Czy DMARC jest wymagany?

Jeśli prowadzisz organizację, która na co dzień korzysta ze znacznego przepływu poczty elektronicznej, istnieje duże prawdopodobieństwo, że spotkałeś się już z terminem "DMARC". Czym więc jest DMARC? Domain-Based Message Authentication, Reporting and Conformance to punkt kontrolny po stronie odbiorcy, który pomaga uwierzytelnić wychodzące wiadomości e-mail, jak również reagować na sytuacje, w których te wiadomości mają wątpliwą legalność. DMARC oferuje kilka korzyści i jest szczególnie przydatny w dzisiejszym świecie, gdzie przyjmuje się środowiska pracy zdalnej, a komunikacja elektroniczna stała się najczęściej używaną metodą interakcji w biznesie. Wymieńmy 5 ważnych powodów, dla których DMARC jest wymagany w dzisiejszym kontekście:

1) DMARC pomaga ograniczyć ataki polegające na podszywaniu się pod inne osoby

Odkąd w lutym 2021 r. na całym świecie pojawiła się informacja o szczepionce COVID-19, cyberprzestępcy wykorzystali sytuację, tworząc fałszywe wiadomości e-mail z wykorzystaniem autentycznych domen firmowych, oferując pracownikom i klientom przynętę w postaci szczepionki. Kilku użytkowników, zwłaszcza starszych, padło ofiarą tej przynęty i straciło pieniądze. To wyjaśnia, dlaczego DMARC jest wymagany teraz bardziej niż kiedykolwiek.

Nowa forma ataków BEC (Business Email Compromise) zdobyła ostatnio internet szturmem, wykorzystując luki w kwitach odczytu Microsoft 365 i manipulując protokołami uwierzytelniania w celu ominięcia filtrów antyspamowych i bramek bezpieczeństwa. Wyrafinowane ataki socjotechniczne tego typu mogą z łatwością ominąć solidne zabezpieczenia i nakłonić niczego niepodejrzewających klientów do podania swoich danych uwierzytelniających.

DMARC minimalizuje szanse na ataki BEC i spoofing domen oraz pomaga zabezpieczyć Twoje e-maile przed oszustwami i podszywaniem się. Dzieje się tak dlatego, że DMARC działa inaczej niż zwykłe zintegrowane bramki bezpieczeństwa, które są dostarczane z usługami wymiany emaili opartymi na chmurze, oferując właścicielom domen możliwość decydowania, w jaki sposób chcą, aby serwery odbiorcze reagowały na emaile, które nie spełniają protokołów uwierzytelniania SPF/DKIM.

2) DMARC poprawia dostarczalność poczty elektronicznej

Kiedy Twoja domena e-mail zostaje sfałszowana, odbiorcy, którzy od lat wchodzą w interakcje z Twoją marką, są ostatnimi osobami, które mogą być podejrzane o nieuczciwe działania z Twojej strony. Z tego powodu chętnie otwierają spoofed e-maile i padają ofiarą tych ataków. Jednak następnym razem, gdy otrzymają od Ciebie wiadomość, nawet jeśli jest ona autentyczna i pochodzi z autoryzowanego źródła, niechętnie otworzą Twój email. To drastycznie wpłynie na dostarczalność wiadomości e-mail, jak również na strategie i plany email marketingowe Twojej firmy.

Jednak DMARC może poprawić dostarczalność wiadomości e-mail o prawie 10% w czasie! DMARC jest wymagany, abyś mógł zachować pełną kontrolę nad swoją domeną poprzez wybór, które wiadomości są dostarczane do skrzynek odbiorczych Twoich odbiorców. To trzyma nielegalne e-maile na dystans i upewnia się, że legalne e-maile są zawsze dostarczane bez opóźnień.

3) Zbiorcze raporty DMARC pomagają uzyskać przejrzystość

Raporty DMARC Aggregate mogą pomóc Ci zobaczyć wyniki uwierzytelniania i złagodzić błędy w dostarczaniu wiadomości e-mail w szybszym tempie. Pomaga to uzyskać wgląd w źródła wysyłania i adresy IP, które wysyłają e-maile w imieniu Twojej domeny i nie udaje im się uwierzytelnić. Pomoże Ci to również wyśledzić złośliwe adresy IP, wyjaśniając dlaczego DMARC jest wymagany.

Zbiorcze raporty DMARC PowerDMARC są dostępne w 7 różnych widokach na platformie, co pomaga uzyskać niefiltrowaną perspektywę źródeł wysyłania wiadomości e-mail i nazw hostów, jak nigdy dotąd! Dodatkowo, zapewniamy Ci możliwość natychmiastowej konwersji raportów DMARC do dokumentów PDF, które możesz udostępnić całemu zespołowi, jak również stworzyć harmonogram wysyłania ich do Ciebie w regularnych odstępach czasu.

