -postmarkedsføring, prosjektforespørsler, finansielle transaksjoner og generell utveksling av informasjon i eller på tvers av bedrifter, må forstå det grunnleggende om hva disse løsningene er designet for å oppnå og hvilke fordeler de kan få ut av dem.

Hva er e -postforfalskning?

E -postforfalskning er et vanlig problem med cybersikkerhet som virksomheter opplever i dag. I denne artikkelen vil vi forstå hvordan spoofing fungerer og de forskjellige metodene for å bekjempe det. Vi vil lære om de tre godkjenningsstandardene som brukes av e -postleverandører - SPF, DKIM og DMARC for å stoppe det.

E -postforfalskning kan klassifiseres som et avansert sosialteknisk angrep som bruker en kombinasjon av sofistikerte teknikker for å manipulere meldingsmiljøet og utnytte legitime funksjoner i e -post. Disse e -postene vil ofte virke helt legitime, men de er designet med den hensikt å få tilgang til informasjonen og/eller ressursene dine. E -postforfalskning brukes til en rekke formål, alt fra forsøk på å begå svindel, brudd på sikkerheten og til og med for å prøve å få tilgang til konfidensiell forretningsinformasjon. Som en veldig populær form for forfalskning av e -post, har spoofing -angrep som mål å lure mottakere til å tro at en e -post ble sendt fra en virksomhet de bruker og kan stole på, i stedet for den faktiske avsenderen. Ettersom e -poster stadig blir sendt og mottatt i bulk, har denne ondsinnede formen for e -post -svindel økt dramatisk de siste årene.

Hvordan kan e -postautentisering forhindre spoofing?

E -postautentisering hjelper deg med å bekrefte kilder til å sende e -post med protokoller som SPF, DKIM og DMARC for å forhindre at angriperne forfalsker domenenavn og starter spoofing -angrep for å lure intetanende brukere. Den gir verifiserbar informasjon om e -postavsendere som kan brukes til å bevise sin legitimitet og spesifisere for mottak av MTAs hva de skal gjøre med e -postmeldinger som ikke klarer autentisering.

Derfor, for å få de forskjellige fordelene med e -postautentisering, kan vi bekrefte at SPF, DKIM og DMARC hjelper til med:

  • Beskytt domenet ditt mot phishing -angrep, domenespoofing og BEC
  • Tilbyr detaljert informasjon og innsikt i kilder til å sende e -post
  • Forbedring av domeneromdømme og leveringspriser på e -post
  • Forhindre at din legitime e -post blir merket som søppelpost

Hvordan jobber SPF, DKIM og DMARC sammen for å stoppe forfalskning?

Avsenderpolitikkramme

SPF er en e -postautentiseringsteknikk som brukes for å forhindre at spammere sender meldinger på vegne av domenet ditt. Med den kan du publisere autoriserte e -postservere, slik at du kan angi hvilke e -postservere som har lov til å sende e -post på vegne av domenet ditt. En SPF -post er lagret i DNS, som viser alle IP -adressene som er autorisert til å sende e -post til organisasjonen din.

Hvis du vil utnytte SPF på en måte som sikrer at den fungerer som den skal, må du sørge for at SPF ikke går i stykker for e -postene dine. Dette kan skje i tilfelle du overskrider grensen for 10 DNS -oppslag og forårsaker SPF -permerror . SPF -utflating kan hjelpe deg med å holde deg under grensen og autentisere e -postene dine sømløst.

DomainKeys Identified Mail

Å etterligne en pålitelig avsender kan brukes til å lure mottakeren til å svikte sin vakt. DKIM er en sikkerhetsløsning for e -post som legger til en digital signatur for hver melding som kommer fra kundens innboks, slik at mottakeren kan bekrefte at den faktisk var godkjent av domenet ditt og gå inn på nettstedets pålitelige liste over avsendere.

DKIM fester en unik hash -verdi, knyttet til et domenenavn, til hver utgående e -postmelding, slik at mottakeren kan kontrollere at en e -post som hevder å ha kommet fra et bestemt domene, faktisk var autorisert av eieren av domenet eller ikke. Dette hjelper til slutt med å ta opp forfalskningsforsøk.

