Innlegg

Vet du hvor sikkert domenet ditt er? De fleste organisasjoner opererer med forutsetningen om at domenene deres er svært sikre, og på kort tid lærer de at det ikke er tilfelle. Et av tegnene på lav sikkerhet er hvis domenenavnet ditt blir forfalsket-dette betyr at noen bruker domenet ditt for å etterligne deg (eller skape forvirring) og lure e-postmottakere. Men hvorfor skal du bry deg? Fordi disse spoofing -aktivitetene potensielt kan sette ditt omdømme i fare. 

I en verden full av domeneimitatorer bør e -postdomene forfalskning ikke være noe som selskaper tar lett på. De som gjør det, kan sette seg selv, så vel som sine klienter i fare. Et domenes sikkerhetsvurdering kan ha stor effekt på om du blir målrettet av phishere som ønsker å tjene penger raskt eller å bruke domenet ditt og merkevaren din til å spre ransomware uten at du er klar over det!

Sjekk domenets sikkerhetsvurdering med vårt gratis DMARC -oppslagsverktøy . Du kan bli overrasket over det du lærer!

Hvordan bedrager angripere domenet ditt?

E -postforfalskning kan forekomme når en angriper bruker en forfalsket identitet til en legitim kilde, vanligvis med den hensikt å utgi seg for å være en annen person eller omgjøre seg som en organisasjon. Det kan utføres av:

Manipulering av domenenavnet: Angripere kan bruke domenenavnet ditt til å sende e -post til dine intetanende mottakere som kan bli byttedyr for deres ondsinnede intensjoner. Disse angrepene er populært kjent som direkte-domenespoofing-angrep, og er spesielt skadelige for et varemerke omdømme og hvordan kundene oppfatter e-postene dine.

Smi e -postdomenet eller adressen: der angriperne utnytter smutthull i eksisterende e -postprotokoller for å sende e -post på vegne av et legitimt domene. Suksessraten for slike angrep er høyere ettersom angriperne bruker tredjeparts e-postutvekslingstjenester for å utføre sine ondsinnede aktiviteter som ikke bekrefter opprinnelsen til kilder til å sende e-post.

Siden domeneverifisering ikke var innebygd i Simple Mail Transfer Protocol (SMTP), gir protokollen som e -posten er bygget på, e -postgodkjenningsprotokoller som ble utviklet mer nylig, for eksempel DMARC, større bekreftelse.

Hvordan kan en lav domenesikkerhet påvirke organisasjonen din?

Siden de fleste organisasjoner overfører og mottar data via e -post, må det være en sikker tilkobling for å beskytte selskapets merkevareimage. I tilfelle av lav e -postsikkerhet kan det imidlertid føre til katastrofe for både bedrifter og enkeltpersoner. E -post er fortsatt en av de mest brukte kommunikasjonsplattformene. E -post sendt fra et databrudd eller hack kan være ødeleggende for organisasjonens omdømme. Bruk av e -post kan også føre til spredning av ondsinnede angrep, skadelig programvare og spam. Derfor er det et enormt behov for å revidere hvordan sikkerhetskontroller distribueres på e -postplattformer.

Bare i 2020 utgjorde merkeimitasjon 81% av alle phishing-angrep, mens et enkelt spear-phishing-angrep resulterte i et gjennomsnittlig tap på 1,6 millioner dollar. Sikkerhetsforskere spår at tallene potensielt vil dobles innen utgangen av 2021. Dette legger mer press på organisasjoner for å forbedre e -postsikkerheten sin tidligst.

Mens multinasjonale virksomheter er mer åpne for ideen om å vedta sikkerhetsprotokoller for e -post, er små bedrifter og SMB fortsatt motvillige. Dette er fordi det er en vanlig myte at SMB ikke faller inn i den potensielle målradaren til cyberangrepere. Det er imidlertid usant. Angripere retter seg mot organisasjoner basert på sårbarhetene og smutthullene i e -postens sikkerhetsstilling, i stedet for størrelsen på organisasjonen, noe som gjør enhver organisasjon med dårlig domenesikkerhet til et potensielt mål.

Lær hvordan du kan få en høyere domenesikkerhetsvurdering med vår veiledning for vurdering av e -post.

