Innlegg

Som domeneeier må du alltid se etter at trusselaktører lanserer domenespoofing -angrep og phishing -angrep for å bruke domenet eller merkenavnet ditt for å utføre ondsinnede aktiviteter. Uansett hvilken e-postutvekslingsløsning du bruker, er beskyttelse av domenet ditt mot forfalskning og etterligning avgjørende for å sikre merkevarens troverdighet og opprettholde tillit blant din anerkjente kundebase. Denne bloggen tar deg gjennom prosessen med å sette opp DMARC -posten din for Office 365 -brukere.

I nyere tid har et flertall av bedriftene gjort et skifte mot å bruke effektive og robuste skybaserte plattformer og vært e-postutvekslingsløsninger som Office 365. Deretter har nettkriminelle også oppgradert sine ondsinnede teknikker for å utføre e-postsvindel ved å utmanøvrere sikkerhetsløsningene som er integrert i plattformen. Dette er grunnen til at Microsoft har utvidet støtte til e -postgodkjenningsprotokoller som DMARC på alle e -postplattformene. Men du bør vite hvordan du implementerer DMARC for Office 365 på riktig måte for å utnytte fordelene fullt ut.

Hvorfor DMARC?

Det første spørsmålet som kan dukke opp er at, med anti-spam-løsninger og e-postsikkerhetsgatewayer som allerede er integrert i Office 365-pakken for å blokkere falske e-poster, hvorfor skulle du kreve DMARC for autentisering? Dette er fordi mens disse løsningene spesifikt beskytter mot innkommende phishing -e -postmeldinger som sendes til domenet ditt, gir DMARC -godkjenningsprotokoll domeneeiere makt til å spesifisere for mottakende e -postservere hvordan de skal svare på e -post sendt fra domenet ditt som ikke klarer godkjenningskontroller.

DMARC bruker to standard godkjenningspraksis, nemlig SPF og DKIM for å validere e -post for autentisitet. Med en policy som er satt til håndhevelse, kan DMARC tilby et høyt nivå av beskyttelse mot etterligningsangrep og direkte domeneforfalskning.

Trenger du virkelig DMARC mens du bruker Office 365?

Det er en vanlig misforståelse blant bedrifter, at det å ha en Office 365 -løsning sikrer sikkerhet mot spam og phishing -angrep. Imidlertid forårsaket en rekke phishing -angrep på flere forsikringsselskaper i Midtøsten i mai 2020 betydelig datatap og en enestående mengde sikkerhetsbrudd. Det er derfor ganske enkelt å stole på Microsofts integrerte sikkerhetsløsninger og ikke implementere ekstern innsats for å beskytte domenet ditt, kan være en stor feil!

Selv om Office 365s integrerte sikkerhetsløsninger kan tilby beskyttelse mot innkommende sikkerhetstrusler og phishing -forsøk, må du fortsatt sørge for at utgående meldinger sendt fra ditt eget domene blir autentisert effektivt før du havner i innboksene til dine kunder og partnere. Det er her DMARC går inn.

Sikring av Office 365 mot spoofing og etterligning med DMARC

Sikkerhetsløsninger som følger med Office 365 -pakken fungerer som spamfiltre som ikke kan sikre domenet ditt fra etterligning, og understreker behovet for DMARC. DMARC eksisterer som en DNS TXT -post i domenets DNS. For å konfigurere DMARC for domenet ditt, må du:

Trinn 1: Identifiser gyldige e -postkilder for domenet ditt
Trinn 2: Sett opp SPF for domenet ditt
Trinn 3: Sett opp DKIM for domenet ditt
Trinn 4: Publiser en DMARC TXT -post i domenets DNS

Du kan bruke PowerDMARCs gratis DMARC -registreringsgenerator til å generere en post umiddelbart med riktig syntaks for å publisere i DNS og konfigurere DMARC for domenet ditt. Vær imidlertid oppmerksom på at bare en håndhevelsespolicy for avvisning effektivt kan hjelpe deg med å redusere etterligningsangrep og domenemishandling.

