PowerDMARC, jeden z wiodących dostawców rozwiązań DMARC, ogłosił swojego najnowszego członka Executive Advisory Board. Dr Saqib Ali, Ph.D., ekspert w dziedzinie systemów informacyjnych, profesjonalista IT i analityk biznesowy, dołączy do firmy jako doradca w maju.

Dr Saqib Ali pełni funkcję kierownika Katedry Systemów Informacyjnych na Uniwersytecie Sułtana Qaboosa w Muskacie w Omanie, a przez ostatnie 12 lat zajmował różne wyróżniające się stanowiska, takie jak dyrektor programu systemów informacyjnych i profesor nadzwyczajny. Wcześniej pełnił funkcje profesora nadzwyczajnego i pracownika wizytującego w UNSW Canberra i La Trobe University, gdzie uzyskał tytuł doktora informatyki.

"Dzięki dołączeniu dr Saqiba Ali do naszej Rady Doradczej, mamy nadzieję uzyskać nowe spojrzenie na nasze modele biznesowe" - powiedział Faisal Al Farsi, współzałożyciel PowerDMARC. "Jego praca w środowisku akademickim i badawczym jest rozległa i nie mogę się doczekać, aby zobaczyć, jakie świeże myślenie może wnieść do firmy. Wszyscy cieszymy się na współpracę z nim, partnerstwo, które, jestem pewien, przyniesie korzyści nam obu."

Badania i dorobek naukowy dr Saqiba Ali na Uniwersytecie Sułtana Qaboosa obejmuje publikacje i udział w różnych wiodących konferencjach, seminariach i warsztatach na całym świecie. Jego doświadczenie w badaniach akademickich i empirycznych ma pomóc PowerDMARC w rozszerzeniu ich obecnej sfery myślenia, dając im nowe, innowacyjne strategie, aby zbliżyć się do coraz bardziej konkurencyjnych rynków międzynarodowych.

Poczta elektroniczna jest często pierwszym wyborem cyberprzestępców, gdy rozpoczynają działania, ponieważ jest tak łatwa do wykorzystania. W przeciwieństwie do ataków typu brute-force, które wymagają dużej mocy obliczeniowej, lub bardziej wyrafinowanych metod, które wymagają wysokich umiejętności, spoofing domeny może być tak prosty, jak napisanie wiadomości e-mail podszywającej się pod kogoś innego. W wielu przypadkach, tym "kimś innym" jest duża platforma oprogramowania, na której ludzie polegają w swojej pracy.

Tak właśnie było między 15 a 30 kwietnia 2020 r., kiedy nasi analitycy bezpieczeństwa z PowerDMARC odkryli nową falę e-maili phishingowych skierowanych do wiodących firm ubezpieczeniowych na Bliskim Wschodzie. Atak ten był tylko jednym z wielu innych w ostatnim wzroście liczby przypadków phishingu i spoofingu w czasie kryzysu Covid-19. Już w lutym 2020 r. inne duże oszustwo phishingowe posunęło się tak daleko, że podszywało się pod Światową Organizację Zdrowia, wysyłając e-maile do tysięcy osób z prośbą o datki na pomoc związaną z koronawirusem.

W ostatniej serii incydentów użytkownicy usługi Office 365 firmy Microsoft otrzymywali wiadomości e-mail, które wyglądały jak rutynowe wiadomości aktualizacyjne dotyczące stanu ich kont użytkowników. Wiadomości te pochodziły z domen ich organizacji i zawierały prośbę o zresetowanie haseł lub kliknięcie na linki w celu wyświetlenia oczekujących powiadomień.