Benytt autentiseringsprotokoller for å oppnå maksimal domenesikkerhet

Mens du sjekker domenets sikkerhetsvurdering for e -post, kan en lav poengsum skyldes følgende faktorer:

  • Du har ikke e -postgodkjenningsprotokoller som SPF, DMARC og DKIM distribuert i organisasjonen
  • Du har distribuert protokollene, men har ikke håndhevet dem for domenet ditt
  • Du har feil i godkjenningspostene
  • Du har ikke aktivert DMARC -rapportering for å få synlighet på e -postkanalene dine
  • E-postene dine under transport og serverkommunikasjon er ikke sikret med TLS-kryptering med MTA-STS
  • Du har ikke implementert SMTP TLS -rapportering for å bli varslet om problemer i levering av e -post
  • Du har ikke konfigurert BIMI for domenet ditt for å forbedre merkevaren din
  • Du har ikke løst SPF -permerror med dynamisk SPF -utflating

Alle disse bidrar til å gjøre domenet ditt mer og mer sårbart for svindel på e -post, etterligning og misbruk av domener.

PowerDMARC er din SaaS-plattform for e-postautentisering med ett stopp som bringer alle autentiseringsprotokollene (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI ) over en enkelt glassrute for å gjøre e-postene dine trygge igjen og forbedre domenets e-post sikkerhetsstilling. Vår DMARC -analysator forenkler implementering av protokollen ved å håndtere alle kompleksitetene i bakgrunnen og automatisere prosessen for domenebrukere. Dette hjelper deg med å utnytte autentiseringsprotokollene dine for å frigjøre sitt maksimale potensial og få det beste ut av sikkerhetsløsningene dine.

Registrer deg for din gratis DMARC rapportanalysator i dag for å få en høy domenesikkerhetsvurdering og beskyttelse mot spoofing -angrep.

Markedsførere er designere av merkevareimage, og derfor må de være klar over disse fem berømte phishing -vilkårene, som kan skape ødeleggelse for et selskaps rykte. Phishing er en type angrepsvektor som involverer et nettsted eller e -post som ser ut som om det er fra en anerkjent organisasjon, men som faktisk er opprettet med den hensikt å samle sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (også kjent som kortdata) ). Phishing -angrep er vanlige i den elektroniske verdenen.

Når din bedrift blir offer for et phishing -angrep, kan det forårsake merkenavn skade og forstyrre søkemotorens rangering eller konverteringsfrekvens. Det bør være en prioritet for markedsførere å beskytte mot phishing -angrep fordi de er en direkte refleksjon av selskapets konsistens. Som markedsførere må vi derfor være ekstremt forsiktige når det gjelder svindel mot phishing.

Phishing -svindel har eksistert i mange år. Ikke bekymre deg hvis du ikke hørte om det før, det er ikke din skyld. Noen sier at cyber -svindelen ble født for 10 år siden, men phishing ble offisielt en forbrytelse i 2004. Etter hvert som phishing -teknikker fortsetter å utvikle seg, kan det fort bli forvirrende å møte en ny phishing -e -post, og noen ganger er det vanskelig å si om meldingen er legitim eller ikke . Du kan bedre beskytte deg selv og organisasjonen din ved å være oppmerksom på disse fem vanlige phishing -teknikkene.

5 vanlige phishing -vilkår du trenger å vite

1) Phishing via e -post 

Phishing -e -post blir vanligvis sendt i bulk fra et domene som etterligner en legitim. Et selskap kan ha e -postadressen [email protected], men et phishing -selskap kan bruke [email protected] Målet er å lure deg til å klikke på en ondsinnet lenke eller dele sensitiv informasjon ved å late som om du er et ekte selskap du gjør forretninger med. Et falskt domene innebærer ofte tegnsubstitusjon, som å bruke 'r' og 'n' ved siden av hverandre for å lage 'rn' i stedet for 'm'.

Phishing -angrep utvikler seg stadig og blir mer og mer uoppdagelige med tiden. Trusselsaktører bruker sosialteknisk taktikk for å forfalske domener og sende uredelige e -poster fra et legitimt domene, for ondsinnede formål.

2) Spydfisking 

Et spyd -phishing -angrep er en ny form for cyberangrep som bruker falsk informasjon for å få tilgang til kontoer som har et høyere sikkerhetsnivå. Profesjonelle angripere har et mål om å kompromittere et enkelt offer, og for å gjennomføre denne ideen undersøker de selskapets sosiale profil og navnene og rollene til ansatte i det selskapet. I motsetning til phishing, er Spear phishing en målrettet kampanje mot én organisasjon eller enkeltperson. Disse kampanjene er nøye konstruert av trusselaktører med det ene målet å målrette mot en bestemt person (er) for å få tilgang til en organisasjon.

