Innlegg

Legitimasjon phishing -taktikk er ikke ny. Faktisk har denne typen sosialtekniske angrep blitt brukt for å lure folk til å avsløre sikker informasjon så lenge e -post har eksistert. Den eneste forskjellen nå er måten nettkriminelle tenker på hvordan de skal utforme disse angrepene. De stoler på ny teknologi og mer troverdig sosialteknisk taktikk. Men i hovedsak fungerer phishing -angrep fordi de spiller på menneskers tillit til en organisasjon.

DMARC er en levedyktig løsning som kan brukes av domeneeiere for å beskytte organisasjonen mot phishing -angrep.

Hva er Credential Phishing?

Akkurat som spydfisking og hvalfangst, er legitimasjonsfisking en populær form for phishing-angrep som ble lansert av angripere der de bruker digital manipulasjon, ofte kombinert med kraften av psykologisk press for å bryte en brukers forsvar og få dem til å bli byttedyr for deres taktikk. I nyere tid starter 96% av alle phishing -angrep med uredelige e -postmeldinger som ofte sendes i klær av pålitelige organisasjoner. Legitimasjonsfisking er ikke annerledes i det aspektet.

Ofte begått med falske e-poster, skaper det en følelse av hast mellom mottakere med iøynefallende emnelinjer. Disse e -postene er designet ved hjelp av sofistikerte sosialtekniske taktikker som enkelt kan unngå spamfiltre og generiske sikkerhetsgateways ved å forfalske gyldige organisasjonsdomener. Inne i e -postteksten er det ofte en ondsinnet lenke som ved klikk på omdirigerer mottakeren til en side som ber om en av følgende legitimasjon:

  • Bankbevis som angriperen deretter bruker til å overføre pengeoverføringer til en angriperkontrollert bankkonto
  • Bedriftens legitimasjon (i tilfelle offeret er ansatt i det forfalskede selskapet) som angriperen deretter bruker for å få tilgang til selskapets databaser og stjele sensitiv informasjon og eiendeler

Uansett påløper phishing -kampanjer for legitimasjon en følelse av eksistens blant e -postmottakere, mens angrep fra angripere mens de utgir seg for en kjent organisasjon, kan påvirke selskapets troverdighet og gode navn drastisk. Det kan også føre til tap av data og finansielle eiendeler, og kan skade e -postmarkedsføring.

Hvordan forhindrer DMARC legitimasjonsfisking?

DMARC er et kraftig e -postvalideringssystem som ble opprettet for å adressere phishing -angrep og forbedre e -postsikkerheten på internett. DMARC bygger på eksisterende protokoller som SPF og DKIM. De hjelper til med å validere utgående e -postmeldinger ved å sjekke e -postoverskrifter for domenetilpasning. DMARC lar domeneeiere fastsette en policy for falske e -poster, og velge om de vil sette dem i karantene eller blokkere dem. Deretter holder den phishing -angrep på avstand og minimerer suksessraten.

Konfigurering av DMARC innebærer å endre noen få DNS -konfigurasjoner ved å publisere en DMARC -post i domenets DNS. Manuell opprettelse av en post kan gi rom for menneskelige feil, derfor kan du bruke en DMARC -registreringsgenerator for å tjene formålet. DMARC bidrar til å redusere risikoen for uredelige aktiviteter på domenet ditt, samtidig som du forbedrer leveringsgraden for e -post med nesten 10% over tid.

Hvordan lese DMARC -rapportene dine enkelt?

Når du konfigurerer DMARC for domenene dine, har du valget mellom å aktivere DMARC -rapportering for dem. DMARCs samlede rapporter gir detaljerte detaljer om kilder til e -post som hjelper deg med å se autentiseringsresultatene dine, måle e -postytelse og spore ondsinnede avsendere raskere. Nettredaktører, e -posttjenesteleverandører og sendende domener bruker DMARCs samlede rapporter for å overvåke og evaluere om e -postene de sender blir godkjent og hvordan disse e -postmeldingene fungerer. Disse rapportene hjelper dem med å overvåke ikke-kompatible domener og avsendere, måle suksessraten for autentisering og identifisere nye trusler i tide.