Domenebasert meldingsautentisering, rapportering og samsvar

Bare implementering av SPF og DKIM kan hjelpe til med å verifisere sendekilder, men er ikke effektivt nok til å stoppe spoofing på egen hånd. For å stoppe cyberkriminelle fra å levere falske e -poster til mottakerne dine, må du implementere DMARC i dag. DMARC hjelper deg med å justere e -postoverskrifter for å bekrefte e -post fra adresser, avsløre forfalskningsforsøk og uredelig bruk av domenenavn. Videre gir det domeneeiere makt til å spesifisere for e -postmottakende servere hvordan de skal svare på e -postmeldinger som ikke gir SPF- og DKIM -godkjenning. Domeneeiere kan velge å levere, karantene og avvise falske e -poster basert på graden av DMARC -håndhevelse de trenger.

Merk: Bare en DMARC -retningslinje for avvisning lar deg stoppe forfalskning.

I tillegg tilbyr DMARC også en rapporteringsmekanisme for å gi domeneeiere synlighet på e -postkanalene og autentiseringsresultater. Ved å konfigurere DMARC -rapportanalysatoren kan du regelmessig overvåke e -postdomenene dine med detaljert informasjon om kilder til e -post, e -postautentiseringsresultater, geolokaliseringer av uredelige IP -adresser og den generelle ytelsen til e -postene dine. Det hjelper deg med å analysere DMARC -dataene dine i et organisert og lesbart format, og iverksette tiltak mot angripere raskere.

Til syvende og sist kan SPF, DKIM og DMARC samarbeide for å hjelpe deg med å katapulere organisasjonens e -postsikkerhet til nye høyder, og stoppe angriperne fra å falske domenenavnet ditt for å ivareta organisasjonens omdømme og troverdighet.

spoofing av visningsnavn på e-post

15. juni 2021/av Ahona Rudra

Kan e -postdomenet ditt forfalskes? Sjekk domenet ditt nå!

Blogger

Vet du hvor sikkert domenet ditt er? De fleste organisasjoner opererer med forutsetningen om at domenene deres er svært sikre, og på kort tid lærer de at det ikke er tilfelle. Et av tegnene på lav sikkerhet er hvis domenenavnet ditt blir forfalsket-dette betyr at noen bruker domenet ditt for å etterligne deg (eller skape forvirring) og lure e-postmottakere. Men hvorfor skal du bry deg? Fordi disse spoofing -aktivitetene potensielt kan sette ditt omdømme i fare. 

I en verden full av domeneimitatorer bør e -postdomene forfalskning ikke være noe som selskaper tar lett på. De som gjør det, kan sette seg selv, så vel som sine klienter i fare. Et domenes sikkerhetsvurdering kan ha stor effekt på om du blir målrettet av phishere som ønsker å tjene penger raskt eller å bruke domenet ditt og merkevaren din til å spre ransomware uten at du er klar over det!

Sjekk domenets sikkerhetsvurdering med vårt gratis DMARC -oppslagsverktøy . Du kan bli overrasket over det du lærer!

Hvordan bedrager angripere domenet ditt?

E -postforfalskning kan forekomme når en angriper bruker en forfalsket identitet til en legitim kilde, vanligvis med den hensikt å utgi seg for å være en annen person eller omgjøre seg som en organisasjon. Det kan utføres av:

Manipulering av domenenavnet: Angripere kan bruke domenenavnet ditt til å sende e -post til dine intetanende mottakere som kan bli byttedyr for deres ondsinnede intensjoner. Disse angrepene er populært kjent som direkte-domenespoofing-angrep, og er spesielt skadelige for et varemerke omdømme og hvordan kundene oppfatter e-postene dine.

Smi e -postdomenet eller adressen: der angriperne utnytter smutthull i eksisterende e -postprotokoller for å sende e -post på vegne av et legitimt domene. Suksessraten for slike angrep er høyere ettersom angriperne bruker tredjeparts e-postutvekslingstjenester for å utføre sine ondsinnede aktiviteter som ikke bekrefter opprinnelsen til kilder til å sende e-post.