3) Hvalfangst

Hvalfangst er en svært målrettet teknikk som kan kompromittere e-postmeldingene til kollegaer på høyere nivå. Målet, som ligner på andre phishing -metoder, er å lure ansatte til å klikke på en ondsinnet lenke. Et av de mest ødeleggende e -postangrepene for å passere gjennom bedriftsnettverk er hvalfangstsvindelen. Disse forsøkene på personlig vinning ved å bruke overtalelsesmakt til å redusere ofrenes motstand, og lure dem til å overlate selskapets midler. Hvalfangst er også kjent som CEO -svindel, da angriperne ofte utgir seg for personer i autoritære stillinger som administrerende direktør i et selskap.

4) Kompromis med forretnings -e -post 

Business Email Compromise (BEC) er en form for cyberkriminalitet som kan være ekstremt kostbar for bedrifter. Denne typen cyberangrep bruker e -postsvindel for å påvirke organisatoriske domener til å delta i uredelig aktivitet som resulterer i kompromiss og tyveri av sensitive data. Eksempler på BEC kan inkludere fakturasvindel, domenespoofing og andre former for etterligningsangrep. Hvert år kan en gjennomsnittlig organisasjon miste opptil $ 70 millioner dollar til BEC -svindel, lære mer om BEC -angrepstatistikk for 2020. I et typisk angrep retter svindlere seg mot spesifikke ansattroller i en organisasjon ved å sende en serie uredelige e -poster som hevder å være fra en senior kollega, kunde eller forretningspartner. De kan be mottakerne om å foreta betalinger eller slippe konfidensielle data.

5) Fiskefisker 

Mange selskaper har tusenvis av kunder og mottar hundrevis av klager daglig. Gjennom sosiale medier kan selskaper slippe unna begrensningene og nå ut til kundene sine. Dette gjør at et selskap kan være fleksibelt og tilpasse seg kravene til kundene. Fiskefiskeri er handlingen om å nå ut til misfornøyde kunder over sosiale medier og late som om han er en del av et selskap. Fiskerifiskeri -svindelen er et enkelt triks som brukes for å lure uformelle brukere på sosiale medier til å tro at et selskap prøver å bøte på problemene sine når personen i den andre enden i virkeligheten utnytter dem.

Slik beskytter du organisasjonen din mot nettfisking og svindel via e -post

Din e -postleverandør kan komme med integrerte sikkerhetspakker som en del av tjenesten. Disse fungerer imidlertid som spamfiltre som gir beskyttelse mot innkommende phishing -forsøk. Når en e -post sendes av svindlere som bruker domenenavnet ditt til mottakerinnbokser, som for eksempel BEC, hvalfangst og andre former for etterligningsangrep som er nevnt ovenfor, vil de ikke tjene formålet. Dette er grunnen til at du må benytte deg av e -postautentiseringsløsninger som DMARC, umiddelbart og gå over til en håndhevelsespolicy.

  • DMARC autentiserer e -postene dine ved å tilpasse dem til SPF- og DKIM -godkjenningsstandarder.
  • Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer godkjenningskontroller.
  • DMARC -aggregatrapporter (RUA) gir deg bedre oversikt over e -postøkosystemet og autentiseringsresultater og hjelper deg med å overvåke domenene dine enkelt.
  • DMARC rettsmedisinske (RUF) rapporter gir deg en grundig analyse av dine DMARC feilresultater, og hjelper deg å reagere på etterligningsangrep raskere.

Hvordan kan PowerDMARC hjelpe merkevaren din?

PowerDMARC er mer enn bare din DMARC-tjenesteleverandør, det er en SaaS-plattform med flere leietakere som tilbyr et bredt spekter av autentiseringsløsninger og DMARC MSSP-programmer. Vi gjør e -postautentisering enkel og tilgjengelig for hver organisasjon, fra små bedrifter til multinasjonale virksomheter.

  • Vi hjelper deg med å gå fra p = ingen til p = avvise på kort tid, for å beskytte merkevaren din mot etterligningsangrep, domenespoofing og phishing.
  • Vi hjelper deg med å enkelt konfigurere DMARC -rapportering for deg med omfattende diagrammer og tabeller og RUA -rapportvisninger i 6 forskjellige formater for brukervennlighet og forsterket synlighet
  • Vi brydde oss om personvernet ditt, slik at du kan kryptere DMARC RUF -rapportene dine med din private nøkkel
  • Vi hjelper deg med å generere planlagte PDF -rapporter om autentiseringsresultatene
  • Vi tilbyr dynamisk SPF -utflatingsløsning som PowerSPF, slik at du aldri overskrider grensen for 10 DNS -oppslag
  • Vi hjelper deg med å gjøre TLS-kryptering obligatorisk i SMTP, med MTA-STS for å beskytte domenet ditt mot gjennomgripende overvåkingsangrep
  • Vi hjelper deg med å gjøre merkevaren din visuelt identifiserbar i mottakerinnboksene dine med BIMI

Registrer deg hos PowerDMARC i dag for å få en gratis prøveversjon av DMARC -analysatorverktøyet , og skift fra en policy for overvåking til håndhevelse for å gi domenet ditt maksimal beskyttelse mot BEC-, phishing- og spoofing -angrep.