Imidlertid sendes DMARC-rapporter på Extensible Markup Language, som kan virke uutslettelige for ikke-tekniske personer. En DMARC rapportanalysator gir deg en plattform der disse XML -filene er analysert i et enklere, lesbart og organisert format som hjelper deg med å se rapportene dine på et fargerikt dashbord. Den lar deg også se resultatene for flere domener og sende kilder samtidig, og filtrere resultatene etter:

Per sendekilde 

Per vert

Per resultat 

Per land 

Per organisasjon 

Geolokalisering

Detaljert statistikk

Gi organisasjonen din et boost av e -postsikkerhet den med rette fortjener, ved å registrere deg for DMARC -analysatoren din i dag!

Markedsførere er designere av merkevareimage, og derfor må de være klar over disse fem berømte phishing -vilkårene, som kan skape ødeleggelse for et selskaps rykte. Phishing er en type angrepsvektor som involverer et nettsted eller e -post som ser ut som om det er fra en anerkjent organisasjon, men som faktisk er opprettet med den hensikt å samle sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (også kjent som kortdata) ). Phishing -angrep er vanlige i den elektroniske verdenen.

Når din bedrift blir offer for et phishing -angrep, kan det forårsake merkenavn skade og forstyrre søkemotorens rangering eller konverteringsfrekvens. Det bør være en prioritet for markedsførere å beskytte mot phishing -angrep fordi de er en direkte refleksjon av selskapets konsistens. Som markedsførere må vi derfor være ekstremt forsiktige når det gjelder svindel mot phishing.

Phishing -svindel har eksistert i mange år. Ikke bekymre deg hvis du ikke hørte om det før, det er ikke din skyld. Noen sier at cyber -svindelen ble født for 10 år siden, men phishing ble offisielt en forbrytelse i 2004. Etter hvert som phishing -teknikker fortsetter å utvikle seg, kan det fort bli forvirrende å møte en ny phishing -e -post, og noen ganger er det vanskelig å si om meldingen er legitim eller ikke . Du kan bedre beskytte deg selv og organisasjonen din ved å være oppmerksom på disse fem vanlige phishing -teknikkene.

5 vanlige phishing -vilkår du trenger å vite

1) Phishing via e -post 

Phishing -e -post blir vanligvis sendt i bulk fra et domene som etterligner en legitim. Et selskap kan ha e -postadressen [email protected], men et phishing -selskap kan bruke [email protected] Målet er å lure deg til å klikke på en ondsinnet lenke eller dele sensitiv informasjon ved å late som om du er et ekte selskap du gjør forretninger med. Et falskt domene innebærer ofte tegnsubstitusjon, som å bruke 'r' og 'n' ved siden av hverandre for å lage 'rn' i stedet for 'm'.

Phishing -angrep utvikler seg stadig og blir mer og mer uoppdagelige med tiden. Trusselsaktører bruker sosialteknisk taktikk for å forfalske domener og sende uredelige e -poster fra et legitimt domene, for ondsinnede formål.

2) Spydfisking 

Et spyd -phishing -angrep er en ny form for cyberangrep som bruker falsk informasjon for å få tilgang til kontoer som har et høyere sikkerhetsnivå. Profesjonelle angripere har et mål om å kompromittere et enkelt offer, og for å gjennomføre denne ideen undersøker de selskapets sosiale profil og navnene og rollene til ansatte i det selskapet. I motsetning til phishing, er Spear phishing en målrettet kampanje mot én organisasjon eller enkeltperson. Disse kampanjene er nøye konstruert av trusselaktører med det ene målet å målrette mot en bestemt person (er) for å få tilgang til en organisasjon.