Stworzyliśmy listę niektórych z zaobserwowanych przez nas tytułów emaili, które były używane:

  • Nietypowa aktywność logowania na konto Microsoft
  • Masz (3) wiadomości oczekujące na doręczenie na swojej poczcie elektronicznej [email protected]* Portal !
  • [email protected] Masz oczekujące komunikaty Microsoft Office UNSYNC
  • Powiadomienie zbiorcze o ponownej aktywacji dla [email protected]

*dane konta zostały zmienione dla prywatności użytkowników

Możesz również zobaczyć przykładowy nagłówek maila użytego w wiadomości spoofed wysłanej do firmy ubezpieczeniowej:

Odebrano: z [malicious_ip] (helo= złośliwa_domena)

Id 1jK7RC-000uju-6x

dla [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Odebrano: od [xxxx] (port=58502 helo=xxxxx)

przez złośliwa_domena z esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Od: "Zespół ds. kont Microsoft" 

Do: [email protected]

Przedmiot: Powiadomienie Microsoft Office dla [email protected] w dniu 4/1/2020 23:46

Data: 2 kwietnia 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Ten nagłówek został dodany w celu śledzenia nadużyć, prosimy o dołączenie go do każdego zgłoszenia nadużycia

X-AntiAbuse: Primary Hostname - złośliwa_domena

X-AntiAbuse: Original Domain -. domena.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Adres nadawcy Domena - domena.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain of domain.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy) client-ip= złośliwy_ip_adres ; envelope-from=[email protected]; helo=złośliwa_domena;

X-SPF-Result: domena domena.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy

X-Sender-Warning: Reverse DNS lookup failed for złośliwy_ip_adres (failed)

X-DKIM-Status: brak / / domena.com / / /

X-DKIM-Status: pass / / złośliwa_domena / złośliwa_domena / default

 

Nasze Centrum Operacji Bezpieczeństwa prześledziło linki do wiadomości e-mail z phishingowymi adresami URL, które były skierowane do użytkowników Microsoft Office 365. Te adresy URL przekierowywały do zagrożonych witryn w różnych miejscach na świecie.

Patrząc tylko na tytuły tych wiadomości, nie sposób stwierdzić, że zostały one wysłane przez kogoś, kto podszywa się pod domenę Twojej organizacji. Jesteśmy przyzwyczajeni do stałego strumienia wiadomości e-mail związanych z pracą lub kontem, które nakłaniają nas do zalogowania się do różnych usług online, takich jak Office 365. Spofing domen wykorzystuje ten fakt, sprawiając, że fałszywe, złośliwe wiadomości e-mail są nie do odróżnienia od prawdziwych. Praktycznie nie ma sposobu, aby dowiedzieć się, bez dokładnej analizy wiadomości e-mail, czy pochodzi ona z zaufanego źródła. A przy dziesiątkach maili przychodzących do nas codziennie, nikt nie ma czasu na dokładne sprawdzanie każdego z nich. Jedynym rozwiązaniem byłoby zastosowanie mechanizmu uwierzytelniania, który sprawdzałby wszystkie e-maile wysyłane z Twojej domeny i blokował tylko te, które zostały wysłane przez kogoś, kto wysłał je bez autoryzacji.

Ten mechanizm uwierzytelniania nosi nazwę DMARC. Jako jeden z wiodących dostawców rozwiązań w zakresie bezpieczeństwa poczty elektronicznej na świecie, PowerDMARC postawił sobie za cel, abyś zrozumiał, jak ważna jest ochrona domeny Twojej organizacji. Nie tylko dla siebie, ale dla wszystkich, którzy ufają i polegają na Tobie w kwestii dostarczania bezpiecznych, niezawodnych wiadomości e-mail do ich skrzynki odbiorczej, za każdym razem.

O zagrożeniach związanych ze spoofingiem można przeczytać tutaj: https://powerdmarc.com/stop-email-spoofing/

Dowiedz się, jak możesz chronić swoją domenę przed spoofingiem i wzmocnić swoją markę tutaj: https://powerdmarc.com/what-is-dmarc/

 

PowerDMARC, dostawca zabezpieczeń poczty elektronicznej z siedzibą w Delaware, połączył siły z jedną z największych australijskich firm zajmujących się bezpieczeństwem informacji. Oczekuje się, że współpraca PowerDMARC z CyberSecOn przyczyni się do wzrostu świadomości na temat bezpieczeństwa poczty elektronicznej w Australii i Nowej Zelandii.