4) Raporty Forensic DMARC pomagają reagować na incydenty kryminalistyczne

Raporty śledcze DMARC są generowane za każdym razem, gdy dochodzi do incydentu śledczego, np. gdy wychodząca wiadomość e-mail nie przejdzie uwierzytelnienia SPF lub DKIM. Taki incydent może zostać wywołany w przypadku ataków typu domain spoofing, kiedy domena e-mail jest sfałszowana przez osobę podszywającą się pod nią przy użyciu złośliwego adresu IP w celu wysłania fałszywej wiadomości do niczego niepodejrzewającego odbiorcy, która wydaje się pochodzić z autentycznego źródła, które odbiorca zna i może mu zaufać. Raporty kryminalistyczne zawierają szczegółową analizę złośliwych źródeł, które mogły próbować podszyć się pod Twoją firmę, dzięki czemu możesz podjąć działania przeciwko nim i zapobiec przyszłym incydentom.

Należy pamiętać, że raporty analizy kryminalistycznej są bardzo szczegółowe i mogą zawierać treść wiadomości e-mail. Można jednak uniknąć ujawnienia treści wiadomości e-mail podczas przeglądania raportów śledczych DMARC, szyfrując swoje raporty za pomocą klucza prywatnego, do którego tylko Ty masz dostęp, przy użyciu PowerDMARC.

5) DMARC pomaga poprawić reputację domeny

Dobra reputacja domeny jest jak pióro w czapce, jako właściciel domeny. Dobra reputacja domeny wskazuje otrzymującym serwerom email, że Twoje emaile są prawomocne i pochodzą z wiarygodnych źródeł, a zatem jest mniej prawdopodobne, że zostaną oznaczone jako spam lub wylądują w folderze śmieci. DMARC pomaga Ci poprawić reputację domeny poprzez walidację źródeł wiadomości i wskazuje, że Twoja domena rozszerzyła wsparcie w kierunku bezpiecznych protokołów poprzez wdrożenie standardowych praktyk uwierzytelniania poczty elektronicznej, takich jak SPF i DKIM.

W ten sposób staje się jasne, dlaczego DMARC jest wymagany i może okazać się korzystny dla Twojego biznesu! Więc następnym krokiem jest :

Jak skonfigurować DMARC dla Twojej domeny?

Analizator DMARC firmy PowerDMARC pomoże Ci wdrożyć DMARC w 4 prostych krokach:

  • Opublikuj swoje rekordy SPF, DKIM i DMARC w DNS swojej domeny
  • Zarejestruj się w PowerDMARC, aby uzyskać dostęp do swoich zagregowanych danych DMARC i raportów kryminalistycznych oraz monitorować przepływ poczty.
  • Przejście z polityki monitorowania na egzekwowanie DMARC, aby uzyskać maksymalną ochronę przed BEC i spoofingiem
  • Trzymaj się poniżej limitu SPF 10 z PowerSPF

Zarejestruj się już dziś, aby otrzymać darmowy DMARC Analyzer i skorzystaj z wielu korzyści płynących z DMARC już dziś!

Email spoofing jest rosnącym problemem dla bezpieczeństwa organizacji. Spoofing występuje wtedy, gdy haker wysyła wiadomość e-mail, która wydaje się być wysłana z zaufanego źródła/domeny. Email spoofing nie jest nową koncepcją. Definiowany jako "fałszowanie nagłówka adresu e-mail w celu stworzenia wrażenia, że wiadomość została wysłana od kogoś lub gdzieś indziej niż rzeczywiste źródło", nęka marki od dziesięcioleci. Za każdym razem, gdy wysyłany jest email, adres From nie pokazuje, z jakiego serwera został on wysłany - zamiast tego wyświetla domenę wprowadzoną podczas procesu tworzenia adresu, nie wzbudzając tym samym żadnych podejrzeń u odbiorców emaili.

Przy dzisiejszej ilości danych przechodzących przez serwery poczty elektronicznej nie powinno dziwić, że spoofing jest problemem dla firm.Pod koniec 2020 roku stwierdziliśmy, że liczba incydentów phishingowych wzrosła o oszałamiające 220% w porównaniu ze średnią roczną podczas szczytu globalnej pandemii lęków. Ponieważ nie wszystkie ataki spoofingowe są przeprowadzane na dużą skalę, rzeczywista liczba może być znacznie wyższa. Jest rok 2021, a problem wydaje się tylko pogarszać z każdym rokiem. Dlatego też marki korzystają z bezpiecznych protokołów, aby uwierzytelnić swoje e-maile i uniknąć złych zamiarów aktorów stanowiących zagrożenie.

Email Spoofing: Co to jest i jak to działa?

Spofing poczty elektronicznej jest wykorzystywany w atakach phishingowych w celu oszukania użytkowników, aby myśleli, że wiadomość pochodzi od osoby lub podmiotu, który znają lub któremu mogą zaufać. Cyberprzestępca wykorzystuje atak spoofingowy, aby oszukać odbiorcę i przekonać go, że wiadomość pochodzi od kogoś innego. Pozwala to napastnikom wyrządzić szkodę, nie pozwalając na namierzenie ich. Jeśli zobaczysz wiadomość e-mail od Urzędu Skarbowego, w której jest napisane, że zwrot podatku został wysłany na inne konto bankowe, może to być atak spoofingowy. Ataki phishingowe mogą być również przeprowadzane poprzez spoofing e-mailowy, który jest oszukańczą próbą uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (numery PIN), często w złych celach. Termin ten pochodzi od "łowienia" ofiary poprzez udawanie, że jest ona godna zaufania.