E -post fungerer som en kritisk kanal for B2B -generering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for cyberangrep og svindel via e -post. Nettkriminelle fornyer alltid angrepene sine for å stjele mer informasjon og finansielle eiendeler. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle sin taktikk og forbedre sine phishing- og spoofing -teknikker.

I 2021 er det oppdaget en drastisk økning i bruken av maskinlæring (ML) og kunstig intelligens (AI) -baserte phishing -angrep som ikke blir oppdaget av tradisjonelle e -postsikkerhetsløsninger av sikkerhetsforskere fra hele verden. Hovedmålet med disse angrepene er å manipulere menneskelig oppførsel og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.

Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.

Typer svindel via e -post du bør være oppmerksom på i 2021

1. Kompromis for forretnings -e -post (BEC)

COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.

Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.

2. Utviklede phishing -angrep via e -post

Phishing -angrep via e -post har drastisk utviklet seg de siste årene, selv om motivet har vært det samme, er det mediet for å manipulere dine pålitelige partnere, ansatte og klienter til å klikke på ondsinnede lenker som er innkapslet i en e -post som ser ut til å bli sendt fra deg, i for å starte installasjonen av skadelig programvare eller tyveri av legitimasjon. Utviklede e -svindlere sender phishing -e -post som er vanskelig å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske destinasjonssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene manuelt i 2021.

3. Man-In-The-Middle

Borte er dagene da angriperne sendte ut dårlig skrevet e-post som til og med en lekmann kunne identifisere som uredelig. Trusselaktører i disse dager utnytter SMTP -sikkerhetsproblemer som bruk av opportunistisk kryptering i e -posttransaksjoner mellom to kommuniserende e -postservere, ved å avlytte samtalen etter å ha lykkes med å tilbakestille den sikre tilkoblingen til en ukryptert. MITM -angrep som SMTP -nedgradering og DNS -spoofing har blitt stadig mer populær i 2021.

4. CEO Svindel

CEO-svindel refererer til ordningene som gjennomføres som er rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angripere gjør dette ved å ta identiteten til faktiske mennesker som administrerende direktører eller finansdirektører og sende en melding til mennesker på lavere nivåer i organisasjonen, partnere og klienter, og lure dem til å gi bort sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I en forretningsmiljø våger noen kriminelle seg å lage en mer troverdig e-post, ved å etterligne beslutningstakerne i en organisasjon. Dette lar dem be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.

5. COVID-19 vaksine lokker

Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.

Hvordan kan du forbedre e -postsikkerheten?

  • Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
  • Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
  • Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
  • Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
  • Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
  • Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
  • Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI

PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postgodkjenningsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC -analysator!

Kryptering er valgfritt i SMTP, noe som innebærer at e -post kan sendes i ren tekst. Mail Transfer Agent-Strict Transport Security (MTA-STS) er en relativt ny standard som gjør det mulig for e-postleverandører å håndheve Transport Layer Security (TLS) for å sikre SMTP-tilkoblinger, og angi om de sender SMTP- serverne skal nekte å levere e-post til MX verter som ikke støtter TLS. Det har vist seg å lykkes med å redusere TLS-nedgraderingsangrep og Man-In-The-Middle (MITM) -angrep.

Å aktivere MTA-STS er ganske enkelt ikke nok, ettersom du trenger en effektiv rapporteringsmekanisme for å oppdage feil ved etablering av en kryptert kanal. SMTP TLS-rapportering (TLS-RPT) er en standard som muliggjør rapportering av problemer i TLS-tilkobling som oppleves av applikasjoner som sender e-post og oppdager feilkonfigurasjoner. Det muliggjør rapportering av e -postleveringsproblemer som oppstår når en e -post ikke er kryptert med TLS.

Enkel implementering av MTA-STS med PowerMTA-STS

Implementering av MTA-STS er en vanskelig oppgave som innebærer mye kompleksitet under adopsjon. Fra å generere policyfiler og poster til vedlikehold av webserveren og hosting -sertifikater, er det en langvarig prosess. PowerDMARC har dekket deg! Våre vertede MTA-STS- tjenester gir følgende fordeler:

  • Publiser DNS -CNAME -postene dine med bare noen få klikk
  • Vi tar ansvaret for å vedlikeholde policy -webserveren og være vert for sertifikatene
  • Du kan gjøre MTA-STS policyendringer umiddelbart og enkelt, via PowerDMARC-dashbordet, uten å måtte gjøre endringer i DNS manuelt
  • PowerDMARCs vertskap for MTA-STS-tjenester er RFC-kompatible og støtter de nyeste TLS-standardene
  • Fra å generere sertifikater og MTA-STS policy-filer til håndhevelse av retningslinjer, hjelper vi deg med å unngå de enorme kompleksitetene som er forbundet med å vedta protokollen

Hvorfor krever e -post kryptering i transitt?