3) Hvalfangst

Hvalfangst er en svært målrettet teknikk som kan kompromittere e-postmeldingene til kollegaer på høyere nivå. Målet, som ligner på andre phishing -metoder, er å lure ansatte til å klikke på en ondsinnet lenke. Et av de mest ødeleggende e -postangrepene for å passere gjennom bedriftsnettverk er hvalfangstsvindelen. Disse forsøkene på personlig vinning ved å bruke overtalelsesmakt til å redusere ofrenes motstand, og lure dem til å overlate selskapets midler. Hvalfangst er også kjent som CEO -svindel, da angriperne ofte utgir seg for personer i autoritære stillinger som administrerende direktør i et selskap.

4) Kompromis med forretnings -e -post 

Business Email Compromise (BEC) er en form for cyberkriminalitet som kan være ekstremt kostbar for bedrifter. Denne typen cyberangrep bruker e -postsvindel for å påvirke organisatoriske domener til å delta i uredelig aktivitet som resulterer i kompromiss og tyveri av sensitive data. Eksempler på BEC kan inkludere fakturasvindel, domenespoofing og andre former for etterligningsangrep. Hvert år kan en gjennomsnittlig organisasjon miste opptil $ 70 millioner dollar til BEC -svindel, lære mer om BEC -angrepstatistikk for 2020. I et typisk angrep retter svindlere seg mot spesifikke ansattroller i en organisasjon ved å sende en serie uredelige e -poster som hevder å være fra en senior kollega, kunde eller forretningspartner. De kan be mottakerne om å foreta betalinger eller slippe konfidensielle data.

5) Fiskefisker 

Mange selskaper har tusenvis av kunder og mottar hundrevis av klager daglig. Gjennom sosiale medier kan selskaper slippe unna begrensningene og nå ut til kundene sine. Dette gjør at et selskap kan være fleksibelt og tilpasse seg kravene til kundene. Fiskefiskeri er handlingen om å nå ut til misfornøyde kunder over sosiale medier og late som om han er en del av et selskap. Fiskerifiskeri -svindelen er et enkelt triks som brukes for å lure uformelle brukere på sosiale medier til å tro at et selskap prøver å bøte på problemene sine når personen i den andre enden i virkeligheten utnytter dem.

Slik beskytter du organisasjonen din mot nettfisking og svindel via e -post

Din e -postleverandør kan komme med integrerte sikkerhetspakker som en del av tjenesten. Disse fungerer imidlertid som spamfiltre som gir beskyttelse mot innkommende phishing -forsøk. Når en e -post sendes av svindlere som bruker domenenavnet ditt til mottakerinnbokser, som for eksempel BEC, hvalfangst og andre former for etterligningsangrep som er nevnt ovenfor, vil de ikke tjene formålet. Dette er grunnen til at du må benytte deg av e -postautentiseringsløsninger som DMARC, umiddelbart og gå over til en håndhevelsespolicy.

  • DMARC autentiserer e -postene dine ved å tilpasse dem til SPF- og DKIM -godkjenningsstandarder.
  • Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer godkjenningskontroller.
  • DMARC -aggregatrapporter (RUA) gir deg bedre oversikt over e -postøkosystemet og autentiseringsresultater og hjelper deg med å overvåke domenene dine enkelt.
  • DMARC rettsmedisinske (RUF) rapporter gir deg en grundig analyse av dine DMARC feilresultater, og hjelper deg å reagere på etterligningsangrep raskere.

Hvordan kan PowerDMARC hjelpe merkevaren din?

PowerDMARC er mer enn bare din DMARC-tjenesteleverandør, det er en SaaS-plattform med flere leietakere som tilbyr et bredt spekter av autentiseringsløsninger og DMARC MSSP-programmer. Vi gjør e -postautentisering enkel og tilgjengelig for hver organisasjon, fra små bedrifter til multinasjonale virksomheter.