W protokole SMTP, gdy wiadomości wychodzące są przypisywane do adresu nadawcy przez aplikację kliencką, serwery poczty wychodzącej nie mają możliwości stwierdzenia, czy adres nadawcy jest prawdziwy, czy też sfałszowany. W związku z tym, spoofing poczty elektronicznej jest możliwy, ponieważ system poczty elektronicznej używany do reprezentowania adresów e-mail nie zapewnia sposobu dla serwerów wychodzących, aby zweryfikować, że adres nadawcy jest uzasadniony. Dlatego duże firmy z branży decydują się na protokoły takie jak SPF, DKIM i DMARC, aby autoryzować swoje legalne adresy e-mail i zminimalizować ataki podszywania się.

Anatomia ataku typu Email Spoofing

Każdy klient poczty e-mail korzysta z określonego interfejsu programu aplikacyjnego (API) do wysyłania wiadomości e-mail. Niektóre aplikacje pozwalają użytkownikom na skonfigurowanie adresu nadawcy wiadomości wychodzącej z rozwijanego menu zawierającego adresy e-mail. Jednak możliwość ta może być również wywołana za pomocą skryptów napisanych w dowolnym języku. Każda otwarta wiadomość pocztowa ma adres nadawcy, który wyświetla adres aplikacji lub usługi poczty elektronicznej użytkownika, od którego pochodzi. Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Powiedzmy, że teraz możliwe jest wysyłanie tysięcy fałszywych wiadomości z autentycznej domeny e-mail! Co więcej, nie trzeba być ekspertem w dziedzinie programowania, aby wykorzystać ten skrypt. Osoby odpowiedzialne za zagrożenia mogą edytować kod zgodnie z własnymi preferencjami i rozpocząć wysyłanie wiadomości przy użyciu domeny e-mail innego nadawcy. Dokładnie w ten sposób przeprowadzany jest atak typu email spoofing.

Email Spoofing jako wektor Ransomware

Spofing e-mailowy toruje drogę do rozprzestrzeniania się złośliwego oprogramowania i ransomware. Jeśli nie wiesz, co to jest ransomware, jest to złośliwe oprogramowanie, które wiecznie blokuje dostęp do twoich wrażliwych danych lub systemu i żąda pewnej sumy pieniędzy (okupu) w zamian za odszyfrowanie twoich danych ponownie. Ataki ransomware powodują, że organizacje i osoby prywatne tracą co roku mnóstwo pieniędzy i prowadzą do ogromnych naruszeń danych.

DMARC i uwierzytelnianie poczty elektronicznej działa również jako pierwsza linia obrony przed ransomware, chroniąc Twoją domenę przed złymi zamiarami spooferów i podszywających się pod nią osób.

Zagrożenia występujące w małych, średnich i dużych firmach

Tożsamość marki jest kluczowa dla sukcesu firmy. Klienci są przyciągani do rozpoznawalnych marek i polegają na nich w kwestii spójności. Jednak cyberprzestępcy robią wszystko, aby wykorzystać to zaufanie, zagrażając bezpieczeństwu klientów za pomocą wiadomości phishingowych, złośliwego oprogramowania i działań polegających na podszywaniu się pod pocztę elektroniczną. Przeciętna organizacja traci od 20 do 70 milionów dolarów rocznie z powodu oszustw e-mailowych. Należy zauważyć, że spoofing może również wiązać się z naruszeniem znaków towarowych i innych praw własności intelektualnej, powodując znaczne szkody dla reputacji i wiarygodności firmy, na dwa następujące sposoby:

  • Twoi partnerzy lub szanowani klienci mogą otworzyć fałszywą wiadomość e-mail i narazić na szwank swoje poufne dane. Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie. Dlatego następnym razem mogą być niechętni do otwierania nawet legalnych wiadomości e-mail, przez co stracą wiarę w Twoją markę.
  • Serwery pocztowe odbiorców mogą oznaczyć Twoje legalne wiadomości jako spam i umieścić je w folderze wiadomości-śmieci z powodu utraty reputacji serwera, co drastycznie wpływa na wskaźnik dostarczalności wiadomości.

Tak czy inaczej, bez cienia wątpliwości, Twoja marka skierowana do klienta znajdzie się na końcu wszystkich komplikacji. Pomimo wysiłków profesjonalistów IT, 72% wszystkich cyberataków rozpoczyna się od złośliwej wiadomości e-mail, a 70% wszystkich naruszeń danych wiąże się z taktyką inżynierii społecznej w celu podrobienia domen firmowych - co sprawia, że praktyki uwierzytelniania wiadomości e-mail, takie jak DMARC, są priorytetem.