Siden sikkerheten måtte ettermonteres i SMTP for å sikre at den var bakoverkompatibel ved å legge til STARTTLS -kommandoen for å starte TLS -kryptering, i tilfelle klienten ikke støtter TLS, faller kommunikasjonen tilbake til klar tekst. På denne måten kan e -post i transitt bli byttedyr for gjennomgripende overvåkingsangrep som MITM, der cyberkriminelle kan avlytte meldingene dine og endre og tukle med informasjon ved å erstatte eller slette krypteringskommandoen (STARTTLS), slik at kommunikasjonen går tilbake til ren tekst.

Det er her MTA-STS kommer til unnsetning, noe som gjør TLS-kryptering obligatorisk i SMTP. Dette bidrar til å redusere truslene om MITM, DNS Spoofing og Downgrade angrep.

Etter å ha konfigurert MTA-STS for domenet ditt, trenger du en effektiv rapporteringsmekanisme som vil hjelpe deg med å oppdage og svare på problemer i e-postlevering på grunn av problemer med TLS-kryptering i et raskere tempo. PowerTLS-RPT gjør akkurat det for deg!

Motta rapporter om problemer med levering av e-post med PowerTLS-RPT

TLS-RPT er fullt integrert i PowerDMARC-sikkerhetspakken, slik at så snart du registrerer deg med PowerDMARC og aktiverer SMTP TLS-rapportering for domenet ditt, tar vi det smertefullt å konvertere de kompliserte JSON-filene som inneholder rapportene dine om leveringsproblemer på e-post, til enkle , lesbare dokumenter som du enkelt kan gå gjennom og forstå!

På PowerDMARC-plattformen genereres TLS-RPT-aggregatrapporter i to formater for brukervennlighet, bedre innsikt og forbedret brukeropplevelse:
  • Samlede rapporter per resultat
  • Samlede rapporter per sendingskilde

Videre oppdager og videreformidler PowerDMARCs plattform automatisk problemene du står overfor, slik at du raskt kan løse og løse dem på kort tid.

Hvorfor trenger du SMTP TLS -rapportering?

Ved feil i e-postlevering på grunn av problemer med TLS-kryptering, vil du bli varslet med TLS-RPT. TLS-RPT gir forbedret synlighet på alle e-postkanalene dine, slik at du får bedre innsikt i alt som skjer på domenet ditt, inkludert meldinger som ikke blir levert. Videre gir den grundige diagnostiske rapporter som lar deg identifisere og komme til roten til e-postleveringsproblemet og fikse det uten forsinkelse.

For å få praktisk kunnskap om implementering og adopsjon av MTA-STS og TLS-RPT, se vår detaljerte guide i dag!

Konfigurer DMARC for domenet ditt med PowerDMARC, og distribuer beste praksis for e-postautentisering som SPF, DKIM, BIMI, MTA-STS og TLS-RPT, alt under ett tak. Registrer deg for en gratis DMARC -prøve i dag!

I 1982, da SMTP først ble spesifisert, inneholdt den ingen mekanisme for å gi sikkerhet på transportnivå for å sikre kommunikasjon mellom postoverføringsagentene. I 1999 ble imidlertid STARTTLS-kommandoen lagt til SMTP som igjen støttet kryptering av e-post mellom serverne, noe som gir muligheten til å konvertere en usikker tilkobling til en sikker som er kryptert ved hjelp av TLS-protokoll.

Kryptering er imidlertid valgfri i SMTP, noe som innebærer at e -post kan sendes selv i ren tekst. Mail Transfer Agent-Strict Transport Security (MTA-STS) er en relativt ny standard som gir e-postleverandører muligheten til å håndheve Transport Layer Security (TLS) for å sikre SMTP-tilkoblinger, og angi om de sender SMTP-serverne skal nekte å levere e-post til MX -verter som ikke tilbyr TLS med et pålitelig serversertifikat. Det har vist seg å lykkes med å redusere TLS-nedgraderingsangrep og Man-In-The-Middle (MITM) -angrep. SMTP TLS-rapportering (TLS-RPT) er en standard som muliggjør rapportering av problemer i TLS-tilkobling som oppleves av applikasjoner som sender e-post og oppdager feilkonfigurasjoner. Det muliggjør rapportering av e -postleveringsproblemer som oppstår når en e -post ikke er kryptert med TLS. I september 2018 ble standarden først dokumentert i RFC 8460.

