We współpracy z firmą Cipher, PowerDMARC rozszerza swój pakiet uwierzytelniania poczty elektronicznej w Arabii Saudyjskiej i nie tylko!

PowerDMARC, światowy lider w dziedzinie uwierzytelniania poczty elektronicznej i DMARC ogłasza swoją najnowszą współpracę z firmą Cipher, dostawcą usług bezpieczeństwa cyfrowego działającym w Arabii Saudyjskiej. Jako znaczący gracz w dziedzinie bezpieczeństwa cyfrowego w Arabii Saudyjskiej, firma Cipher chce rozszerzyć swoją działalność na sferę bezpieczeństwa i uwierzytelniania poczty elektronicznej, poszukując najlepszych usług DMARC we współpracy z PowerDMARC.

"Ta możliwość bardzo nas cieszy, ponieważ Cipher jest wiodącą firmą w dziedzinie bezpieczeństwa cyfrowego, posiadającą ponad 20-letnie doświadczenie w tej dziedzinie" - powiedział Faisal Al Farsi, współzałożyciel i dyrektor generalny PowerDMARC. "Dzięki wsparciu Cipher jako naszego DMARC MSSP nie możemy się doczekać rozszerzenia działalności i zwiększenia wskaźnika adopcji DMARC w Arabii Saudyjskiej."

"Wspólnie zgadzamy się, że jest wiele tematów do omówienia. Uwierzytelnianie poczty elektronicznej zawsze zajmowało drugorzędne miejsce w przestrzeni bezpieczeństwa informacji zarówno dla przedsiębiorstw, jak i małych firm w Arabii Saudyjskiej. Jest to czynnik, który wymaga natychmiastowej zmiany i chcemy to osiągnąć dzięki współpracy z PowerDMARC" - powiedział Thamer Aldhafiri, CEO firmy Cipher. 

DMARC może pomóc organizacjom w osiągnięciu zgodności z przepisami dotyczącymi poczty elektronicznej i zapobiec wyciekowi poufnych danych.

O szyfrze

Cipher upraszcza postrzeganie złożonych problemów związanych z produktami, usługami i ich wdrażaniem w obszarze cyberbezpieczeństwa. Zespół Cipher posiada ponad 20-letnie doświadczenie w dziedzinie cyberbezpieczeństwa, stosując holistyczne, dynamiczne podejście do bezpieczeństwa cyfrowego, które umożliwia organizacjom przekształcenie ich postawy wobec ryzyka cybernetycznego.

Działając w Arabii Saudyjskiej, firmie Cipher zaufało kilka wiodących światowych marek. https://cipher.com.sa/

Kontakt dla mediów

Informacje o PowerDMARC

PowerDMARC to kompleksowa platforma SaaS do uwierzytelniania wiadomości e-mail, która łączy w jednym pakiecie wszystkie potrzebne protokoły, takie jak DMARC, SPF, DKIM, BIMI, MTA-STS i TLS-RPT. PowerDMARC pomaga organizacjom zwalczać ataki typu phishing, oszustwa, spoofing poczty elektronicznej, BEC, nadużywanie domen i ransomware. 

PowerDMARC ma ponad 200 partnerów na całym świecie i klientów w ponad 130 krajach, w tym w firmach z listy Fortune 100. https://powerdmarc.com

Kontakt dla mediów

[email protected]
651 N Broad St, Suite 206, Middletown, 19709, Delaware
Kontakt: +1 (217) 650-7167

Strona SPF (Sender Policy Framework) redirect to modyfikator rekordu, który wskazuje na oddzielną nazwę domeny zawierającą rekord SPF. Właściciele domen mogą skonfigurować wiele domen tak, aby korzystały z pojedynczego rekordu SPF hostowanego na jednej domenie za pomocą SPF redirect. Chociaż może się to wydawać korzystne w niektórych aspektach, nie zalecamy tego. Przeczytaj więcej, aby dowiedzieć się dlaczego!

Wprowadzenie do SPF i modyfikatora przekierowania

SPF to standard uwierzytelniania wiadomości e-mail, który chroni organizację przed podszywaniem się pod inne osoby i spamem, prowadząc rejestr autoryzowanych stron. 