DMARC: Twoje kompleksowe rozwiązanie przeciwko spoofingowi poczty elektronicznej

Domain-Based Message Authentication, Reporting and Conformance(DMARC) jest protokołem uwierzytelniania wiadomości e-mail, który po prawidłowym wdrożeniu może drastycznie zminimalizować ataki typu spoofing, BEC i podszywanie się pod inne osoby. DMARC działa w połączeniu z dwoma standardowymi praktykami uwierzytelniania - SPF i DKIM, aby uwierzytelnić wiadomości wychodzące, zapewniając sposób na określenie serwerom odbiorczym, jak powinny reagować na wiadomości e-mail, które nie przejdą kontroli uwierzytelniania.

Przeczytaj więcej o tym, czym jest DMARC?

Jeśli chcesz chronić swoją domenę przed złymi intencjami spooferów, pierwszym krokiem jest prawidłowe wdrożenie DMARC. Ale zanim to zrobisz, musisz skonfigurować SPF i DKIM dla swojej domeny. Darmowe generatory rekordów SPF i DKIM w PowerDMARC mogą pomóc Ci w wygenerowaniu tych rekordów, które zostaną opublikowane w DNS za pomocą jednego kliknięcia. Po pomyślnym skonfigurowaniu tych protokołów, przejdź przez następujące kroki, aby wdrożyć DMARC:

  • Wygeneruj bezbłędny rekord DMARC za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC
  • Opublikuj rekord w DNS swojej domeny
  • Stopniowe przejście do polityki egzekwowania DMARC p=reject
  • Monitoruj swój ekosystem poczty elektronicznej i otrzymuj szczegółowe raporty dotyczące uwierzytelniania i raporty kryminalistyczne (RUA/RUF) dzięki naszemu narzędziu do analizy DMARC.

Ograniczenia, które należy pokonać podczas egzekwowania DMARC

Opublikowałeś wolny od błędów rekord DMARC i przeszedłeś na politykę egzekwowania, a mimo to napotykasz na problemy z dostarczaniem emaili? Problem może być o wiele bardziej skomplikowany niż myślisz. Jeśli jeszcze nie wiedziałeś, Twój protokół uwierzytelniający SPF ma limit 10 odwołań do DNS. Jednakże, jeśli korzystasz z usług dostawców poczty w chmurze i różnych zewnętrznych dostawców, możesz łatwo przekroczyć ten limit. Jak tylko to zrobisz, SPF się zepsuje i nawet legalne maile nie będą uwierzytelnione, co doprowadzi do tego, że Twoje maile wylądują w folderze śmieci lub w ogóle nie zostaną dostarczone.

Ponieważ Twój rekord SPF zostaje unieważniony z powodu zbyt wielu odszukań DNS, Twoja domena ponownie staje się podatna na ataki typu email spoofing i BEC. Dlatego utrzymanie się poniżej limitu SPF 10 lookupów jest niezbędne, aby zapewnić dostarczalność emaili. Dlatego zalecamy PowerSPF, automatyczny SPF flatenner, który zmniejszy Twój rekord SPF do pojedynczej deklaracji include, eliminując zbędne i zagnieżdżone adresy IP. Przeprowadzamy również okresowe kontrole w celu monitorowania zmian dokonywanych przez Twoich dostawców usług na ich adresach IP, zapewniając, że Twój rekord SPF jest zawsze aktualny.

PowerDMARC łączy szereg protokołów uwierzytelniania wiadomości e-mail, takich jak SPF, DKIM, DMARC, MTA-STS, TLS-RPT i BIMI, aby zapewnić Twojej domenie wzrost reputacji i dostarczalności. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC.

Zanim przejdziemy do tego, jak skonfigurować DKIM dla Twojej domeny, porozmawiajmy trochę o tym, co to jest DKIM. DKIM, lub DomainKeys Identified Mail, jest protokołem uwierzytelniania e-maili, który jest używany do weryfikacji autentyczności wychodzących wiadomości e-mail. Proces polega na użyciu prywatnego klucza kryptograficznego generowanego przez Twój serwer pocztowy, który podpisuje każdą wychodzącą wiadomość email. Dzięki temu Twoi odbiorcy mogą zweryfikować, czy otrzymane przez nich wiadomości zostały wysłane z Twojego serwera pocztowego i nie są sfałszowane. Może to poprawić dostarczalność i pomóc w eliminacji spamu. Mówiąc prościej, email z serwera pocztowego z włączoną opcją DKIM zawiera podpis cyfrowy lub bardziej poprawnie, podpis kryptograficzny, który może być zweryfikowany przez serwer pocztowy odbiorcy.

DKIM został stworzony przez połączenie istniejących technologii, takich jak DomainKeys (od Yahoo) i Identified Internet Mail (od Cisco). Rozwinął się on w szeroko przyjętą metodę uwierzytelniania, która jest znana jako DKIM i jest również zarejestrowana jako RFC (Request for Comments) przez IETF (Internet Engineering Task Force). Wszyscy główni dostawcy usług internetowych, tacy jak Google, Microsoft i Yahoo, tworzą podpis cyfrowy, który jest osadzany w nagłówku wychodzących e-maili i sprawdzają pocztę przychodzącą za pomocą własnych zasad.