Hvorfor krever e -postene dine kryptering i transitt?

Hovedmålet er å forbedre transportnivået under SMTP-kommunikasjon og sikre personvernet til e-posttrafikk. Videre forbedrer kryptering av innkommende og utgående meldinger informasjonssikkerheten ved å bruke kryptografi for å beskytte elektronisk informasjon. Videre har kryptografiske angrep som Man-In-The-Middle (MITM) og TLS Downgrade blitt stadig mer populær i nyere tid og har blitt en vanlig praksis blant cyberkriminelle, som kan unngås ved å håndheve TLS-kryptering og utvide støtten til sikre protokoller.

Hvordan startes et MITM -angrep?

Siden kryptering måtte ettermonteres i SMTP -protokollen, må oppgraderingen for kryptert levering stole på en STARTTLS -kommando som sendes i klar tekst. En MITM -angriper kan enkelt utnytte denne funksjonen ved å utføre et nedgraderingsangrep på SMTP -tilkoblingen ved å manipulere oppgraderingskommandoen, og tvinge klienten til å gå tilbake til å sende e -posten i ren tekst.

Etter å ha snappet opp kommunikasjonen kan en MITM -angriper enkelt stjele den dekrypterte informasjonen og få tilgang til innholdet i e -posten. Dette er fordi SMTP er bransjestandarden for postoverføring, bruker opportunistisk kryptering, noe som innebærer at kryptering er valgfri og e -post fortsatt kan leveres i klartekst.

Hvordan starter et TLS -nedgraderingsangrep?

Siden kryptering måtte ettermonteres i SMTP -protokollen, må oppgraderingen for kryptert levering stole på en STARTTLS -kommando som sendes i klar tekst. En MITM -angriper kan utnytte denne funksjonen ved å utføre et nedgraderingsangrep på SMTP -tilkoblingen ved å manipulere oppgraderingskommandoen. Angriperen kan ganske enkelt erstatte STARTTLS med en streng som klienten ikke klarer å identifisere. Derfor faller klienten lett tilbake til å sende e -posten i ren tekst.

Kort sagt, et nedgraderingsangrep blir ofte lansert som en del av et MITM -angrep, for å lage en vei for å muliggjøre et angrep som ikke ville være mulig i tilfelle en forbindelse som er kryptert over den siste versjonen av TLS -protokollen, ved å erstatte eller slette STARTTLS -kommandoen og tilbakestille kommunikasjonen til klar tekst.

Bortsett fra å forbedre informasjonssikkerheten og dempe gjennomgripende overvåkingsangrep, løser kryptering av meldinger i transitt også flere SMTP -sikkerhetsproblemer.

Oppnå tvungen TLS-kryptering av e-post med MTA-STS

Hvis du ikke klarer å transportere e -postene dine over en sikker tilkobling, kan dataene dine bli kompromittert eller endret og manipulert av en cyberangriper. Her er det hvor MTA-STS går inn og løser dette problemet, noe som muliggjør trygg transitt for e-postene dine, samt vellykket lindring av kryptografiske angrep og forbedring av informasjonssikkerheten ved å håndheve TLS-kryptering. Enkelt sagt, MTA-STS håndhever e-postene som skal overføres via en TLS-kryptert bane, og hvis en kryptert forbindelse ikke kan opprettes, blir e-posten ikke levert i det hele tatt, i stedet for å bli levert i klartekst. Videre lagrer MTAer MTA-STS policy-filer, noe som gjør det vanskeligere for angriperne å starte et DNS-spoofing-angrep.

 

MTA-STS gir beskyttelse mot:

  • Nedgrader angrep
  • Man-In-The-Middle (MITM) angrep
  • Det løser flere SMTP -sikkerhetsproblemer, inkludert utløpte TLS -sertifikater og mangel på støtte for sikre protokoller.

Store e-postleverandører som Microsoft, Oath og Google støtter MTA-STS. Google, som er den største aktøren i bransjen, oppnår midtpunktet mens den tar i bruk en hvilken som helst protokoll, og vedtakelsen av MTA-STS av google indikerer utvidet støtte til sikre protokoller og fremhever viktigheten av e-postkryptering under transport.