  • Vi hjelper deg med å gå fra p = ingen til p = avvise på kort tid, for å beskytte merkevaren din mot etterligningsangrep, domenespoofing og phishing.
  • Vi hjelper deg med å enkelt konfigurere DMARC -rapportering for deg med omfattende diagrammer og tabeller og RUA -rapportvisninger i 6 forskjellige formater for brukervennlighet og forsterket synlighet
  • Vi brydde oss om personvernet ditt, slik at du kan kryptere DMARC RUF -rapportene dine med din private nøkkel
  • Vi hjelper deg med å generere planlagte PDF -rapporter om autentiseringsresultatene
  • Vi tilbyr dynamisk SPF -utflatingsløsning som PowerSPF, slik at du aldri overskrider grensen for 10 DNS -oppslag
  • Vi hjelper deg med å gjøre TLS-kryptering obligatorisk i SMTP, med MTA-STS for å beskytte domenet ditt mot gjennomgripende overvåkingsangrep
  • Vi hjelper deg med å gjøre merkevaren din visuelt identifiserbar i mottakerinnboksene dine med BIMI

Registrer deg hos PowerDMARC i dag for å få en gratis prøveversjon av DMARC -analysatorverktøyet , og skift fra en policy for overvåking til håndhevelse for å gi domenet ditt maksimal beskyttelse mot BEC-, phishing- og spoofing -angrep.

La oss snakke om spoofing i et minutt. Når du hører ord som "phishing", "business email compromise" eller "cybercrime", hva er det første som dukker opp i hodet ditt? De fleste vil tenke på noe på linje med e -postsikkerhet, og det er sannsynlig at du også gjorde det. Og det er helt riktig: hver av begrepene jeg nettopp nevnte er former for cyberangrep, der en kriminell bruker sosial ingeniørfag og andre teknikker for å få tilgang til sensitiv informasjon og penger. Det er åpenbart ille, og organisasjoner bør gjøre alt de kan for å beskytte seg mot det.

Men det er en annen side ved dette, en som noen organisasjoner ganske enkelt ikke vurderer, og det er en som er like viktig for dem. Phishing gir deg ikke bare en høyere risiko for å miste data og penger, men merkevaren din har også en like stor sjanse for å tape. Faktisk er den sjansen så høy som 63%: Det er så mange forbrukere som sannsynligvis vil slutte å handle et merke etter bare en enkelt utilfredsstillende opplevelse.

Hvordan skader phishing -angrep via e -post merkevaren din?

Å forstå hvordan phishing kan kompromittere organisasjonens systemer er ganske enkelt. Men de langsiktige effektene av en enkelt cyberangrep? Ikke så mye.

Tenk på det på denne måten. I de fleste tilfeller vil en bruker som sjekker e -posten sin sannsynligvis klikke på en e -post fra en person eller merke de kjenner og stoler på. Hvis e -posten ser realistisk nok ut, ville de ikke engang merke forskjellen mellom en som er falsk og en som ikke er det. E -posten kan til og med ha en lenke som fører til en side som ser ut akkurat som organisasjonens påloggingsportal, der de skriver inn brukernavn og passord.

Senere, når de hører at kredittkortopplysningene og adressen har blitt lekket til publikum, er det ingen andre steder å henvende seg til enn organisasjonen din. Tross alt var det "din e -post" som forårsaket katastrofen, din mangel på sikkerhet. Når dine egne kunder totalt mister troen på merkevaren og troverdigheten, kan det føre til store problemer for optikken til merkevaren din. Du er ikke bare selskapet som ble hacket, du er selskapet som lot dataene deres bli stjålet gjennom en e -post du sendte.

Det er ikke vanskelig å se hvordan dette på sikt kan skade bunnlinjen din, spesielt når nye potensielle kunder blir slått av av muligheten til å bli et annet offer for e -postene dine. Nettkriminelle tar tilliten og lojaliteten som kundene dine har til merkevaren din, og bruker den aktivt mot deg. Og det er det som gjør Business Email Compromise (BEC) så mye mer enn et teknisk sikkerhetsproblem.