W tym blogu zagłębimy się w mechanizm używany w DKIM do walidacji emaili i jego różne zalety, jak również dowiemy się jak skonfigurować DKIM dla własnej domeny.

Jak skonfigurować DKIM aby chronić Twoją domenę przed Spoofingiem?

Podpis DKIM jest generowany przez MTA i jest przechowywany w domenie listy. Po otrzymaniu wiadomości e-mail, możesz zweryfikować DKIM używając klucza publicznego. DKIM jako mechanizm uwierzytelniania, który może udowodnić tożsamość wiadomości. Podpis ten dowodzi, że wiadomość została wygenerowana przez legalny serwer.

Jest to szczególnie potrzebne, ponieważ w ostatnim czasie nasilają się ataki typu domain spoofing.

Czym jest sygnatura DKIM?

Aby użyć DKIM, musisz zdecydować co powinno być zawarte w podpisie. Zazwyczaj jest to treść emaila i kilka domyślnych nagłówków. Nie możesz zmienić tych elementów, gdy już są ustawione, więc wybieraj je ostrożnie. Gdy już zdecydujesz, które części emaila będą zawarte w podpisie DKIM, elementy te muszą pozostać niezmienione, aby zachować ważny podpis DKIM.

Nie mylić z selektorem DKIM, podpis DKIM jest niczym więcej niż konsorcjum arbitralnych wartości łańcuchowych znanych również jako "wartości hash". Kiedy Twoja domena jest skonfigurowana z DKIM, Twój wysyłający serwer email szyfruje tą wartość za pomocą prywatnego klucza, do którego tylko Ty masz dostęp. Podpis ten zapewnia, że wysyłane przez Ciebie wiadomości e-mail nie zostały zmienione lub zmodyfikowane po ich wysłaniu. Aby zweryfikować podpis DKIM, odbiorca wiadomości uruchomi zapytanie DNS w celu wyszukania klucza publicznego. Klucz publiczny będzie dostarczony przez organizację, która jest właścicielem domeny. Jeśli są one zgodne, Twój email jest klasyfikowany jako autentyczny.

Jak skonfigurować DKIM w 3 prostych krokach?

Aby łatwo wdrożyć DKIM w PowerDMARC, wszystko co musisz zrobić, to wygenerować rekord DKIM za pomocą naszego darmowego generatora rekordów DKIM. Twój rekord DKIM jest rekordem DNS TXT, który jest publikowany w DNS Twojej domeny. Następnie możesz przeprowadzić darmowy DKIM lookup, używając naszego narzędzia DKIM record lookup. To darmowe narzędzie zapewnia jedno kliknięcie sprawdzenia DKIM, zapewniając, że Twój rekord DKIM jest bezbłędny i ważny. Jednakże, aby wygenerować rekord, musisz najpierw zidentyfikować swój selektor DKIM.

Jak mogę zidentyfikować mój Selektor DKIM?

Powszechne pytanie często zadawane przez właścicieli domen brzmi: jak mogę znaleźć mój DKIM? Aby znaleźć swój selektor DKIM, wszystko co musisz zrobić to:

1) Wyślij wiadomość testową na swoje konto gmail 

2) Kliknij na 3 kropki obok wiadomości e-mail w skrzynce odbiorczej poczty gmail

3) Wybierz "pokaż oryginał" 

4) Na stronie "Oryginalna wiadomość" przejdź na dół strony do sekcji podpisu DKIM i spróbuj zlokalizować tag "s=", wartość tego tagu jest twoim selektorem DKIM. 

DMARC i DKIM

Częstym pytaniem, które możesz sobie zadać jest czy wdrożenie DKIM wystarczy? Odpowiedź brzmi: nie. Podczas gdy DKIM pomaga Ci zaszyfrować Twoje wiadomości email z podpisem kryptograficznym w celu sprawdzenia legalności Twoich nadawców, nie zapewnia on sposobu dla odbiorcy emaila aby odpowiedzieć na wiadomości, które nie spełniają wymogów DKIM. To jest miejsce gdzie DMARC wkracza do akcji!

Domain-Based Message Authentication, Reporting and Conformance (DMARC) jest protokołem uwierzytelniania emaili, który pomaga właścicielom domen podjąć działania przeciwko wiadomościom, które nie przeszły uwierzytelnienia SPF/DKIM. To z kolei minimalizuje szanse na ataki typu SPF/DKIM i BEC. DMARC wraz z SPF i DKIM może poprawić dostarczalność emaili o 10% w czasie i zwiększyć reputację Twojej domeny.

Już dziś zarejestruj się w PowerDMARC i skorzystaj z darmowej wersji próbnej analizatora DMARC!

Wiedza o tym, jak wdrożyć DMARC jest kluczowa dla rozwoju, reputacji i bezpieczeństwa organizacji.

