Innlegg

E -post fungerer som en kritisk kanal for B2B -generering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for cyberangrep og svindel via e -post. Nettkriminelle fornyer alltid angrepene sine for å stjele mer informasjon og finansielle eiendeler. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle sin taktikk og forbedre sine phishing- og spoofing -teknikker.

I 2021 er det oppdaget en drastisk økning i bruken av maskinlæring (ML) og kunstig intelligens (AI) -baserte phishing -angrep som ikke blir oppdaget av tradisjonelle e -postsikkerhetsløsninger av sikkerhetsforskere fra hele verden. Hovedmålet med disse angrepene er å manipulere menneskelig oppførsel og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.

Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.

Typer svindel via e -post du bør være oppmerksom på i 2021

1. Kompromis for forretnings -e -post (BEC)

COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.

Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.

2. Utviklede phishing -angrep via e -post

Phishing -angrep via e -post har drastisk utviklet seg de siste årene, selv om motivet har vært det samme, er det mediet for å manipulere dine pålitelige partnere, ansatte og klienter til å klikke på ondsinnede lenker som er innkapslet i en e -post som ser ut til å bli sendt fra deg, i for å starte installasjonen av skadelig programvare eller tyveri av legitimasjon. Utviklede e -svindlere sender phishing -e -post som er vanskelig å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske destinasjonssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene manuelt i 2021.

3. Man-In-The-Middle

Borte er dagene da angriperne sendte ut dårlig skrevet e-post som til og med en lekmann kunne identifisere som uredelig. Trusselaktører i disse dager utnytter SMTP -sikkerhetsproblemer som bruk av opportunistisk kryptering i e -posttransaksjoner mellom to kommuniserende e -postservere, ved å avlytte samtalen etter å ha lykkes med å tilbakestille den sikre tilkoblingen til en ukryptert. MITM -angrep som SMTP -nedgradering og DNS -spoofing har blitt stadig mer populær i 2021.

4. CEO Svindel

CEO-svindel refererer til ordningene som gjennomføres som er rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angripere gjør dette ved å ta identiteten til faktiske mennesker som administrerende direktører eller finansdirektører og sende en melding til mennesker på lavere nivåer i organisasjonen, partnere og klienter, og lure dem til å gi bort sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I en forretningsmiljø våger noen kriminelle seg å lage en mer troverdig e-post, ved å etterligne beslutningstakerne i en organisasjon. Dette lar dem be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.

5. COVID-19 vaksine lokker

Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.

Hvordan kan du forbedre e -postsikkerheten?

  • Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
  • Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
  • Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
  • Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
  • Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
  • Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
  • Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI

PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postgodkjenningsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC -analysator!

Kryptering er valgfritt i SMTP, noe som innebærer at e -post kan sendes i ren tekst. Mail Transfer Agent-Strict Transport Security (MTA-STS) er en relativt ny standard som gjør det mulig for e-postleverandører å håndheve Transport Layer Security (TLS) for å sikre SMTP-tilkoblinger, og angi om de sender SMTP- serverne skal nekte å levere e-post til MX verter som ikke støtter TLS. Det har vist seg å lykkes med å redusere TLS-nedgraderingsangrep og Man-In-The-Middle (MITM) -angrep.

Å aktivere MTA-STS er ganske enkelt ikke nok, ettersom du trenger en effektiv rapporteringsmekanisme for å oppdage feil ved etablering av en kryptert kanal. SMTP TLS-rapportering (TLS-RPT) er en standard som muliggjør rapportering av problemer i TLS-tilkobling som oppleves av applikasjoner som sender e-post og oppdager feilkonfigurasjoner. Det muliggjør rapportering av e -postleveringsproblemer som oppstår når en e -post ikke er kryptert med TLS.