Siden domeneverifisering ikke var innebygd i Simple Mail Transfer Protocol (SMTP), gir protokollen som e -posten er bygget på, e -postgodkjenningsprotokoller som ble utviklet mer nylig, for eksempel DMARC, større bekreftelse.

Hvordan kan en lav domenesikkerhet påvirke organisasjonen din?

Siden de fleste organisasjoner overfører og mottar data via e -post, må det være en sikker tilkobling for å beskytte selskapets merkevareimage. I tilfelle av lav e -postsikkerhet kan det imidlertid føre til katastrofe for både bedrifter og enkeltpersoner. E -post er fortsatt en av de mest brukte kommunikasjonsplattformene. E -post sendt fra et databrudd eller hack kan være ødeleggende for organisasjonens omdømme. Bruk av e -post kan også føre til spredning av ondsinnede angrep, skadelig programvare og spam. Derfor er det et enormt behov for å revidere hvordan sikkerhetskontroller distribueres på e -postplattformer.

Bare i 2020 utgjorde merkeimitasjon 81% av alle phishing-angrep, mens et enkelt spear-phishing-angrep resulterte i et gjennomsnittlig tap på 1,6 millioner dollar. Sikkerhetsforskere spår at tallene potensielt vil dobles innen utgangen av 2021. Dette legger mer press på organisasjoner for å forbedre e -postsikkerheten sin tidligst.

Mens multinasjonale virksomheter er mer åpne for ideen om å vedta sikkerhetsprotokoller for e -post, er små bedrifter og SMB fortsatt motvillige. Dette er fordi det er en vanlig myte at SMB ikke faller inn i den potensielle målradaren til cyberangrepere. Det er imidlertid usant. Angripere retter seg mot organisasjoner basert på sårbarhetene og smutthullene i e -postens sikkerhetsstilling, i stedet for størrelsen på organisasjonen, noe som gjør enhver organisasjon med dårlig domenesikkerhet til et potensielt mål.

Lær hvordan du kan få en høyere domenesikkerhetsvurdering med vår veiledning for vurdering av e -post.

Benytt autentiseringsprotokoller for å oppnå maksimal domenesikkerhet

spoofing av visningsnavn på e-post

Mens du sjekker domenets sikkerhetsvurdering for e -post, kan en lav poengsum skyldes følgende faktorer:

  • Du har ikke e -postgodkjenningsprotokoller som SPF, DMARC og DKIM distribuert i organisasjonen
  • Du har distribuert protokollene, men har ikke håndhevet dem for domenet ditt
  • Du har feil i godkjenningspostene
  • Du har ikke aktivert DMARC -rapportering for å få synlighet på e -postkanalene dine
  • E-postene dine under transport og serverkommunikasjon er ikke sikret med TLS-kryptering med MTA-STS
  • Du har ikke implementert SMTP TLS -rapportering for å bli varslet om problemer i levering av e -post
  • Du har ikke konfigurert BIMI for domenet ditt for å forbedre merkevaren din
  • Du har ikke løst SPF -permerror med dynamisk SPF -utflating

Alle disse bidrar til å gjøre domenet ditt mer og mer sårbart for svindel på e -post, etterligning og misbruk av domener.

PowerDMARC er din SaaS-plattform for e-postautentisering med ett stopp som bringer alle autentiseringsprotokollene (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI ) over en enkelt glassrute for å gjøre e-postene dine trygge igjen og forbedre domenets e-post sikkerhetsstilling. Vår DMARC -analysator forenkler implementering av protokollen ved å håndtere alle kompleksitetene i bakgrunnen og automatisere prosessen for domenebrukere. Dette hjelper deg med å utnytte autentiseringsprotokollene dine for å frigjøre sitt maksimale potensial og få det beste ut av sikkerhetsløsningene dine.

Registrer deg for din gratis DMARC rapportanalysator i dag for å få en høy domenesikkerhetsvurdering og beskyttelse mot spoofing -angrep.

spoofing av visningsnavn på e-post

2. juni 2021/av Ahona Rudra

Hvordan effektivt forhindre e -postforfalskning i 2021?