Twoja marka skierowana do klienta jest tym, co przyciąga odwiedzających do Twoich produktów/usług i prowadzi do konwersji. Posiadanie nieskazitelnej reputacji marki może nie tylko zapewnić jej niezrównaną wiarygodność, ale również może zadecydować o powodzeniu lub niepowodzeniu Twojego biznesu. To właśnie tutaj bezpieczeństwo emaili i BIMI wkracza do gry. Podczas gdy Ty codziennie wysyłasz e-maile marketingowe do swoich klientów i partnerów, aby promować swoje usługi, hakerzy i osoby podszywające się pod Twoją firmę mogą podszywać się pod Twoją domenę, wykorzystując taktykę inżynierii społecznej, aby wysyłać złośliwe e-maile. Wiadomości te gubią się wśród tych wysyłanych przez Ciebie, zachęcając niczego nie podejrzewających klientów do ich otwarcia, co w efekcie prowadzi do zainicjowania przelewów bankowych lub kradzieży danych uwierzytelniających.

Cóż, następnym razem, gdy Twoi klienci otrzymają od Ciebie e-mail, naturalnym ludzkim instynktem jest to, że niechętnie otworzą go nawet, jeśli jest legalny, po tym jak już raz zostali oszukani. Nawet jeśli stosujesz protokoły uwierzytelniania emaili takie jak SPF, DKIM i DMARC, nie ma sposobu, aby Twoi odbiorcy wiedzieli, czy email wysłany z Twojej domeny jest legalny czy nie. Dlatego właśnie potrzebujesz Brand Indicators for Message Identification, czyli BIMI, które pozwolą odbiorcom na wizualną identyfikację Twojej marki w ich skrzynkach odbiorczych.

Co to jest BIMI?

Kiedy używasz Brand Indicators for Message Identification, czyli BIMI, do weryfikacji swoich emaili, Twoi subskrybenci będą wiedzieli, że jesteś legalną firmą i chętniej będą otwierać Twoje emaile. Wbudowanie logo Twojej marki w treść emaila działa jak druga warstwa bezpieczeństwa, dzięki której odbiorcy mają mniej wątpliwości co do autentyczności Twojego emaila. Jeśli wiadomość zostanie sklonowana przez spamera, odbiorcy będą wiedzieli, że jest ona fałszywa, ponieważ Twoje logo nie będzie w niej obecne.

BIMI to nic innego jak krótki zestaw instrukcji, które mogą być przekazane do klienta poczty elektronicznej. BIMI współpracuje z różnymi typami klientów poczty elektronicznej i może działać tylko wtedy, gdy odbiorca ma aktywowaną funkcję BIMI. BIMI jest czymś więcej niż tylko protokołem uwierzytelniania emaili, jest łatwym do wdrożenia rozwiązaniem email marketingowym, które pomoże Ci zbudować rozpoznawalność Twojej marki.

Logo PowerDMARC Mobile

Jak BIMI może pomóc Twojej marce?

  • Dzięki BIMI za każdym razem, gdy wyślesz wiadomość e-mail, Twoi klienci zobaczą Twoje logo w swojej skrzynce odbiorczej, co wzmocni Twój wizerunek, zachęci nowych klientów do składania zapytań i zbuduje lojalność wobec marki.
    To świetny sposób na to, aby klienci myśleli o Twojej marce nawet wtedy, gdy Ciebie nie ma w pobliżu.
  • Znajome logo będzie dla klientów rozpoznawalne jako marka, z którą są związani. BIMI utorowało drogę do zwiększenia rozpoznawalności Twojej marki i zwiększenia zaufania klientów.
  • Zaufany email natychmiast przykuje uwagę odbiorców. BIMI to identyfikator wizualny, który wyświetla unikalne logo Twojej marki, dzięki czemu odbiorcy z łatwością zidentyfikują i zaufają Twojej marce. Zwiększając tym samym dostarczalność wiadomości e-mail.
  • BIMI to prosty sposób na wskazanie, że Twoja wiadomość została uwierzytelniona poprzez wizualne potwierdzenie.

Uwaga: BIMI opiera się na fundamencie DMARC, zapewniając większe bezpieczeństwo przy istniejącym wdrożeniu DMARC.

Jak chronić swoją markę przed oszustami z BIMI

Przed wdrożeniem BIMI należy spełnić kilka podstawowych wymagań:

1. BIMI Record wymaga, aby domena była uwierzytelniona DMARC na poziomie polityki ("odrzuć" lub "kwarantanna")

2. Musisz stworzyć i przesłać na serwer plik SVG dla swojego logo zgodnie z BIMI SVG.

3. Musisz uzyskać dostęp do DNS swojej domeny, aby opublikować nowy rekord DNS BIMI.

Brzmi skomplikowanie? PowerDMARC upraszcza proces wdrażania. Z nami nie musisz już zastanawiać się nad zawiłościami w konfiguracji protokołu, zamiast tego możesz skupić się na wykorzystaniu go z korzyścią dla siebie i swojej marki.

3 etapowa implementacja BIMI z PowerDMARC

Kiedy podpisujesz umowę na wdrożenie DMARC z PowerDMARC, otrzymujesz również wdrożenie BIMI w domu. Z PowerBIMIimplementacja Twojej części jest zredukowana do trzech podstawowych kroków:

  • Przejście na politykę egzekwowania DMARC (p=odrzuć/ kwarantanna)
  • Prześlij swój obraz logo SVG zgodny z BIMI
  • Wygeneruj swój rekord BIMI za pomocą naszego darmowego generatora rekordów BIMI.