Enkel implementering av MTA-STS med PowerMTA-STS

Implementering av MTA-STS er en vanskelig oppgave som innebærer mye kompleksitet under adopsjon. Fra å generere policyfiler og poster til vedlikehold av webserveren og hosting -sertifikater, er det en langvarig prosess. PowerDMARC har dekket deg! Våre vertede MTA-STS- tjenester gir følgende fordeler:

  • Publiser DNS -CNAME -postene dine med bare noen få klikk
  • Vi tar ansvaret for å vedlikeholde policy -webserveren og være vert for sertifikatene
  • Du kan gjøre MTA-STS policyendringer umiddelbart og enkelt, via PowerDMARC-dashbordet, uten å måtte gjøre endringer i DNS manuelt
  • PowerDMARCs vertskap for MTA-STS-tjenester er RFC-kompatible og støtter de nyeste TLS-standardene
  • Fra å generere sertifikater og MTA-STS policy-filer til håndhevelse av retningslinjer, hjelper vi deg med å unngå de enorme kompleksitetene som er forbundet med å vedta protokollen

Hvorfor krever e -post kryptering i transitt?

Siden sikkerheten måtte ettermonteres i SMTP for å sikre at den var bakoverkompatibel ved å legge til STARTTLS -kommandoen for å starte TLS -kryptering, i tilfelle klienten ikke støtter TLS, faller kommunikasjonen tilbake til klar tekst. På denne måten kan e -post i transitt bli byttedyr for gjennomgripende overvåkingsangrep som MITM, der cyberkriminelle kan avlytte meldingene dine og endre og tukle med informasjon ved å erstatte eller slette krypteringskommandoen (STARTTLS), slik at kommunikasjonen går tilbake til ren tekst.

Det er her MTA-STS kommer til unnsetning, noe som gjør TLS-kryptering obligatorisk i SMTP. Dette bidrar til å redusere truslene om MITM, DNS Spoofing og Downgrade angrep.

Etter å ha konfigurert MTA-STS for domenet ditt, trenger du en effektiv rapporteringsmekanisme som vil hjelpe deg med å oppdage og svare på problemer i e-postlevering på grunn av problemer med TLS-kryptering i et raskere tempo. PowerTLS-RPT gjør akkurat det for deg!

Motta rapporter om problemer med levering av e-post med PowerTLS-RPT

TLS-RPT er fullt integrert i PowerDMARC-sikkerhetspakken, slik at så snart du registrerer deg med PowerDMARC og aktiverer SMTP TLS-rapportering for domenet ditt, tar vi det smertefullt å konvertere de kompliserte JSON-filene som inneholder rapportene dine om leveringsproblemer på e-post, til enkle , lesbare dokumenter som du enkelt kan gå gjennom og forstå!

På PowerDMARC-plattformen genereres TLS-RPT-aggregatrapporter i to formater for brukervennlighet, bedre innsikt og forbedret brukeropplevelse:
  • Samlede rapporter per resultat
  • Samlede rapporter per sendingskilde

Videre oppdager og videreformidler PowerDMARCs plattform automatisk problemene du står overfor, slik at du raskt kan løse og løse dem på kort tid.

Hvorfor trenger du SMTP TLS -rapportering?

Ved feil i e-postlevering på grunn av problemer med TLS-kryptering, vil du bli varslet med TLS-RPT. TLS-RPT gir forbedret synlighet på alle e-postkanalene dine, slik at du får bedre innsikt i alt som skjer på domenet ditt, inkludert meldinger som ikke blir levert. Videre gir den grundige diagnostiske rapporter som lar deg identifisere og komme til roten til e-postleveringsproblemet og fikse det uten forsinkelse.

For å få praktisk kunnskap om implementering og adopsjon av MTA-STS og TLS-RPT, se vår detaljerte guide i dag!

Konfigurer DMARC for domenet ditt med PowerDMARC, og distribuer beste praksis for e-postautentisering som SPF, DKIM, BIMI, MTA-STS og TLS-RPT, alt under ett tak. Registrer deg for en gratis DMARC -prøve i dag!

I 1982, da SMTP først ble spesifisert, inneholdt den ingen mekanisme for å gi sikkerhet på transportnivå for å sikre kommunikasjon mellom postoverføringsagentene. I 1999 ble imidlertid STARTTLS-kommandoen lagt til SMTP som igjen støttet kryptering av e-post mellom serverne, noe som gir muligheten til å konvertere en usikker tilkobling til en sikker som er kryptert ved hjelp av TLS-protokoll.