Blogger

E -postforfalskning er et økende problem for en organisasjons sikkerhet. Spoofing oppstår når en hacker sender en e -post som ser ut til å ha blitt sendt fra en pålitelig kilde/domene. E -postforfalskning er ikke et nytt konsept. Definert som "forfalskning av en e -postadresseoverskrift for å få meldingen til å bli sendt fra noen eller et annet sted enn den faktiske kilden," har den plaget merker i flere tiår. Når en e -post sendes, viser ikke Fra -adressen hvilken server e -posten faktisk ble sendt fra - i stedet viser det hvilket som helst domene som er angitt under prosessen med opprettelse av adresser, og det skaper ingen mistanke blant e -postmottakere.

Med mengden data som passerer gjennom e -postservere i dag, burde det ikke være noen overraskelse at spoofing er et problem for bedrifter. I slutten av 2020 fant vi ut at phishing -hendelser økte med svimlende 220% sammenlignet med årsgjennomsnittet under høyden av global frykt for pandemi .. Siden ikke alle spoofing -angrep utføres i stor skala, kan det faktiske antallet være mye høyere. Det er 2021, og problemet ser ut til å bare forverres for hvert år som går. Dette er grunnen til at merker bruker sikre protokoller for å autentisere e -postene sine og unngå de ondsinnede intensjonene til trusselaktører.

E -postforfalskning: Hva er det og hvordan fungerer det?

E -postforfalskning brukes i phishing -angrep for å lure brukere til å tro at meldingen kom fra en person eller enhet de enten kjenner eller kan stole på. En nettkriminell bruker et spoofing -angrep for å lure mottakere til å tro at meldingen kom fra noen den ikke gjorde. Dette lar angriperne skade deg uten å la deg spore dem tilbake. Hvis du ser en e -post fra IRS om at de har sendt refusjonen din til en annen bankkonto, kan det være et falsk angrep. Phishing -angrep kan også utføres via e -postforfalskning, som er et uredelig forsøk på å skaffe sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (PIN -numre), ofte for ondsinnede formål. Begrepet kommer fra 'fiske' etter et offer ved å late som om han er troverdig.

I SMTP, når utgående meldinger er tilordnet en avsenderadresse av klientprogrammet; servere for utgående e -post har ingen måte å fortelle om avsenderadressen er legitim eller forfalsket. Derfor er e -postforfalskning mulig fordi e -postsystemet som brukes til å representere e -postadresser, ikke gir utgående servere en måte å bekrefte at avsenderadressen er legitim. Dette er grunnen til at store bransjeaktører velger protokoller som SPF, DKIM og DMARC for å autorisere sine legitime e -postadresser og minimere etterligningsangrep.

Bryte ned anatomien til et e -postforfalskningsangrep

Hver e -postklient bruker et bestemt applikasjonsprogramgrensesnitt (API) for å sende e -post. Noen programmer lar brukerne konfigurere avsenderadressen til en utgående melding fra en rullegardinmeny som inneholder e-postadresser. Imidlertid kan denne evnen også påberopes ved hjelp av skript skrevet på alle språk. Hver åpen e -postmelding har en avsenderadresse som viser adressen til den opprinnelige brukerens e -postprogram eller tjeneste. Ved å konfigurere programmet eller tjenesten på nytt kan en angriper sende e -post på vegne av enhver person.

La oss bare si at nå er det mulig å sende tusenvis av falske meldinger fra et autentisk e -postdomene! Dessuten trenger du ikke å være ekspert på programmering for å bruke dette skriptet. Trusselaktører kan redigere koden i henhold til deres preferanser og begynne å sende en melding ved hjelp av en annen avsenders e -postdomene. Dette er nøyaktig hvordan et e -postforfalskningsangrep utføres.

Spoofing via e -post som en vektor for ransomware

E -postforfalskning baner vei for spredning av skadelig programvare og ransomware. Hvis du ikke vet hva ransomware er, er det en ondsinnet programvare som for alltid blokkerer tilgang til dine sensitive data eller system og krever en mengde penger (løsepenger) i bytte mot å dekryptere dataene dine igjen. Ransomware -angrep får organisasjoner og enkeltpersoner til å tape tonnevis med penger hvert år og føre til enorme databrudd.