"To ogromna szansa" - powiedział Faisal Al Farsi, współzałożyciel PowerDMARC - "nie tylko dla CyberSecOn i dla nas, ale dla DMARC jako całości. Naprawdę chcemy, aby coraz więcej firm zaczęło walczyć z phishingiem e-mailowym, a DMARC jest sposobem, w jaki mogą to zrobić". Firma CyberSecOn jest równie entuzjastycznie nastawiona do tego rozwiązania jak my i nie możemy się doczekać, aby zobaczyć, co przyniesie nam przyszłość."

CyberSecOn ma siedzibę w Melbourne w Australii i dostarcza rozwiązania zabezpieczające dla największych firm zarówno z sektora korporacyjnego, jak i rządowego. Jako aktywni członkowie Global Cyber Alliance obie firmy przekraczają granice w dziedzinie bezpieczeństwa cybernetycznego, realizując wspólną misję ochrony danych firmowych i użytkowników przed nadużyciami. To partnerstwo jest najnowszym krokiem w ich dążeniu do zniwelowania różnic geograficznych, aby firmy na całym świecie mogły dzielić się i współpracować bardziej swobodnie.

"Chcielibyśmy myśleć o tym, że jest to nowa strona w książce o cyberbezpieczeństwie" - powiedział Shankar Arjunan, dyrektor CyberSecOn. "To dla nas szansa, aby napisać coś, z czego wszyscy będziemy mogli być dumni. Jesteśmy niesamowicie podekscytowani, że do nas dołączyli i mamy nadzieję, że to partnerstwo będzie dla nich tak samo efektywne jak dla nas."

 

E-mail phishing ewoluował na przestrzeni lat od graczy wysyłających żartobliwe e-maile do stania się wysoce lukratywną działalnością dla hakerów na całym świecie.

Na początku i w połowie lat 90. firma AOL doświadczyła jednych z pierwszych dużych ataków phishingowych z wykorzystaniem poczty elektronicznej. Przypadkowe generatory kart kredytowych zostały wykorzystane do kradzieży danych uwierzytelniających użytkowników, co pozwoliło hakerom uzyskać szerszy dostęp do firmowej bazy danych AOL.

Ataki te zostały przerwane, gdy AOL zmodernizował swoje systemy bezpieczeństwa, aby zapobiec dalszym szkodom. To doprowadziło hakerów do opracowania bardziej wyrafinowanych ataków z wykorzystaniem taktyki podszywania się, która jest nadal szeroko stosowana do dziś.

Jeśli przeskoczymy do dnia dzisiejszego, ataki polegające na podszywaniu się pod inne osoby, które ostatnio dotknęły zarówno Biały Dom, jak i WHO, dowodzą, że każdy podmiot jest w takim czy innym momencie podatny na ataki z wykorzystaniem poczty elektronicznej.

Według raportu Verizon's 2019 Data Breach Investigation Report, około 32% naruszeń danych doświadczonych w 2019 roku obejmowało odpowiednio phishing e-mailowy i socjotechnikę.

Mając to na uwadze, przyjrzymy się różnym rodzajom ataków phishingowych oraz temu, dlaczego stanowią one obecnie ogromne zagrożenie dla Twojej firmy.

Zaczynajmy.

1. Spofing poczty elektronicznej

Ataki typu e-mail spoofing polegają na tym, że haker fałszuje nagłówek wiadomości e-mail i adres nadawcy, aby wyglądało na to, że wiadomość pochodzi od kogoś zaufanego. Celem takiego ataku jest nakłonienie odbiorcy do otwarcia wiadomości, a być może nawet kliknięcia na link lub rozpoczęcia dialogu z atakującym.

Ataki te opierają się w dużej mierze na technikach inżynierii społecznej, w przeciwieństwie do tradycyjnych metod hakerskich.