Kryptering er imidlertid valgfri i SMTP, noe som innebærer at e -post kan sendes selv i ren tekst. Mail Transfer Agent-Strict Transport Security (MTA-STS) er en relativt ny standard som gir e-postleverandører muligheten til å håndheve Transport Layer Security (TLS) for å sikre SMTP-tilkoblinger, og angi om de sender SMTP-serverne skal nekte å levere e-post til MX -verter som ikke tilbyr TLS med et pålitelig serversertifikat. Det har vist seg å lykkes med å redusere TLS-nedgraderingsangrep og Man-In-The-Middle (MITM) -angrep. SMTP TLS-rapportering (TLS-RPT) er en standard som muliggjør rapportering av problemer i TLS-tilkobling som oppleves av applikasjoner som sender e-post og oppdager feilkonfigurasjoner. Det muliggjør rapportering av e -postleveringsproblemer som oppstår når en e -post ikke er kryptert med TLS. I september 2018 ble standarden først dokumentert i RFC 8460.

Hvorfor krever e -postene dine kryptering i transitt?

Hovedmålet er å forbedre transportnivået under SMTP-kommunikasjon og sikre personvernet til e-posttrafikk. Videre forbedrer kryptering av innkommende og utgående meldinger informasjonssikkerheten ved å bruke kryptografi for å beskytte elektronisk informasjon. Videre har kryptografiske angrep som Man-In-The-Middle (MITM) og TLS Downgrade blitt stadig mer populær i nyere tid og har blitt en vanlig praksis blant cyberkriminelle, som kan unngås ved å håndheve TLS-kryptering og utvide støtten til sikre protokoller.

Hvordan startes et MITM -angrep?

Siden kryptering måtte ettermonteres i SMTP -protokollen, må oppgraderingen for kryptert levering stole på en STARTTLS -kommando som sendes i klar tekst. En MITM -angriper kan enkelt utnytte denne funksjonen ved å utføre et nedgraderingsangrep på SMTP -tilkoblingen ved å manipulere oppgraderingskommandoen, og tvinge klienten til å gå tilbake til å sende e -posten i ren tekst.

Etter å ha snappet opp kommunikasjonen kan en MITM -angriper enkelt stjele den dekrypterte informasjonen og få tilgang til innholdet i e -posten. Dette er fordi SMTP er bransjestandarden for postoverføring, bruker opportunistisk kryptering, noe som innebærer at kryptering er valgfri og e -post fortsatt kan leveres i klartekst.

Hvordan starter et TLS -nedgraderingsangrep?

Siden kryptering måtte ettermonteres i SMTP -protokollen, må oppgraderingen for kryptert levering stole på en STARTTLS -kommando som sendes i klar tekst. En MITM -angriper kan utnytte denne funksjonen ved å utføre et nedgraderingsangrep på SMTP -tilkoblingen ved å manipulere oppgraderingskommandoen. Angriperen kan ganske enkelt erstatte STARTTLS med en streng som klienten ikke klarer å identifisere. Derfor faller klienten lett tilbake til å sende e -posten i ren tekst.

Kort sagt, et nedgraderingsangrep blir ofte lansert som en del av et MITM -angrep, for å lage en vei for å muliggjøre et angrep som ikke ville være mulig i tilfelle en forbindelse som er kryptert over den siste versjonen av TLS -protokollen, ved å erstatte eller slette STARTTLS -kommandoen og tilbakestille kommunikasjonen til klar tekst.

Bortsett fra å forbedre informasjonssikkerheten og dempe gjennomgripende overvåkingsangrep, løser kryptering av meldinger i transitt også flere SMTP -sikkerhetsproblemer.

Oppnå tvungen TLS-kryptering av e-post med MTA-STS

Hvis du ikke klarer å transportere e -postene dine over en sikker tilkobling, kan dataene dine bli kompromittert eller endret og manipulert av en cyberangriper. Her er det hvor MTA-STS går inn og løser dette problemet, noe som muliggjør trygg transitt for e-postene dine, samt vellykket lindring av kryptografiske angrep og forbedring av informasjonssikkerheten ved å håndheve TLS-kryptering. Enkelt sagt, MTA-STS håndhever e-postene som skal overføres via en TLS-kryptert bane, og hvis en kryptert forbindelse ikke kan opprettes, blir e-posten ikke levert i det hele tatt, i stedet for å bli levert i klartekst. Videre lagrer MTAer MTA-STS policy-filer, noe som gjør det vanskeligere for angriperne å starte et DNS-spoofing-angrep.