Hva er noen av de verste rammene?

Farmasøytiske selskaper er noen av de mest målrettede virksomhetene for phishing og cyberangrep. Ifølge en studie av farmasøytiske selskaper i Fortune 500, i løpet av de siste tre månedene av 2018, møtte hvert selskap i gjennomsnitt 71 e -postbedrageriangrep . Det er fordi legemiddelfirmaer har verdifull immateriell eiendom om nye kjemikalier og farmasøytiske produkter. Hvis en angriper kan stjele denne informasjonen, kan de selge dem på det svarte markedet for en heftig fortjeneste.

Bygg- og eiendomsselskaper er heller ikke så langt bak. Spesielt finansielle tjenesteselskaper og finansinstitusjoner står overfor den stadige trusselen om å ha stjålet sensitive data eller store pengesummer fra dem gjennom nøye planlagte forretningsangrep samt leverandør -e -postkompromissangrep (VEC).

Alle disse næringene har stor fordel av at kunder stoler på merkene sine, og forholdet til merkene påvirker direkte virksomheten deres med selskapene. Hvis en forbruker skulle føle at det selskapet ikke var i stand til å holde data, penger eller andre eiendeler trygge, ville det være skadelig for merkevaren, og noen ganger uopprettelig.

Lær mer om e -postsikkerhet for din spesifikke bransje.

Hvordan kan du redde merkevaren din?

Markedsføring handler om å bygge merkevaren din til noe publikum ikke bare husker, men forbinder med kvalitet og pålitelighet. Og det første trinnet mot det er ved å sikre domenet ditt.

Nettkriminelle forfalsker organisasjonens domene og utgir seg for merkevaren din, så når de sender en e -post til en intetanende bruker, vil det virke som om det kommer fra deg. I stedet for å forvente at brukerne identifiserer hvilke e -poster som er ekte og hvilke som ikke er (som ofte er nesten umulig, spesielt for lekmannen), kan du i stedet forhindre at disse e -postene kommer inn i brukernes innbokser helt.

DMARC er en e -postgodkjenningsprotokoll som fungerer som en bruksanvisning for en e -postserver som mottar. Hver gang en e -post sendes fra domenet ditt, sjekker mottakerens e -postserver DMARC -postene dine (publisert på DNS) og validerer e -posten. Hvis e -posten er legitim, sender den DMARC -godkjenningen og blir levert til brukerens innboks.

Hvis e -posten kommer fra en uautorisert avsender, kan e -posten enten sendes direkte til spam, eller til og med blokkeres direkte, avhengig av DMARC -retningslinjene.

Lær mer om hvordan DMARC fungerer her.

DMARC kan nesten fullstendig eliminere alle spam -e -postmeldinger som stammer fra domenet ditt, for i stedet for å blokkere falske e -postmeldinger når de forlater domenet ditt, kontrollerer det i stedet om det er ekte når e -posten kommer til mottakerens server.

Hvis du allerede har implementert DMARC og leter etter måter å ta merkevaresikkerheten din enda lenger, er det Brand Indicators for Message Identification (BIMI). Denne nye sikkerhetsstandarden for e -post fester merkevarens logo ved siden av hver e -post fra domenet ditt som er godkjent av DMARC.

Når kundene dine ser en e -post du har sendt, knytter de logoen din til merkevaren din, noe som forbedrer merkevarenes tilbakekalling. Og når de ser logoen din, lærer de å bare stole på e -postmeldinger som har logoen din ved siden av.

Lær mer om BIMI her. 

E -post er ofte førstevalget for en nettkriminell når de lanseres fordi det er så enkelt å utnytte. I motsetning til brute-force-angrep som er tunge på prosessorkraft, eller mer sofistikerte metoder som krever et høyt ferdighetsnivå, kan domenespoofing være like enkelt som å skrive en e-post som later til å være noen andre. I mange tilfeller er 'noen andre' en viktig programvaretjenesteplattform som folk stoler på for å gjøre jobben sin.