Podczas gdy modyfikator SPF redirect jest opcjonalny i może być użyty tylko raz na rekord SPF. Istnieją pewne warunki wstępne do użycia SPF redirect. Są one następujące:

  • Ma to sens tylko wtedy, gdy organizacja pracuje z wieloma domenami 
  • Wszystkie te domeny muszą korzystać z tej samej infrastruktury poczty elektronicznej
  • Druga domena, która jest przekierowywana, musi posiadać ważny rekord SPF
  • Aby korzystać z przekierowania SPF, kontrola nad wszystkimi domenami uczestniczącymi w łańcuchu przekierowań musi należeć do właściciela domeny

Jak działa modyfikator SPF Redirect?

Aby lepiej zrozumieć działanie przekierowania SPF, przyjrzyjmy się następującemu przykładowi: 

Jeśli domena_test.com ma rekord SPF taki jak:
v=spf1 redirect=domain_test2.com

Oznacza to, że rekord SPF dla "domain_test2.com" powinien być użyty zamiast "domain_test". Wiadomości z domeny_test będą wtedy przekierowywane przy użyciu "domain_test2".

Kiedy można używać modyfikatora przekierowania SPF?

1. Gdy jeden rekord ma być używany dla wielu domen

Na przykład,

delaware.example.com. TXT "v=spf1 redirect=_spf.example1.com"
austin.example.com TXT "v=spf1 redirect=_spf.example1.com"
washington.example.com TXT "v=spf1 redirect=_spf.example1.com"
_spf.example.com. TXT "v=spf1 mx:example1.com -all"

W tym przykładzie każda poczta z trzech powyższych domen będzie opisana tym samym rekordem, w tym przypadku "_spf.example1.com", co daje użytkownikom przewagę administracyjną.

2. Gdy konieczna jest zmiana nazwy domeny.

Dla wszystkich mechanizmów wartości "a", "mx" i "ptr" są opcjonalne. Jeśli nie podano konkretnych wartości, są one ustawiane na bieżącą domenę. Jednak w przypadku użycia "redirect" mechanizmy "a", "mx" i "ptr" wskazują na przekierowaną domenę.

Rozważmy następujący przykład:
powerdmarc.com "v=spf1 a -all"

W tym przypadku mechanizm "a" nie ma określonej wartości, więc będzie wskazywał na rekord DNS 'A' "powerdmarc.com", ponieważ tam właśnie znajduje się rekord SPF określony w przykładzie.

Rozważmy teraz następujący przykład:
powerdmarc.com "v=spf1 redirect=_spf.powerdmarc.com".
_spf.powerdmarc.com "v=spf1 a -all"

W powyższym przykładzie mechanizm "a" wskazuje na rekord DNS 'A' "_spf.powerdmarc.com", mimo że przekierowuje go domena główna "powerdmarc.com".

Jest to jedna z najczęstszych przyczyn problemów z walidacją SPF i jest trudna do usunięcia. Jeśli Twoja organizacja używa SPF "redirect", zauważ, że jeśli istnieje mechanizm "a", "mx" lub "ptr" bez wyraźnie zdefiniowanej nazwy domeny w Twoim przekierowanym rekordzie SPF, będzie on wskazywał tylko na przekierowaną domenę.

Wady korzystania z funkcji SPF Redirect

1. Modyfikator "przekierowanie" zwiększa liczbę wyszukiwań DNS.

Podczas korzystania z uwierzytelniania SPF email, za każdym razem, gdy email jest wysyłany z domeny do domeny odbiorcy, serwer email odbiorcy wykonuje zapytania DNS, znane również jako DNS lookups, aby sprawdzić istniejące autoryzowane adresy IP w Twoim DNS i porównać je z adresem IP w nagłówku ścieżki zwrotnej otrzymanego emaila. Standard SPF RFC7208 ogranicza maksymalną liczbę takich odszukań do 10. 

Modyfikator "przekierowanie", jeśli jest stosowany, również zwiększa tę liczbę. Tak więc organizacja musi zachować ostrożność przy stosowaniu modyfikatora "redirect", ponieważ limit 10 wyszukiwań DNS może zostać przekroczony. Może to spowodować przerwanie SPF i doprowadzić do niepowodzeń w uwierzytelnianiu.

W PowerDMARC nasi użytkownicy konfigurują PowerSPF, który jest skutecznym narzędziem spłaszczającym SPF, aby ograniczyć liczbę odszukiwań i cieszyć się bezbłędnym SPF.