 

MTA-STS gir beskyttelse mot:

  • Nedgrader angrep
  • Man-In-The-Middle (MITM) angrep
  • Det løser flere SMTP -sikkerhetsproblemer, inkludert utløpte TLS -sertifikater og mangel på støtte for sikre protokoller.

Store e-postleverandører som Microsoft, Oath og Google støtter MTA-STS. Google, som er den største aktøren i bransjen, oppnår midtpunktet mens den tar i bruk en hvilken som helst protokoll, og vedtakelsen av MTA-STS av google indikerer utvidet støtte til sikre protokoller og fremhever viktigheten av e-postkryptering under transport.

Feilsøking av problemer i e-postlevering med TLS-RPT

SMTP TLS Reporting gir domeneeiere diagnostiske rapporter (i JSON -filformat) med detaljerte detaljer om e -postmeldinger som har blitt sendt til domenet ditt og står overfor leveringsproblemer, eller som ikke kunne leveres på grunn av et nedgraderingsangrep eller andre problemer, slik at du kan løse problemet proaktivt. Så snart du aktiverer TLS-RPT, vil godkjente e-postoverføringsagenter begynne å sende diagnoserapporter angående e-postleveringsproblemer mellom kommunikasjonsservere til det angitte e-postdomenet. Rapportene sendes vanligvis en gang om dagen, og dekker og formidler MTA-STS-retningslinjene observert av avsendere, trafikkstatistikk samt informasjon om feil eller problemer ved levering av e-post.

Behovet for å distribuere TLS-RPT:

  • Hvis en e -post ikke blir sendt til mottakeren på grunn av et problem med leveringen, vil du bli varslet.
  • TLS-RPT gir forbedret synlighet på alle e-postkanalene dine, slik at du får bedre innsikt i alt som skjer på domenet ditt, inkludert meldinger som ikke blir levert.
  • TLS-RPT gir grundige diagnostiske rapporter som lar deg identifisere og komme til roten til e-postleveringsproblemet og fikse det uten forsinkelse.

Vedta MTA-STS og TLS-RPT gjort enkelt og raskt av PowerDMARC

MTA-STS krever en HTTPS-aktivert webserver med et gyldig sertifikat, DNS-poster og konstant vedlikehold. PowerDMARC gjør livet ditt mye enklere ved å håndtere alt dette for deg, helt i bakgrunnen- fra generering av sertifikater og MTA-STS policy-filer til håndhevelse av politikk, hjelper vi deg med å unngå de enorme kompleksitetene som er involvert i vedtakelsen av protokollen. Når vi hjelper deg med å konfigurere det med bare noen få klikk, trenger du ikke engang tenke på det igjen.

Ved hjelp av PowerDMARCs e- postautentiseringstjenester kan du distribuere Hosted MTA-STS i organisasjonen din uten problemer og i et veldig raskt tempo, ved hjelp av hvilken du kan håndheve e-post som skal sendes til domenet ditt via en TLS-kryptert tilkobling, og dermed gjøre tilkoblingen din sikker og holde MITM -angrep i sjakk.

PowerDMARC gjør livet ditt enklere ved å gjøre implementeringsprosessen for SMTP TLS Reporting (TLS-RPT) lett og rask, lett tilgjengelig. Så snart du registrerer deg hos PowerDMARC og aktiverer SMTP TLS -rapportering for domenet ditt, tar vi smerten av å konvertere de kompliserte JSON -filene som inneholder rapportene dine om e -postleveringsproblemer, til enkle, lesbare dokumenter (per resultat og per sendingskilde), som du kan enkelt gå gjennom og forstå! PowerDMARCs plattform oppdager og videreformidler automatisk problemene du står overfor i e -postlevering, slik at du raskt kan løse og løse dem på kort tid!

Registrer deg for å få din gratis DMARC i dag!