Feilsøking av problemer i e-postlevering med TLS-RPT

SMTP TLS Reporting gir domeneeiere diagnostiske rapporter (i JSON -filformat) med detaljerte detaljer om e -postmeldinger som har blitt sendt til domenet ditt og står overfor leveringsproblemer, eller som ikke kunne leveres på grunn av et nedgraderingsangrep eller andre problemer, slik at du kan løse problemet proaktivt. Så snart du aktiverer TLS-RPT, vil godkjente e-postoverføringsagenter begynne å sende diagnoserapporter angående e-postleveringsproblemer mellom kommunikasjonsservere til det angitte e-postdomenet. Rapportene sendes vanligvis en gang om dagen, og dekker og formidler MTA-STS-retningslinjene observert av avsendere, trafikkstatistikk samt informasjon om feil eller problemer ved levering av e-post.

Behovet for å distribuere TLS-RPT:

  • Hvis en e -post ikke blir sendt til mottakeren på grunn av et problem med leveringen, vil du bli varslet.
  • TLS-RPT gir forbedret synlighet på alle e-postkanalene dine, slik at du får bedre innsikt i alt som skjer på domenet ditt, inkludert meldinger som ikke blir levert.
  • TLS-RPT gir grundige diagnostiske rapporter som lar deg identifisere og komme til roten til e-postleveringsproblemet og fikse det uten forsinkelse.

Vedta MTA-STS og TLS-RPT gjort enkelt og raskt av PowerDMARC

MTA-STS krever en HTTPS-aktivert webserver med et gyldig sertifikat, DNS-poster og konstant vedlikehold. PowerDMARC gjør livet ditt mye enklere ved å håndtere alt dette for deg, helt i bakgrunnen- fra generering av sertifikater og MTA-STS policy-filer til håndhevelse av politikk, hjelper vi deg med å unngå de enorme kompleksitetene som er involvert i vedtakelsen av protokollen. Når vi hjelper deg med å konfigurere det med bare noen få klikk, trenger du ikke engang tenke på det igjen.

Ved hjelp av PowerDMARCs e- postautentiseringstjenester kan du distribuere Hosted MTA-STS i organisasjonen din uten problemer og i et veldig raskt tempo, ved hjelp av hvilken du kan håndheve e-post som skal sendes til domenet ditt via en TLS-kryptert tilkobling, og dermed gjøre tilkoblingen din sikker og holde MITM -angrep i sjakk.

PowerDMARC gjør livet ditt enklere ved å gjøre implementeringsprosessen for SMTP TLS Reporting (TLS-RPT) lett og rask, lett tilgjengelig. Så snart du registrerer deg hos PowerDMARC og aktiverer SMTP TLS -rapportering for domenet ditt, tar vi smerten av å konvertere de kompliserte JSON -filene som inneholder rapportene dine om e -postleveringsproblemer, til enkle, lesbare dokumenter (per resultat og per sendingskilde), som du kan enkelt gå gjennom og forstå! PowerDMARCs plattform oppdager og videreformidler automatisk problemene du står overfor i e -postlevering, slik at du raskt kan løse og løse dem på kort tid!

Registrer deg for å få din gratis DMARC i dag!

Mail Transfer Agent-Strict Transport Security (MTA-STS) er en ny standard som gjør det mulig for e-postleverandører å håndheve Transport Layer Security (TLS) for å sikre SMTP-tilkoblinger, og angi om de sender SMTP-serverne skal nekte å levere e-post til MX -verter som ikke tilbyr TLS med et pålitelig serversertifikat. Det har vist seg å lykkes med å redusere TLS-nedgraderingsangrep og Man-In-The-Middle (MITM) -angrep.

I enklere termer er MTA-STS en internettstandard som sikrer tilkoblinger mellom SMTP-postservere. Det mest fremtredende problemet med SMTP er at kryptering er helt valgfri og ikke håndheves under postoverføring. Det er derfor SMTP vedtok STARTTLS -kommandoen for å oppgradere fra ren tekst til kryptering. Dette var et verdifullt skritt mot å dempe passive angrep, men angrep via aktive nettverk og MITM -angrep forble fortsatt uadressert.

Derfor er problemet MTA-STS løser at SMTP benytter opportunistisk kryptering, dvs. hvis en kryptert kommunikasjonskanal ikke kan etableres, faller forbindelsen tilbake til ren tekst, og holder dermed MITM og nedgraderingsangrep i sjakk.

Hva er et TLS -nedgraderingsangrep?

Som vi allerede vet, kom SMTP ikke med en krypteringsprotokoll, og kryptering måtte ettermonteres senere for å øke sikkerheten til den eksisterende protokollen ved å legge til STARTTLS -kommandoen. Hvis klienten støtter kryptering (TLS), vil den forstå STARTTLS -verbet og starte en TLS -utveksling før du sender e -posten for å sikre at den er kryptert. Hvis klienten ikke kjenner TLS, ignorerer den bare STARTTLS -kommandoen og sender e -posten i ren tekst.