2. Błędny wynik jest zwracany w przypadku braku zdefiniowanej polityki SPF w domenach używających "przekierowania".

W przypadku dołączenia domeny, która nie zawiera rekordu SPF lub ma nieprawidłowy rekord, zwracany jest wynik softfail (brak), który nie ma wpływu na proces weryfikacji. 

Jednak podczas używania modyfikatora przekierowania SPF, jeśli przekierowywana domena zawiera nieprawidłowy lub brakujący rekord SPF, zwracany jest wynik SPF Permerror, który jest poważnym błędem i może spowodować uszkodzenie SPF.

Używanie mechanizmu SPF include zamiast modyfikatora SPF redirect

Zalecamy używanie mechanizmu SPF include zamiast modyfikatora redirect, aby uniknąć pewnych typowych komplikacji:

  • Gdy używany jest mechanizm przekierowania, oznacza to koniec rekordu i nie można dokonywać dalszych modyfikacji. Z drugiej strony, jeśli używasz SPF include, możesz modyfikować swój rekord i dodawać kolejne rekordy include, a lub mx zgodnie z własną wolą, co daje większą elastyczność.
  • Mechanizm include może pomóc w skróceniu rekordu SPF tak, aby nie przekraczał on limitu długości znaków SPF. Możesz utworzyć rekord SPF TXT dla spfrecord1.xyz.com i spfrecord2.abc.com, rozdzielając pierwotnie pojedynczy, długi rekord SPF i dołączając obie domeny do rekordu TXT dla jednej z domen (np. xyz.com).
  • W przypadku, gdy jest nie znaleziono rekordu SPF w domenie z przekierowaniem, zachowanie stanu błędu (wartość permerror) dla przekierowania, jak wspomniano powyżej, może być również ominięte poprzez użycie mechanizmu include, który zwróci wynik softfail zamiast tego, a Twoje e-maile nadal będą dostarczane.
  • W przeciwieństwie do SPF include, który nie ma żadnego wpływu na mechanizm all, modyfikator SPF redirect nakazuje serwerowi renderowanie pliku SPF ~ wszystkie dla domeny głównej za pomocą przekierowania, jak w poniższym przypadku:
    domain1.com "v=spf1 redirect=_spf.domain2.com"
    _spf.domain2.com "v=spf1 ip4:164.100.226.127 ~all
    Dzieje się tak dlatego, że w przypadku każdego rekordu korzystającego z przekierowania, mechanizm "all" jest w ogóle nieobecny, co może mieć miejsce podczas korzystania z mechanizmów include. Dlatego też zestaw "~all" dla przekierowywanej subdomeny jest nakładany również na domenę główną.

Wniosek

Jest wiele rzeczy, na które należy uważać przy stosowaniu modyfikatora "redirect", jak np. limit 10 wyszukiwań DNS, dlatego Twoja organizacja musi być ostrożna przy ustawianiu Rekordu SPF. Twoja organizacja musi od czasu do czasu optymalizować rekordy SPF, upewniając się, że odszukiwania DNS mieszczą się w limicie. Dla wszystkich zapytań związanych z SPF w Twojej organizacji sprawdź PowerSPF. Przeprowadza on automatyczne spłaszczanie i automatyczną aktualizację bloków sieci, aby zapewnić, że autoryzowane adresy IP są zawsze aktualne i bezpieczne. Dodatkowo, nie musisz się martwić o przekroczenie limitów zapytań DNS.

Najlepszym sposobem zabezpieczenia wiadomości e-mail za pomocą SPF jest wdrożenie go wraz z DKIM i bezpłatny DMARC. Pomoże to w ochronie Twojej organizacji przed spamem i ewentualnymi próbami spear-phishingu. Sprawdź PowerDMARC i upewnij się, że Twoja organizacja korzysta z usług aktywnego dostawcy technologii antyspoofingowej DMARC.

Co to jest wiadomość spamowa wysłana z Twojego adresu e-mail?

Jeśli Twój adres e-mail zostanie sfałszowany przez atakującego w celu masowego wysyłania fałszywych wiadomości e-mail do Twoich odbiorców, wiadomości te mogą zostać oznaczone jako spam po stronie odbiorcy. Może to być spowodowane typowym przypadkiem spoofingu, gdy atakujący wysyła wiadomość e-mail z Twojej własnej domeny. 

Wiadomości e-mail są często oznaczane jako spam, gdy serwer odbierający nie potwierdzi autorytetu nadawcy. Gdy atakujący sfałszuje Twój adres e-mail, adres ścieżki zwrotnej pozostaje niedopasowany, podobnie jak podpis DKIM. Prowadzi to do błędów uwierzytelniania, w wyniku których wiadomości e-mail są oznaczane jako spam.