Det er det som skjedde mellom 15. og 30. april 2020, da våre sikkerhetsanalytikere ved PowerDMARC oppdaget en ny bølge av phishing -e -poster rettet mot ledende forsikringsselskaper i Midtøsten. Dette angrepet har bare vært ett blant mange andre i den siste økningen av tilfeller av phishing og spoofing under Covid-19- krisen. Så tidlig som i februar 2020 gikk en annen stor phishing -svindel så langt som å etterligne Verdens helseorganisasjon, og sendte e -post til tusenvis av mennesker som ba om donasjoner for lindring av koronavirus.

I denne siste hendelsesserien mottok brukere av Microsofts Office 365 -tjeneste det som så ut til å være rutinemessige oppdaterings -e -poster om statusen til brukerkontoene. Disse e -postene kom fra organisasjonenes egne domener, og ba brukere om å tilbakestille passordene sine eller klikke på lenker for å se ventende varsler.

Vi har samlet en liste over noen av e -posttitlene vi observerte ble brukt:

*kontodetaljer endret for brukernes personvern

Du kan også se et eksempel på en e -postoverskrift som brukes i en forfalsket e -post sendt til et forsikringsselskap:

Mottatt: fra [ malicious_ip ] (helo = malicious_domain )

id 1jK7RC-000uju-6x

for [email protected]; Tor 2. april 2020 23:31:46 +0200

DKIM-signatur: v = 1; a = rsa-sha256; q = dns/txt; c = avslappet/avslappet;

Mottatt: fra [xxxx] (port = 58502 helo = xxxxx)

av malicious_domain med esmtpsa (TLSv1.2: ECDHE-RSA-AES2 56-GCM-SHA384: 256)

Fra: "Microsoft -kontoteam" 

Til: [email protected]

Emne: Microsoft Office -varsel for [email protected] den 1.4.2020 23:46

Dato: 2. april 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-versjon: 1.0

Innholdstype: tekst/html;

tegnsett = ”utf-8”

Content-Transfer-Encoding: sitert-utskrivbar

X-AntiAbuse: Denne overskriften ble lagt til for å spore misbruk, vennligst inkluder den med en eventuell misbruksrapport

X-AntiAbuse: Primært vertsnavn- skadelig_domene

X-AntiAbuse: Original Domene - domain.com

X-AntiAbuse: Originator/Caller UID/GID-[47 12]/[47 12]

X-AntiAbuse: Avsenderadresse Domene - domain.com

X-Get-Message-Sender-Via: malicious_domain : authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-kilde: 

X-Source-Args: 

X-Source-Dir: 

Mottatt-SPF: fail (domene på domain.com angir ikke malicious_ip_address som tillatt avsender) client-ip = malicious_ip_address ; konvolutt-fra = [email protected] ; helo = ondsinnet_domene ;

X-SPF-Resultat: domene på domain.com angir ikke malicious_ip_address som tillatt avsender

X-Sender-Advarsel: Omvendt DNS-oppslag mislyktes for malicious_ip_address (mislyktes)

X-DKIM-Status: none / / domain.com / / /

X-DKIM-Status: pass / / malicious_domain / malicious_domain / / default

 

Vårt sikkerhetsoperasjonssenter sporet e -postkoblingene til phishing -URLer som var rettet mot Microsoft Office 365 -brukere. Nettadressene omdirigeres til kompromitterte nettsteder på forskjellige steder rundt om i verden.