Może się to wydawać raczej niewyszukanym lub "low-techowym" podejściem do cyberataku. W rzeczywistości jednak, są one niezwykle skuteczne w zwabianiu ludzi poprzez przekonujące e-maile wysyłane do niczego niepodejrzewających pracowników. Inżynieria społeczna wykorzystuje nie luki w infrastrukturze bezpieczeństwa systemu, ale nieuchronność ludzkiego błędu.

Spójrzcie na to:

We wrześniu 2019 roku Toyota straciła 37 milionów dolarów na skutek oszustwa mailowego.

Hakerzy byli w stanie sfałszować adres e-mail i przekonać pracownika z uprawnieniami finansowymi do zmiany informacji o koncie w celu dokonania elektronicznego przelewu środków.

Skutkuje to ogromnymi stratami dla firmy.

2. Włamania do służbowej poczty elektronicznej (BEC)

Według raportu FBI "2019 Internet Crime Report", oszustwa BEC przyniosły ponad 1,7 mln dolarów i stanowiły ponad połowę strat związanych z cyberprzestępczością doświadczonych w 2019 r.

BEC to sytuacja, w której osoba atakująca uzyskuje dostęp do służbowego konta e-mail i podszywa się pod właściciela tego konta w celu wyrządzenia szkody firmie i jej pracownikom.

Dzieje się tak dlatego, że BEC jest bardzo lukratywną formą ataku emailowego, przynosi wysokie zyski dla atakujących i dlatego pozostaje popularnym cyberzagrożeniem.

Miasto w Kolorado straciło ponad 1 milion dolarów w wyniku oszustwa BEC.

Napastnik wypełnił formularz na lokalnej stronie internetowej, w którym poprosił lokalną firmę budowlaną o otrzymywanie elektronicznych płatności zamiast zwykłych czeków za prace, które wykonywała w mieście.

Pracownik zaakceptował formularz i zaktualizował informacje dotyczące płatności, w wyniku czego wysłał do napastników ponad milion dolarów.

3. Włamanie do poczty elektronicznej sprzedawcy (VEC)

We wrześniu 2019 roku Nikkei Inc. największa japońska organizacja medialna straciła 29 milionów dolarów.

Pracownik amerykańskiego biura Nikkei przelał pieniądze na polecenie oszustów, którzy podszywali się pod kierownictwo firmy.

Atak VEC jest rodzajem oszustwa e-mailowego, które kompromituje pracowników firmy będącej dostawcą. Tak jak w naszym powyższym przykładzie. I, oczywiście, spowodował ogromne straty finansowe dla firmy.

Co z DMARC?

Przedsiębiorstwa na całym świecie zwiększają swoje budżety na cyberbezpieczeństwo, aby ograniczyć przykłady, które wymieniliśmy powyżej. Według IDC globalne wydatki na rozwiązania bezpieczeństwa mają osiągnąć 133,7 miliarda dolarów w 2022 roku.

Prawda jest jednak taka, że wdrażanie rozwiązań zabezpieczających pocztę elektroniczną, takich jak DMARC, przebiega powoli.

Technologia DMARC pojawiła się na scenie w 2011 roku i jest skuteczna w zapobieganiu ukierunkowanym atakom BEC, które jak wiemy są sprawdzonym zagrożeniem dla firm na całym świecie.

DMARC współpracuje zarówno z SPF jak i DKIM, co pozwala Ci określić, jakie działania powinny być podjęte wobec nieuwierzytelnionych e-maili, aby chronić integralność Twojej domeny.

CZYTAJ: Co to jest DMARC i dlaczego Twoja firma musi zacząć działać już dziś?

Każdy z powyższych przypadków miał coś wspólnego... Widoczność.