Dlaczego moje wiadomości e-mail trafiają do folderów spamu odbiorców: różne scenariusze przypadków testowych

1. Używasz nieprawidłowo skonfigurowanych rekordów uwierzytelniania poczty elektronicznej

Jeśli rekordy DNS dla SPF, DKIM lub DMARC są nieprawidłowo skonfigurowane, nawet legalne wiadomości e-mail mogą nie przejść uwierzytelnienia i zostać oznaczone jako spam. Przerwy w linii, niepotrzebne spacje, a nawet brakujący średnik mogą prowadzić do błędów składni, które mogą unieważnić rekord DNS. 

Zachowaj ostrożność podczas wdrażania i spróbuj skorzystać z narzędzi internetowych, które pomogą Ci w tym procesie, zamiast polegać na zgadywaniu.

2. Selektor DKIM jest zbyt długi

Chociaż używanie 2048-bitowych kluczy DKIM jest zalecaną praktyką dla zwiększenia bezpieczeństwa, nie wszystkie strony trzecie je obsługują. Może to skutkować spamem w wiadomościach e-mail. Możesz zamiast tego użyć kluczy 1024-bitowych lub zweryfikować z dostawcą usług przed wdrożeniem protokołu.

3. Nie uwzględniłeś osób trzecich w rekordzie SPF

Jeśli prowadzisz firmę internetową, która korzysta z usług wielu zewnętrznych dostawców do obsługi transakcji e-mailowych, musisz potwierdzić ich uprawnienia w stosunku do swoich domen, umieszczając je w rekordzie SPF domeny. 

Na przykład, jeśli korzystasz z Zoho Mail jako dostawcy zewnętrznego, musisz dodać następujący mechanizm include do rekordu SPF: 

include:spf.zoho.eu

W narzędziu PowerDMARC SPF record generator, możesz dodać swojego zewnętrznego dostawcę w "Autoryzuj domeny lub usługi innych firm, które wysyłają e-maile w imieniu tej domeny", podczas generowania rekordu. Aby dodać wielu dostawców, wystarczy oddzielić każdą domenę pojedynczą spacją w następujący sposób:

 

Jeśli Twój rekord SPF przekracza limit wyszukiwania po uwzględnieniu wszystkich dostawców, spłaszcz go za pomocą naszego automatycznego spłaszczanie SPF narzędzie.

4. Używasz botów do masowego wysyłania wiadomości e-mail do klientów w celach biznesowych lub marketingowych.

To nie jest przypadek, w którym wiadomości spamowe są wysyłane z Twojej domeny. Jeśli zajmujesz się komercyjnym e-mail marketingiem, być może konfigurujesz botnety w celu masowego wysyłania wiadomości do potencjalnych klientów. Jest to niedrogi sposób na zdobycie rozgłosu, jednak najczęściej wiadomości te lądują w skrzynce spamowej.

Jak wiadomości spamowe wysyłane z własnej domeny mogą wpłynąć na zdrowie domeny?

Jeśli Twoje wiadomości e-mail są konsekwentnie oznaczane jako spam, to jest to problem. Zbyt wiele wiadomości spamowych pochodzących z danej domeny może drastycznie wpłynąć na jej reputację i wiarygodność. Odbiorcy wiadomości e-mail mogą zablokować lub umieścić Twoją domenę na czarnej liście, aby zatrzymać przychodzące od Ciebie wiadomości, podejrzewając złe intencje. Może to z czasem doprowadzić do odrzucenia nawet uzasadnionych wiadomości e-mail.

Aby rozwiązać ten problem:

  • Upewnij się, że wszystkie rekordy DNS są prawidłowe. Sprawdź rekordy za pomocą SPF record lookup narzędzie.
  • Aktualizuj dokumentację w przypadku dodania osób trzecich. 
  • Poszerzenie wiedzy na temat protokołów uwierzytelniania poczty elektronicznej. 
  • Przejście na politykę odrzucania DMARC w celu powstrzymania spoofingu
  • Włącz raportowanie dla DMARC za pomocą analizatora raportów DMARC. Pomoże to śledzić wyniki uwierzytelniania i wykrywać problemy w konfiguracji poczty elektronicznej.