Men er det nok å publisere en DMARC -plate? Svaret er nei. Dette tar oss til vårt siste og siste segment som er DMARC rapportering og overvåking.

5 grunner til at du trenger PowerDMARC mens du bruker Microsoft Office365

Microsoft Office 365 gir brukerne en rekke skybaserte tjenester og løsninger sammen med integrerte anti-spamfiltre. Til tross for de forskjellige fordelene, er dette ulempene du kan møte når du bruker det fra et sikkerhetsperspektiv:

  • Ingen løsning for å validere utgående meldinger sendt fra domenet ditt
  • Ingen rapporteringsmekanisme for e -post som ikke godkjenner kontroller
  • Ingen synlighet i e -postøkosystemet ditt
  • Ingen dashbord for å administrere og overvåke din inngående og utgående e -postflyt
  • Ingen mekanisme for å sikre at SPF -posten din alltid er under 10 oppslagsgrenser

DMARC -rapportering og overvåking med PowerDMARC

PowerDMARC integreres sømløst med Office 365 for å styrke domeneeiere med avanserte autentiseringsløsninger som beskytter mot sofistikerte sosialtekniske angrep som BEC og direkte domeneforfalskning. Når du registrerer deg med PowerDMARC, registrerer du deg for en SaaS-plattform med flere leietakere som ikke bare samler alle beste praksis for e-postgodkjenning (SPF, DKIM, DMARC, MTA-STS, TLS-RPT og BIMI), men gir også omfattende og grundig dmarc-rapporteringsmekanisme, som gir full oversikt over e-postens økosystem. DMARC -rapporter på PowerDMARC -dashbordet genereres i to formater:

  • Samlede rapporter
  • Rettsmedisinske rapporter

Vi har forsøkt å gjøre autentiseringsopplevelsen bedre for deg ved å løse ulike bransjeproblemer. Vi sikrer kryptering av dine DMARC-rettsmedisinske rapporter, samt viser samlede rapporter i 7 forskjellige visninger for forbedret brukeropplevelse og klarhet. PowerDMARC hjelper deg med å overvåke e -postflyt og autentiseringsfeil og svarteliste ondsinnede IP -adresser fra hele verden. Vårt DMARC -analyseverktøy hjelper deg med å konfigurere DMARC riktig for domenet ditt, og skifter fra overvåking til håndhevelse på kort tid!

 

E -post er ofte førstevalget for en nettkriminell når de lanseres fordi det er så enkelt å utnytte. I motsetning til brute-force-angrep som er tunge på prosessorkraft, eller mer sofistikerte metoder som krever et høyt ferdighetsnivå, kan domenespoofing være like enkelt som å skrive en e-post som later til å være noen andre. I mange tilfeller er 'noen andre' en viktig programvaretjenesteplattform som folk stoler på for å gjøre jobben sin.

Det er det som skjedde mellom 15. og 30. april 2020, da våre sikkerhetsanalytikere ved PowerDMARC oppdaget en ny bølge av phishing -e -poster rettet mot ledende forsikringsselskaper i Midtøsten. Dette angrepet har bare vært ett blant mange andre i den siste økningen av tilfeller av phishing og spoofing under Covid-19- krisen. Så tidlig som i februar 2020 gikk en annen stor phishing -svindel så langt som å etterligne Verdens helseorganisasjon, og sendte e -post til tusenvis av mennesker som ba om donasjoner for lindring av koronavirus.

I denne siste hendelsesserien mottok brukere av Microsofts Office 365 -tjeneste det som så ut til å være rutinemessige oppdaterings -e -poster om statusen til brukerkontoene. Disse e -postene kom fra organisasjonenes egne domener, og ba brukere om å tilbakestille passordene sine eller klikke på lenker for å se ventende varsler.