DMARC og e -postautentisering fungerer også som den første forsvarslinjen mot ransomware ved å beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere og etterlignere.

Trusler involvert for små, mellomstore og store bedrifter

Merkevareidentitet er avgjørende for en virksomhets suksess. Kunder trekkes til gjenkjennelige merker og stoler på dem for konsistens. Men nettkriminelle bruker alt de kan for å dra nytte av denne tilliten, noe som setter dine kunders sikkerhet i fare med phishing -e -post, malware og e -postforfalskning. Den gjennomsnittlige organisasjonen taper mellom 20 og 70 millioner dollar i året på grunn av svindel via e -post. Det er viktig å merke seg at forfalskning også kan innebære brudd på varemerker og andre immaterielle rettigheter, og kan påføre et selskap et godt omdømme og troverdighet på følgende to måter:

spoofing av visningsnavn på e-post

  • Dine partnere eller anerkjente kunder kan åpne en forfalsket e -post og ende opp med å kompromittere deres konfidensielle data. Nettkriminelle kan injisere ransomware i systemet sitt, noe som kan føre til økonomiske tap, gjennom forfalskede e -poster som utgjør seg for å være deg. Derfor kan de neste gang være motvillige til å åpne selv din legitime e -post, slik at de mister troen på merkevaren din.
  • Mottakerens e -postservere kan flagge din legitime e -post som søppelpost og legge dem i søppelmappen på grunn av deflasjon i serverens omdømme, og derved påvirke leveringsgraden for e -post drastisk.

Uansett, uten et gram av tvil, vil ditt kundevendte merke være på mottakerenden av alle komplikasjoner. Til tross for innsatsen til IT -fagfolk, begynner 72% av alle cyberangrep med en ondsinnet e -post, og 70% av alle databrudd innebærer sosial ingeniør -taktikk for å forfalske selskapets domener - noe som gjør e -postautentisering som DMARC til en kritisk prioritet.

DMARC: Din one-stop-løsning mot e-postforfalskning

Domenebasert meldingsautentisering, rapportering og samsvar (DMARC) er en e-postgodkjenningsprotokoll som ved korrekt implementering kan minimere e-postforfalskning, BEC og etterligningsangrep. DMARC fungerer i fellesskap med to standard godkjenningspraksis- SPF og DKIM, for å autentisere utgående meldinger, og gir en måte å spesifisere for mottakende servere hvordan de skal svare på e-post som ikke godkjenner kontroller.

Les mer om hva som er DMARC ?

Hvis du vil beskytte domenet ditt mot ondsinnede intensjoner fra forfalskere, er det første trinnet å implementere DMARC riktig. Men før du gjør det, må du konfigurere SPF og DKIM for domenet ditt. PowerDMARCs gratis SPF- og DKIM -postgeneratorer kan hjelpe deg med å generere disse postene for å bli publisert i DNS, med et enkelt klikk. Etter å ha konfigurert disse protokollene, går du gjennom følgende trinn for å implementere DMARC:

  • Generer en feilfri DMARC-post ved hjelp av PowerDMARCs gratis DMARC-registreringsgenerator
  • Publiser posten i domenets DNS
  • Gå gradvis til en DMARC -håndhevelsespolicy for p = avvis
  • Overvåk e -postøkosystemet ditt og motta detaljerte autentiseringsaggregat og rettsmedisinske (RUA/RUF) rapporter med vårt DMARC -analyseverktøy

Begrensninger for å overvinne mens DMARC -håndhevelse oppnås

Du har publisert en feilfri DMARC-post og gått over til en håndhevelsespolicy, og likevel står du overfor problemer med levering av e-post? Problemet kan være langt mer komplisert enn du tror. Hvis du ikke allerede visste det, har SPF -godkjenningsprotokollen en grense på 10 DNS -oppslag. Men hvis du brukte skybaserte e-postleverandører og forskjellige tredjepartsleverandører, kan du enkelt overskride denne grensen. Så snart du gjør det, går SPF i stykker og til og med legitime e -poster mislykkes i autentisering, noe som fører til at e -postene dine havner i søppelmappen eller ikke blir levert i det hele tatt.