Popularne pytania internetowe na temat Email Spam - ODPOWIEDZI

Jaki jest wpływ spamu na Gmaila?

Jeśli Twoje wiadomości sprzedażowe zostaną zablokowane w folderze spamu w poczcie Google, to nie tylko Ty będziesz próbował zdobyć więcej klientów. Skutki takiego posunięcia wykraczają poza niższe wskaźniki odpowiedzi. Więcej twoich e-maili może przekierować do filtra spamu poczty Google, powodując większą konwersję. Oznacza to, że Twoje e-maile będą automatycznie wysyłane jako spam i nigdy nie zostaną przekierowane do głównej skrzynki pocztowej. W konsekwencji, twój e-mail nie jest już czytany, a twoje wysiłki związane z zasięgiem będą daremne. Te kroki zmniejszają sprzedaż i zmniejszają wydajność, a zatem wpływają na dolną linię.

Powiedz mi, jaki jest najlepszy sposób na pozbycie się spamu w e-mailach

Po pierwsze, sprawdź ustawienia spamu w swojej poczcie. Jeśli ustawiłeś filtr antyspamowy, ale nie został on skonfigurowany poprawnie lub nie był aktualizowany od czasu ostatniego sprawdzenia, to właśnie tam jest problem. Powinieneś skontaktować się z dostawcą usług internetowych (ISP) i poprosić go o pomoc w skonfigurowaniu filtra tak, aby dopuszczał on tylko wiadomości e-mail z adresów wymienionych w Twoich filtrach. W ten sposób w skrzynce odbiorczej pojawią się tylko te wiadomości, które przejdą przez ten filtr.

Jeśli to nie zadziała, to rozważ skontaktowanie się z osobą, która wysłała ci e-mail i poproszenie jej o zaprzestanie wysyłania ci swoich wiadomości. Być może łatwiej będzie po prostu zablokować im możliwość wysyłania e-maili - jeśli prowadzą rzeczywisty biznes ze swojego domowego komputera i nie są nieuprzejmi, próbując sprzedać coś w Twoim imieniu (np. drogi przedmiot), to zalecamy takie podejście zamiast blokowania ich jako odbiorców e-maili.

Jaki jest najlepszy sposób na określenie, czy wiadomość e-mail jest spamem?

Pierwszą rzeczą, na którą powinieneś zwrócić uwagę, jest to, czy e-mail pochodzi od firmy lub osoby, którą znasz. Jeśli nie, to możesz być pewien, że nie pochodzi od Twojego przyjaciela lub kolegi - a to oznacza, że prawdopodobnie jest to spam.

Kolejną rzeczą, na którą należy zwrócić uwagę jest temat wiadomości. Jeśli jest on zbyt długi lub zawiera zbyt wiele słów, może to również oznaczać, że jest to wiadomość automatyczna, a nie coś pochodzącego bezpośrednio od człowieka.

Jeśli obie te rzeczy się sprawdzą, to są jeszcze inne rzeczy, które możesz sprawdzić: upewnij się, że adres e-mail nie jest fałszywy (sprawdź ile razy pojawia się na różnych stronach) i upewnij się, że nie ma żadnych błędów ortograficznych lub nietypowych błędów gramatycznych w samym tekście.

Bezbłędna konfiguracja DMARC może pomóc w ograniczeniu spamu w poczcie elektronicznej. Już dziś skorzystaj z bezpłatnej wersji próbnej! 

Odporność w cyberprzestrzeni opiera się na dobrych praktykach w zakresie bezpieczeństwa cybernetycznego i dotyczy zdolności przedsiębiorstw do przetrwania, odzyskania i przeciwdziałania zagrożeniom cybernetycznym. Przedsiębiorstwa i organizacje muszą dysponować solidnymi ramami odporności cybernetycznej w swoich domenach, aby zapewnić szczelną komunikację i zminimalizować wycieki danych. Making DMARC może pomóc w uzyskaniu wysokiego stopnia ochrony przed niektórymi typowymi rodzajami ataków cybernetycznych.

Co to jest cyberodporność i dlaczego jej potrzebujesz? 

Internet jest cennym zasobem, który zapewnia wygodę i wartość niemal każdej firmie. Jednocześnie stanowi on znaczne zagrożenie dla firm i ich klientów. Udany atak cybernetyczny może spowodować katastrofalne straty finansowe i poważny uszczerbek na reputacji.