Siden kryptering måtte ettermonteres i SMTP -protokollen, må derfor oppgraderingen for kryptert levering stole på en STARTTLS -kommando som sendes i klar tekst. En MITM -angriper kan enkelt utnytte denne funksjonen ved å utføre et nedgraderingsangrep på SMTP -tilkoblingen ved å manipulere oppgraderingskommandoen. Angriperen erstattet ganske enkelt STARTTLS med en søppelstreng som klienten ikke klarer å identifisere. Derfor faller klienten lett tilbake til å sende e -posten i ren tekst.

Angriperen erstatter vanligvis kommandoen med søppelstrengen som inneholder samme antall tegn, i stedet for å hakke den ut, fordi dette beholder pakkestørrelsen og derfor gjør det lettere. De åtte bokstavene i søppelstrengen i alternativkommandoen lar oss oppdage og identifisere at et TLS -nedgraderingsangrep er utført av en nettkriminell, og vi kan måle utbredelsen av det.

Kort sagt, Et nedgraderingsangrep blir ofte lansert som en del av et MITM -angrep, for å lage en vei for å muliggjøre et kryptografisk angrep som ikke ville være mulig i tilfelle en forbindelse som er kryptert over den siste versjonen av TLS -protokollen, av erstatte eller slette STARTTLS -kommandoen og tilbakestille kommunikasjonen til klar tekst.

Selv om det er mulig å håndheve TLS for klient-til-server-kommunikasjon, så vet vi at appene og serveren støtter det. For kommunikasjon mellom server og server må vi imidlertid ikke åpne for å tillate eldre servere å sende e-post. Kjernen i problemet er at vi ikke aner om serveren på den andre siden støtter TLS eller ikke. MTA-STS lar servere indikere at de støtter TLS, noe som gjør at de ikke kan lukke (dvs. ikke sende e-posten) hvis oppgraderingsforhandlingen ikke finner sted, og dermed gjøre det umulig for et TLS-nedgraderingsangrep å finne sted.

tls rapportering

Hvordan kommer MTA-STS til unnsetning?

MTA-STS fungerer ved å øke EXO eller Exchange Online e-postsikkerhet og er den ultimate løsningen på et stort utvalg av SMTP-sikkerhetsmessige ulemper og problemer. Det løser problemer i SMTP -sikkerhet, for eksempel mangel på støtte for sikre protokoller, utløpte TLS -sertifikater og sertifikater som ikke er utstedt av pålitelige tredjeparter.

Etter hvert som e -postservere fortsetter å sende ut e -post, er SMTP -tilkoblingen sårbar for kryptografiske angrep som nedgraderingsangrep og MITM. Nedgraderingsangrep kan startes ved å slette STARTTLS -svaret, og dermed levere meldingen i klar tekst. På samme måte kan MITM -angrep også startes ved å omdirigere meldingen til en serverinnbrudd via en usikker tilkobling. MTA-STS lar domenet ditt publisere en policy som gjør det nødvendig å sende en e-post med kryptert TLS. Hvis det av en eller annen grunn blir funnet at den mottakende serveren ikke støtter STARTTLS, blir ikke e -posten sendt i det hele tatt. Dette gjør det umulig å sette i gang et TLS -nedgraderingsangrep.

I nyere tid har flertallet av e-postleverandører tatt i bruk MTA-STS og derved gjort forbindelser mellom servere sikrere og kryptert over TLS-protokollen til en oppdatert versjon, og dermed lykkes med å redusere TLS-nedgraderingsangrep og oppheve hullene i serverkommunikasjon.

PowerDMARC gir deg raske og enkle hostede MTA-STS-tjenester som gjør livet ditt mye enklere da vi tar vare på alle spesifikasjonene som kreves av MTA-STS under og etter implementering, for eksempel en HTTPS-aktivert webserver med en gyldig sertifikat, DNS -poster og konstant vedlikehold. PowerDMARC klarer alt dette helt i bakgrunnen, slik at etter at vi har hjulpet deg med å sette det opp, trenger du ikke engang tenke på det igjen!

Ved hjelp av PowerDMARC kan du distribuere Hosted MTA-STS i organisasjonen din uten problemer og i et veldig raskt tempo, ved hjelp av hvilken du kan håndheve e-post som skal sendes til domenet ditt via en TLS-kryptert tilkobling, og dermed gjøre din tilkobling sikker og holder TLS -nedgraderingsangrep i sjakk.