Ettersom SPF -posten din blir ugyldig på grunn av for mange DNS -oppslag, blir domenet ditt igjen sårbart for e -postforfalskningsangrep og BEC. Derfor er det viktig å holde seg under oppslagsgrensen for SPF 10 for å sikre levering av e -post. Dette er grunnen til at vi anbefaler PowerSPF, din automatiske SPF flatenner, som krymper SPF -posten din til en enkelt setning, som fjerner overflødige og nestede IP -adresser. Vi utfører også periodiske kontroller for å overvåke endringer som er gjort av tjenesteleverandørene i deres respektive IP-adresser, og sikre at SPF-posten din alltid er oppdatert.

PowerDMARC samler en rekke e-postgodkjenningsprotokoller som SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI for å gi domenet ditt et rykte og løft i leveransen. Registrer deg i dag for å få din gratis DMARC -analysator .

spoofing av visningsnavn på e-post

30. mars 2021/av Ahona Rudra
Side 1 av 2 1 2

Sikre e -posten din

Stopp e -postforfalskning og forbedre e -postleveransen

15-dagers gratis prøveversjon!


Kategorier

  • Blogger
  • Nyheter
  • Pressemeldinger

Siste blogger

  • Topp 5 administrerte tjenester for cybersikkerhet i 2023
    De 5 viktigste tjenestene for cybersikkerhetsadministrasjon i 202329 mai 2023 - 10:00 am
  • Slik planlegger du en smidig overgang fra DMARC none til DMARC reject
    Hvordan planlegge en smidig overgang fra DMARC None til DMARC Reject?26. mai 2023 - 17:00 pm
  • Slik sjekker du domenets helse
    Hvordan sjekker du domenets helse?26. mai 2023 - 17:00 pm
  • Hvorfor-bør-Microsoft-begynne-å-støtte-BIMI?
    Hvorfor bør Microsoft omfavne BIMI?25. mai 2023 - 18:00 pm
logo bunntekst powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibel krone kommersiell tjeneste
global cyberallianse sertifisert powerdmarc csa

Kunnskap

Hva er e -postautentisering?
Hva er DMARC?
Hva er DMARC Policy?
Hva er SPF?
Hva er DKIM?
Hva er BIMI?
Hva er MTA-STS?
Hva er TLS-RPT?
Hva er RUA?
Hva er RUF?
AntiSpam vs DMARC
DMARC -justering
DMARC -samsvar
DMARC -håndhevelse
BIMI implementeringsguide
Permerror
MTA-STS og TLS-RPT implementeringsveiledning

Verktøy

Gratis DMARC Record Generator
Gratis DMARC Record Checker
Gratis SPF Record Generator
Gratis SPF -oppslag
Gratis DKIM Record Generator
Gratis DKIM -oppslagssøk
Gratis BIMI Record Generator
Gratis BIMI -oppslagssøk
Gratis FCrDNS -oppslagssøk
Gratis TLS-RPT Record Checker
Gratis MTA-STS Record Checker
Gratis TLS-RPT Record Generator

Produkt

Produktomvisning
Funksjoner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentasjon
Administrerte tjenester
Beskyttelse mot falsk e-post
Merkebeskyttelse
Anti phishing
DMARC for Office365
DMARC for Google Mail GSuite
DMARC for Zimbra
Gratis DMARC-trening

Prøv oss

Kontakt oss
Gratis prøveperiode
Bokdemo
Samarbeid
Prissetting
FAQ
Brukerstøtte
Blogg
arrangementer
Funksjonsforespørsel
Endre logg
System status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Svenska
  • 한국어
© PowerDMARC er et registrert varemerke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt oss
  • Betingelser og vilkår
  • Personvernerklæring
  • Informasjonskapsler
  • Sikkerhetspolicy
  • Samsvar
  • GDPR -merknad
  • Nettkart
Bla til toppen