Ustanowienie odporności na zagrożenia cybernetyczne jest pierwszym krokiem w kierunku wdrożenia w pełni odpornego na zagrożenia cybernetyczne przedsiębiorstwa. Cyberodporność ma na celu umożliwienie organizacji osłabienie podatności na ryzyko i ataki cybernetyczne, skuteczne reagowanie na ataki i pojawiające się zagrożenia, przetrwanie ataków cybernetycznych, odzyskanie sprawności i powrót do normalnego funkcjonowania oraz utrzymanie działalności po ataku.

5 poziomów osiągania odporności na cyberbezpieczeństwo

Pięciopoziomowe podejście do cyberodporności może pomóc organizacjom lepiej chronić swoje dane. Zgodnie z ramami zarządzania IT dla organizacji informatycznych, są one następujące:

1. Zidentyfikuj stronę .

Pierwszym krokiem do wdrożenia planu cyberodporności w przedsiębiorstwie jest określenie zapotrzebowania na protokoły bezpieczeństwa i wykrycie słabych punktów w istniejącej infrastrukturze. Bez zidentyfikowania problemu nie można przejść do znalezienia rozwiązania!

2. Chronić stronę .

Po dokonaniu oceny i zidentyfikowaniu podatności na zagrożenia kolejnym krokiem jest wdrożenie odpowiednich działań mających na celu ochronę organizacji. Obejmuje to skonfigurowanie protokołów bezpieczeństwa chmury, sieci, informacji i poczty elektronicznej.

3. Wykryj stronę .

W przypadku wybuchu ataku należy wdrożyć środki umożliwiające jego jak najszybsze wykrycie. Im dłużej trwa atak, tym większe straty finansowe ponosi organizacja i tym więcej czasu zajmuje jej przywrócenie do normalnego funkcjonowania.

4. Odpowiedz

Reagowanie na cyberzagrożenia jest często czasochłonne i żmudne. Pierwszym krokiem jest powstrzymanie naruszenia, aby nie powodowało ono dalszych spustoszeń. Jeśli jest to przypadek naruszenia bezpieczeństwa poczty elektronicznej, np. ataku polegającego na sfałszowaniu domeny przez nieznany adres IP, można wyodrębnić ten adres IP i umieścić go na czarnej liście, aby uniemożliwić napastnikowi ponowne sfałszowanie domeny w przyszłości.

5. Odzyskaj stronę .

Poważny atak lub naruszenie ochrony danych może być stresujące i obciążające finansowo. Aby pomóc w procesie odzyskiwania danych, można rozważyć wprowadzenie planu ubezpieczenia od zagrożeń cybernetycznych. Warto również rozważyć przechowywanie kopii zapasowych ważnych zasobów w celu odzyskania danych po ich utracie. 

Jak DMARC wpisuje się w Twoje ramy odporności na zagrożenia cybernetyczne?

DMARC może okazać się użytecznym protokołem, który jest wykorzystywany w Protect i Wykrywaj na etapie ochrony i wykrywania.

W jaki sposób DMARC chroni przed atakami?

DMARC to protokół uwierzytelniania wiadomości e-mail, który umożliwia właścicielom domen weryfikację autentyczności wiadomości e-mail wysyłanych z ich domeny. Polityka odrzucania DMARC chroni organizacje przed atakami opartymi na poczcie elektronicznej, takimi jak phishing, spoofing, oszustwa CEO i BEC. 

W jaki sposób DMARC wykrywa ataki? 

DMARC posiada funkcję raportowania, którą można włączyć dla domen wysyłających. Po włączeniu tej funkcji dostawca otrzymującej skrzynki pocztowej będzie wysyłał raport DMARC na skonfigurowany adres e-mail nadawcy. Raporty te są dwojakiego rodzaju:

  • Agreguj: aby zebrać i wyświetlić wyniki uwierzytelniania SPF i/lub DKIM, wykryć niespójności w dostarczalności wiadomości e-mail i niepowodzenia w dostarczaniu, wyświetlić źródła wysyłania wiadomości e-mail wraz z ich hostami IP i domenami organizacyjnymi.
  • Forensic: wykrywanie wszelkich podejrzanych działań w domenie poczty elektronicznej, takich jak próby ataku typu spoofing.