I voila! Skończyłeś konfigurowanie BIMI w kliknięciu przycisku. W obecnej sytuacji, Verizon Media Group (Yahoo, AOL itp.) wspierać wyświetlanie logo, jeśli spełniają wymagania, a nawet wiodących graczy branżowych, takich jak Gmail są w ich programie pilotażowym.

Już dziś uczyń BIMI częścią pakietu bezpieczeństwa poczty elektronicznej w swojej organizacji za pomocą PowerDMARC i przenieś rozpoznawalność swojej marki na wyższy poziom. Zapisz się na bezpłatną wersję próbną BIMI już teraz. Doradztwo SEO

Marketerzy są projektantami wizerunku marki, dlatego muszą być świadomi tych 5 słynnych terminów związanych z phishingiem, które mogą siać spustoszenie w reputacji firmy. Phishing to rodzaj wektora ataku, który polega na tym, że strona internetowa lub wiadomość e-mail wygląda tak, jakby pochodziła od renomowanej organizacji, ale w rzeczywistości została stworzona z zamiarem pozyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (znane również jako dane kart). Ataki phishingowe są powszechne w świecie online.

Kiedy Twoja firma pada ofiarą ataku phishingowego, może to zaszkodzić marce i zaburzyć ranking w wyszukiwarkach lub współczynnik konwersji. Ochrona przed atakami phishingowymi powinna być priorytetem dla marketerów, ponieważ są one bezpośrednim odzwierciedleniem konsekwencji Twojej firmy. Dlatego też, jako marketerzy, musimy postępować z najwyższą ostrożnością, jeśli chodzi o oszustwa phishingowe.

Oszustwa typu phishing są znane od wielu lat. Nie martw się, jeśli nie słyszałeś o tym wcześniej, to nie Twoja wina. Niektórzy twierdzą, że cyberoszustwo narodziło się 10 lat temu, ale phishing oficjalnie stał się przestępstwem w 2004 roku. Ponieważ techniki phishingu wciąż ewoluują, napotkanie nowej wiadomości phishingowej może szybko stać się mylące, a czasami trudno jest stwierdzić, czy wiadomość jest prawdziwa, czy nie. Możesz lepiej chronić siebie i swoją organizację, będąc wyczulonym na te pięć popularnych technik phishingu.

5 popularnych terminów związanych z phishingiem, które musisz znać

1) Email Phishing 

Wiadomości phishingowe są zazwyczaj wysyłane masowo z domeny, która imituje prawdziwą. Firma może mieć adres e-mail [email protected], ale firma wyłudzająca informacje może używać adresu [email protected] Celem jest nakłonienie użytkownika do kliknięcia na złośliwy link lub udostępnienia poufnych informacji poprzez udawanie prawdziwej firmy, z którą prowadzi interesy. Fałszywa domena często wiąże się z podmianą znaków, na przykład z użyciem liter "r" i "n" obok siebie, aby stworzyć "rn" zamiast "m".

Ataki phishingowe stale się rozwijają i z czasem stają się coraz bardziej niewykrywalne. Zagrożenia wykorzystują taktykę inżynierii społecznej do podszywania się pod domeny i wysyłania fałszywych wiadomości e-mail z legalnej domeny w złych celach.

2) Spear Phishing 

Atak typu spear phishing to nowa forma cyberataku, która wykorzystuje fałszywe informacje w celu uzyskania dostępu do kont o podwyższonym poziomie bezpieczeństwa. Profesjonalni napastnicy stawiają sobie za cel skompromitowanie jednej ofiary, a żeby zrealizować ten pomysł, badają profil społeczny firmy oraz nazwiska i role pracowników w tej firmie. W przeciwieństwie do phishingu, Spear phishing jest kampanią skierowaną przeciwko jednej organizacji lub osobie. Kampanie te są starannie konstruowane przez aktorów zagrożeń wyłącznie w celu wycelowania w konkretną osobę (lub osoby), aby uzyskać dostęp do organizacji.

3) Wielorybnictwo

Whaling jest wysoce ukierunkowaną techniką, która może naruszyć pocztę elektroniczną współpracowników wyższego szczebla. Celem, który jest podobny do innych metod phishingu, jest nakłonienie pracowników do kliknięcia na złośliwy link. Jednym z najbardziej niszczycielskich ataków na pocztę elektroniczną, które przeszły przez sieci korporacyjne, jest oszustwo typu whaling. Są to próby osiągnięcia osobistych korzyści przy użyciu siły perswazji w celu obniżenia odporności ofiar, podstępem zmuszając je do przekazania firmowych funduszy. Whaling znany jest również pod nazwą CEO fraud, ponieważ osoby atakujące często podszywają się pod osoby zajmujące autorytarne stanowiska, takie jak dyrektor generalny firmy.