Technologia ta może ograniczyć wpływ phishingu na Twoją firmę. Oto jak:

  • Większa widoczność. Technologia DMARC wysyła raporty, które zapewniają szczegółowy wgląd w aktywność poczty elektronicznej w całej firmie. PowerDMARC wykorzystuje potężny silnik Threat Intelligence, który pomaga w generowaniu alertów w czasie rzeczywistym o atakach typu spoofing. Jest to połączone z pełnym raportowaniem, dzięki czemu Twoja firma ma lepszy wgląd w historyczne rekordy użytkownika.
  • Zwiększone bezpieczeństwo poczty elektronicznej. Będziesz w stanie śledzić firmowe e-maile pod kątem wszelkich zagrożeń typu spoofing i phishing. Wierzymy, że kluczem do zapobiegania jest zdolność do szybkiego działania, dlatego PowerDMARC posiada centra bezpieczeństwa działające 24/7. Mają one możliwość natychmiastowego usuwania domen nadużywających Twojej poczty elektronicznej, oferując Twojej firmie zwiększony poziom bezpieczeństwa.
    Na całym świecie panuje pandemia COVID-19, ale to tylko dało hakerom możliwość wykorzystania słabych systemów bezpieczeństwa.

Ostatnie ataki podszywania się pod Biały Dom i WHO naprawdę podkreślają potrzebę szerszego stosowania technologii DMARC.

 

W związku z pandemią COVID-19 i wzrostem phishingu e-mailowego, chcemy zaoferować Ci 3 miesiące DARMOWEJ ochrony DMARC. Po prostu kliknij przycisk poniżej, aby zacząć już teraz 👇

 

 

Po raz pierwszy w historii firmy, PowerDMARC zatrudnił nowego strategicznego doradcę-eksperta, który będzie wspierał i prowadził firmę we wszystkich przyszłych projektach dotyczących bezpieczeństwa danych i poczty elektronicznej, uwierzytelniania, środków antyspoofingowych i zgodności z DMARC.Abbas PowerDMARC

PowerDMARC, jedna z najszybciej rozwijających się firm w dziedzinie bezpieczeństwa uwierzytelniania poczty elektronicznej i zgodności z DMARC, ogłosiła swojego najnowszego członka, który dołączy do Executive Advisory Board, panelu ekspertów w dziedzinie cyberbezpieczeństwa i ochrony danych. Abbas Kudrati, główny doradca ds. cyberbezpieczeństwa w Microsoft APJ i profesor branżowy na Uniwersytecie Deakin, będzie wspierał młody startup we wszystkich kwestiach związanych z bezpieczeństwem poczty elektronicznej i zgodnością z DMARC.

"To niezwykle ekscytujące mieć kogoś o takim poziomie wiedzy i doświadczenia jak pan Kudrati w naszej Radzie Doradczej" - powiedział współzałożyciel PowerDMARC, Faisal Al Farsi. "Szukamy wskazówek od najlepszych umysłów w branży. To zaszczyt mieć go na pokładzie".

Abbas Kudrati wnosi ze sobą ponad dwie dekady doświadczenia na stanowiskach kierowniczych i konsultingowych w ponad 10 różnych organizacjach na całym świecie, gdzie zajmował się bezpieczeństwem sieci, usługami związanymi z ryzykiem technologicznym oraz cyberbezpieczeństwem. Przez ponad dwa lata był również profesorem i doradcą wykonawczym na uniwersytetach La Trobe i Deakin, a także doradcą EC-Council ASEAN. Obecnie pełni funkcję głównego doradcy ds. bezpieczeństwa cybernetycznego w Microsoft APJ z siedzibą w Melbourne, Australia.

W czasach spowolnienia gospodarczego i rosnących zagrożeń dla cyberbezpieczeństwa, Kudrati ma pomóc PowerDMARC w zdobyciu mocnej pozycji w branży, jednocześnie rozszerzając działalność na nowe obszary bezpieczeństwa poczty elektronicznej. Będzie on odgrywał ważną rolę w doradzaniu firmie w zakresie planów na przyszłość i mapy drogowej produktów.