Bare ved å se på disse e -posttittlene, ville det være umulig å fortelle at de ble sendt av noen som forfalsket organisasjonens domene. Vi er vant til en jevn arbeidsstrøm eller kontorrelaterte e-poster som får oss til å logge på forskjellige onlinetjenester akkurat som Office 365. Domenespoofing utnytter det, noe som gjør at de falske, ondsinnede e-postene deres ikke kan skilles fra ekte. Det er praktisk talt ingen måte å vite, uten en grundig analyse av e -posten, om den kommer fra en pålitelig kilde. Og med dusinvis av e -postmeldinger som kommer hver dag, har ingen tid til å undersøke hver enkelt nøye. Den eneste løsningen ville være å bruke en autentiseringsmekanisme som kontrollerer all e -post som er sendt fra domenet ditt, og blokkerer bare de som ble sendt av noen som sendte den uten autorisasjon.

Denne godkjenningsmekanismen kalles DMARC. Og som en av de ledende leverandørene av sikkerhetsløsninger for e -post i verden, har vi i PowerDMARC gjort det til vårt oppdrag å få deg til å forstå viktigheten av å beskytte organisasjonens domene. Ikke bare for deg selv, men for alle som stoler på og er avhengig av at du leverer trygge, pålitelige e -poster i innboksen hver eneste gang.

Du kan lese om risikoen for spoofing her: https://powerdmarc.com/stop-email-spoofing/

Finn ut hvordan du kan beskytte domenet ditt mot forfalskning og øke merkevaren din her: https://powerdmarc.com/what-is-dmarc/

 

Phishing på e -post har utviklet seg gjennom årene fra spillere som sendte prank -e -post til at det ble en svært lukrativ aktivitet for hackere over hele verden.

Faktisk opplevde AOL på begynnelsen til midten av 90-tallet noen av de første store phishing-angrepene via e-post. Tilfeldige kredittkortgeneratorer ble brukt til å stjele brukeropplysninger som tillot hackere å få bredere tilgang til AOLs virksomhetsdekkende database.

Disse angrepene ble stengt da AOL oppgraderte sikkerhetssystemene sine for å forhindre ytterligere skade. Dette førte deretter til at hackere utviklet mer sofistikerte angrep ved hjelp av etterligningstaktikk som fremdeles er mye brukt i dag.

Hvis vi hopper frem til i dag, viser etterligningsangrepene som sist påvirker både Det hvite hus og WHO at enhver enhet på et eller annet tidspunkt er sårbar for e -postangrep.

I følge Verizons undersøkelsesrapport for databrudd fra 2019 inkluderte omtrent 32% av databruddene som ble opplevd i 2019 henholdsvis e -postfisking og sosial ingeniørfag.

Med det i bakhodet, skal vi ta en titt på de forskjellige typene phishing -angrep og hvorfor de utgjør en stor trussel for virksomheten din i dag.

La oss komme i gang.

1. Spoofing på e -post

Spoofing -angrep via e -post er når en hacker smier en e -postoverskrift og avsenderadresse for å få det til å se ut som om e -posten har kommet fra noen de stoler på. Hensikten med et angrep som dette er å lokke mottakeren til å åpne e -posten og muligens til og med klikke på en lenke eller starte en dialog med angriperen

Disse angrepene er sterkt avhengige av sosialtekniske teknikker i motsetning til bruk av tradisjonelle hackingmetoder.

Dette kan virke som en ganske usofistikert eller "lavteknologisk" tilnærming til en cyberangrep. I virkeligheten er de imidlertid ekstremt effektive til å lokke folk gjennom overbevisende e -postmeldinger sendt til intetanende ansatte. Samfunnsingeniør utnytter ikke feilene i et systems sikkerhetsinfrastruktur, men i det uunngåelige av menneskelige feil.

Ta en titt:

I september 2019 tapte Toyota 37 millioner dollar på en svindel via e -post.

Hackerne klarte å forfalske en e -postadresse og overbevise en ansatt med økonomisk myndighet om å endre kontoinformasjon for en elektronisk pengeoverføring.

Resultatet ble et stort tap for selskapet.