Vi har samlet en liste over noen av e -posttitlene vi observerte ble brukt:

*kontodetaljer endret for brukernes personvern

Du kan også se et eksempel på en e -postoverskrift som brukes i en forfalsket e -post sendt til et forsikringsselskap:

Mottatt: fra [ malicious_ip ] (helo = malicious_domain )

id 1jK7RC-000uju-6x

for [email protected]; Tor 2. april 2020 23:31:46 +0200

DKIM-signatur: v = 1; a = rsa-sha256; q = dns/txt; c = avslappet/avslappet;

Mottatt: fra [xxxx] (port = 58502 helo = xxxxx)

av malicious_domain med esmtpsa (TLSv1.2: ECDHE-RSA-AES2 56-GCM-SHA384: 256)

Fra: "Microsoft -kontoteam" 

Til: [email protected]

Emne: Microsoft Office -varsel for [email protected] den 1.4.2020 23:46

Dato: 2. april 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-versjon: 1.0

Innholdstype: tekst/html;

tegnsett = ”utf-8”

Content-Transfer-Encoding: sitert-utskrivbar

X-AntiAbuse: Denne overskriften ble lagt til for å spore misbruk, vennligst inkluder den med en eventuell misbruksrapport

X-AntiAbuse: Primært vertsnavn- skadelig_domene

X-AntiAbuse: Original Domene - domain.com

X-AntiAbuse: Originator/Caller UID/GID-[47 12]/[47 12]

X-AntiAbuse: Avsenderadresse Domene - domain.com

X-Get-Message-Sender-Via: malicious_domain : authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-kilde: 

X-Source-Args: 

X-Source-Dir: 

Mottatt-SPF: fail (domene på domain.com angir ikke malicious_ip_address som tillatt avsender) client-ip = malicious_ip_address ; konvolutt-fra = [email protected] ; helo = ondsinnet_domene ;

X-SPF-Resultat: domene på domain.com angir ikke malicious_ip_address som tillatt avsender

X-Sender-Advarsel: Omvendt DNS-oppslag mislyktes for malicious_ip_address (mislyktes)

X-DKIM-Status: none / / domain.com / / /

X-DKIM-Status: pass / / malicious_domain / malicious_domain / / default

 

Vårt sikkerhetsoperasjonssenter sporet e -postkoblingene til phishing -URLer som var rettet mot Microsoft Office 365 -brukere. Nettadressene omdirigeres til kompromitterte nettsteder på forskjellige steder rundt om i verden.

Bare ved å se på disse e -posttittlene, ville det være umulig å fortelle at de ble sendt av noen som forfalsket organisasjonens domene. Vi er vant til en jevn arbeidsstrøm eller kontorrelaterte e-poster som får oss til å logge på forskjellige onlinetjenester akkurat som Office 365. Domenespoofing utnytter det, noe som gjør at de falske, ondsinnede e-postene deres ikke kan skilles fra ekte. Det er praktisk talt ingen måte å vite, uten en grundig analyse av e -posten, om den kommer fra en pålitelig kilde. Og med dusinvis av e -postmeldinger som kommer hver dag, har ingen tid til å undersøke hver enkelt nøye. Den eneste løsningen ville være å bruke en autentiseringsmekanisme som kontrollerer all e -post som er sendt fra domenet ditt, og blokkerer bare de som ble sendt av noen som sendte den uten autorisasjon.

Denne godkjenningsmekanismen kalles DMARC. Og som en av de ledende leverandørene av sikkerhetsløsninger for e -post i verden, har vi i PowerDMARC gjort det til vårt oppdrag å få deg til å forstå viktigheten av å beskytte organisasjonens domene. Ikke bare for deg selv, men for alle som stoler på og er avhengig av at du leverer trygge, pålitelige e -poster i innboksen hver eneste gang.

Du kan lese om risikoen for spoofing her: https://powerdmarc.com/stop-email-spoofing/

Finn ut hvordan du kan beskytte domenet ditt mot forfalskning og øke merkevaren din her: https://powerdmarc.com/what-is-dmarc/