4) Włamanie do służbowej poczty elektronicznej 

Business Email Compromise (BEC) jest formą cyberprzestępczości, która może być niezwykle kosztowna dla firm. Ten rodzaj cyberataku wykorzystuje oszustwa e-mailowe, aby wpłynąć na domeny organizacyjne i skłonić je do udziału w nieuczciwej działalności, co skutkuje narażeniem i kradzieżą poufnych danych. Przykłady BEC mogą obejmować oszustwa związane z fakturami, podszywanie się pod domeny oraz inne formy ataków polegających na podszywaniu się pod inne osoby. Każdego roku przeciętna organizacja może stracić nawet 70 milionów dolarów w wyniku oszustw BEC, dowiedz się więcej o statystykach ataków BEC w 2020 roku. W typowym ataku oszuści celują w konkretne role pracowników w organizacji, wysyłając serię fałszywych wiadomości e-mail, które podają się za wiadomości od starszego kolegi, klienta lub partnera biznesowego. Oszuści mogą polecać odbiorcom dokonanie płatności lub ujawnienie poufnych danych.

5) Phishing wędkarski 

Wiele korporacji ma tysiące klientów i otrzymuje setki skarg dziennie. Poprzez media społecznościowe, firmy są w stanie uciec od swoich ograniczeń i dotrzeć do swoich klientów. Dzięki temu korporacja może być elastyczna i dostosowywać się do wymagań swoich klientów. Phishing wędkarski polega na docieraniu do niezadowolonych klientów za pośrednictwem mediów społecznościowych i udawaniu, że jest się częścią firmy. Oszustwo typu angler phishing jest prostą sztuczką stosowaną w celu oszukania przypadkowych użytkowników mediów społecznościowych, aby myśleli, że firma próbuje zaradzić ich problemom, podczas gdy w rzeczywistości osoba na drugim końcu wykorzystuje ich.

Jak chronić Twoją organizację przed phishingiem i oszustwami e-mailowymi?

Twój dostawca usług poczty elektronicznej może posiadać zintegrowane pakiety bezpieczeństwa jako część swojej usługi. Te jednak działają jak filtry antyspamowe, które oferują ochronę przed przychodzącymi próbami phishingu. Jednak gdy e-mail jest wysyłany przez oszustów używających nazwy Twojej domeny do skrzynek odbiorców, jak w przypadku BEC, whaling i innych form ataków podszywania się wymienionych powyżej, nie będą one służyć celowi. Dlatego właśnie należy skorzystać z rozwiązań uwierzytelniania poczty elektronicznej, takich jak DMARC, natychmiast i przejść na politykę egzekwowania.

  • DMARC uwierzytelnia Twoje e-maile poprzez dostosowanie ich do standardów uwierzytelniania SPF i DKIM.
  • Określa, jak serwery odbiorcze powinny reagować na e-maile, które nie przejdą pomyślnie kontroli uwierzytelniania.
  • Raporty DMARC aggregate (RUA) zapewniają lepszy wgląd w ekosystem poczty elektronicznej i wyniki uwierzytelniania oraz pomagają w łatwy sposób monitorować domeny.
  • Raporty DMARC Forensic (RUF) zapewniają dogłębną analizę wyników awarii DMARC, pomagając szybciej reagować na ataki podszywania się.

Jak PowerDMARC może pomóc Twojej marce?

PowerDMARC to więcej niż tylko dostawca usług DMARC, to platforma SaaS typu multi-tenant, która zapewnia szeroką gamę rozwiązań uwierzytelniania i programów DMARC MSSP. Sprawiamy, że uwierzytelnianie poczty elektronicznej jest łatwe i dostępne dla każdej organizacji, od małych firm po międzynarodowe przedsiębiorstwa.

  • Pomożemy Ci przejść z p=none do p=reject w krótkim czasie, tak aby chronić Twoją markę przed atakami podszywania się, spoofingiem domen i phishingiem.
  • Pomagamy Ci łatwo skonfigurować raportowanie DMARC dla Twoich potrzeb za pomocą wszechstronnych wykresów i tabel oraz widoków raportów RUA w 6 różnych formatach, aby ułatwić obsługę i zwiększyć widoczność.
  • Dbamy o Twoją prywatność, więc możesz zaszyfrować swoje raporty DMARC RUF swoim kluczem prywatnym.
  • Pomagamy w generowaniu zaplanowanych raportów PDF dotyczących wyników uwierzytelniania
  • Dostarczamy dynamiczne rozwiązanie spłaszczające SPF, takie jak PowerSPF, aby nigdy nie przekroczyć limitu 10 odwołań do DNS.
  • Pomagamy wprowadzić obowiązek szyfrowania TLS w SMTP, z MTA-STS, aby chronić domenę przed atakami monitoringu.
  • Dzięki BIMI pomożemy Ci sprawić, że Twoja marka będzie wizualnie rozpoznawalna w skrzynkach odbiorczych Twoich klientów.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać bezpłatną wersję próbną narzędzia do analizy DMARC i przejść od polityki monitorowania do egzekwowania, aby zapewnić swojej domenie maksymalną ochronę przed atakami BEC, phishingiem i spoofingiem.