2. Kompromis for forretnings -e -post (BEC)

I følge FBIs internettkriminalitetsrapport fra 2019 resulterte BEC -svindel i over 1,7 millioner dollar og sto for mer enn halvparten tap av nettkriminalitet i 2019.

BEC er når en angriper får tilgang til en virksomhets e -postkonto og brukes til å etterligne eieren av den kontoen for å forårsake skade på et selskap og dets ansatte.

Dette er fordi BEC er en veldig lukrativ form for e -postangrep, det gir høy avkastning for angripere, og det er derfor det fortsatt er en populær cyber -trussel.

En by i Colorado tapte over 1 million dollar til en BEC -svindel.

Angriperen fylte ut et skjema på det lokale nettstedet der de ba et lokalt byggefirma om å motta elektroniske betalinger i stedet for å motta de vanlige sjekkene for arbeid de for tiden utførte i byen.

En ansatt godtok skjemaet og oppdaterte betalingsinformasjonen og sendte som et resultat over en million dollar til angriperne.

3. Kompromis med leverandørens e -post (VEC)

I september 2019 tapte Nikkei Inc. Japans største medieorganisasjon 29 millioner dollar.

En ansatt i Nikkeis amerikanske kontor overførte pengene etter instruksjon fra svindlerne som utga seg som en administrerende direktør.

Et VEC -angrep er en type svindel på e -post som kompromitterer ansatte i et leverandørselskap. Slik som vårt eksempel ovenfor. Og selvfølgelig resulterte det i enorme økonomiske tap for virksomheten.

Hva med DMARC?

Bedrifter over hele verden øker budsjettene for cybersikkerhet for å begrense eksemplene vi har nevnt ovenfor. I følge IDC anslås globale utgifter til sikkerhetsløsninger å nå 133,7 milliarder dollar i 2022.

Men sannheten i saken er at opptaket av sikkerhetsløsninger for e -post som DMARC er treg.

DMARC -teknologien ankom scenen i 2011 og er effektiv for å forhindre målrettede BEC -angrep, som vi vet er en påvist trussel mot bedrifter over hele verden.

DMARC jobber med både SPF og DKIM som lar deg bestemme hvilke handlinger som bør iverksettes mot uautentiserte e -poster for å beskytte integriteten til domenet ditt.

LES: Hva er DMARC og hvorfor må virksomheten din komme om bord i dag?

Hver av de ovennevnte tilfellene hadde noe felles ... Synlighet.

Denne teknologien kan redusere effekten phishing -aktivitet e -post kan ha på virksomheten din. Dette er hvordan:

  • Økt synlighet. DMARC -teknologien sender rapporter for å gi deg detaljert innsikt i e -postaktiviteten på tvers av virksomheten din. PowerDMARC bruker en kraftig Threat Intelligence- motor som hjelper til med å produsere sanntidsvarsler om spoofing-angrep. Dette er kombinert med full rapportering, slik at virksomheten din får større innsikt i brukerens historiske poster.
  • Økt e -postsikkerhet. Du vil kunne spore selskapets e -post for trusler om spoofing og phishing. Vi tror nøkkelen til forebygging er evnen til å handle raskt, derfor har PowerDMARC døgnåpne sikkerhetssentre på plass. De har muligheten til å trekke ned domener som misbruker e -posten din umiddelbart, og tilbyr virksomheten din et økt sikkerhetsnivå.
    Verden er inne i COVID-19-pandemien, men dette har bare gitt en utbredt mulighet for hackere til å dra fordel av sårbare sikkerhetssystemer.

De nylige etterligningsangrepene på både Det hvite hus og WHO fremhever virkelig behovet for større bruk av DMARC -teknologi.

 

I lys av COVID-19-pandemien og økningen i phishing via e-post, ønsker vi å tilby deg 3 måneder GRATIS DMARC-beskyttelse. Bare klikk på knappen nedenfor for å komme i gang akkurat nå 👇