PowerDMARC to dostawca usług uwierzytelniania poczty elektronicznej typu "wszystko w jednym", pomagający globalnym organizacjom chronić ich pocztę elektroniczną i informacje. Specjalizujemy się we wdrażaniu, zarządzaniu i obsłudze DMARC, dzięki czemu jest to łatwe i bezproblemowe dla użytkowników. Skorzystaj z bezpłatnej wersji próbnej i przetestuj ją osobiście!

SPF istnieje w DNS Twojej domeny jako rekord TXT z wieloma mechanizmami i modyfikatorami, które oznaczają konkretne instrukcje. Mechanizm SPF all jest obecny na prawym końcu rekordu SPF, poprzedzony znakiem "-" lub "~". Przyjrzyjmy się, jaka jest różnica między mechanizmami SPF -all i ~all, aby określić, kiedy należy je skonfigurować.

SPF -all vs ~all

Zarówno mechanizm SPF -all, jak i ~all oznaczają "NOT PASS" dla uwierzytelniania SPF. W ostatnim czasie dla większości dostawców usług poczty elektronicznej nie ma różnicy między mechanizmem -all i ~all, a zwracany jest ten sam wynik. Jednak jeszcze kilka lat temu tak nie było.

Jak działał mechanizm SPF all (Softfail vs Fail) przed DMARC?

DMARC został stworzony długo po tym, jak SPF był już na rynku jako standardowy protokół uwierzytelniania poczty elektronicznej. W tym czasie mechanizm SPF -all softfail działał w następujący sposób: 

Załóżmy, że Twój rekord SPF ma postać: 

v=spf1 include:spf.domain.com ~all (gdzie ~all oznacza SPF Softfail)

Serwer odbiorczy Twojego emaila wykonałby DNS lookup, aby zapytać DNS nadawcy o jego rekord SPF. Jeśli domena ścieżki zwrotnej e-maila nie była wymieniona w rekordzie nadawcy, serwer odbiorczy zwróciłby wynik SPF "NOT PASS", ale dostarczyłby wiadomość e-mail do skrzynki odbiorcy.

Załóżmy teraz, że Twój rekord SPF ma postać: 

v=spf1 include:spf.domain.com -all (gdzie -all oznacza SPF Fail)

Serwer odbiorczy Twojego emaila wykonałby DNS lookup, aby zapytać DNS nadawcy o jego rekord SPF. Jeśli domena ścieżki zwrotnej emaila nie była wymieniona w rekordzie nadawcy, serwer odbiorczy zwróciłby wynik SPF "NOT PASS", ale w tym przypadku email zostałby odrzucony i nie dostarczony do skrzynki odbiorcy.

Przeczytaj więcej o historii Sender Policy Framework

W jaki sposób dostawcy usług poczty elektronicznej obsługują obecnie mechanizm SPF -all vs ~all?

Obecnie można swobodnie używać atrybutów SPF -all lub ~all dla większości dostawców skrzynek pocztowych bez obawy o niedostarczenie uzasadnionych wiadomości, może dojść do sytuacji, w której serwer odrzuci Twój email w przypadku atrybutu -all.

Aby być po bezpieczniejszej stronie, możesz uniknąć używania mechanizmu SPF hard fail -all podczas tworzenia rekordu SPF. Oto, jak to zrobić:

  • Otwórz program PowerDMARC generator rekordów SPF aby rozpocząć tworzenie rekordu za darmo
  • Po wpisaniu adresów IP i domen nadawców wiadomości e-mail przejdź do ostatniej sekcji, w której należy poinstruować serwery pocztowe, jak rygorystycznie powinny podchodzić do weryfikacji Twoich wiadomości e-mail
  • Wybierz opcję "Soft-fail" przed naciśnięciem przycisku "Generate SPF Record".

Co zalecamy? SPF -all lub SPF ~all

Problemy z dostarczalnością wiadomości e-mail związane z mechanizmem SPF -all mogą występować w bardzo rzadkich przypadkach. Nie jest to problem, z którym można się często zetknąć. Aby mieć pewność, że nigdy nie napotkasz tego problemu, możesz podjąć następujące kroki:

  • Skonfiguruj stronę DMARC dla wiadomości e-mail i włącz raportowanie DMARC
  • Ustaw politykę DMARC na monitorowanie i dokładnie sprawdzaj wyniki uwierzytelniania SPF, aby wykryć wszelkie niespójności w dostarczalności poczty.
  • Jeśli wszystko jest w porządku, możesz użyć mechanizmu -all w swoim rekordzie SPF. Zalecamy używanie atrybutu hard fail, ponieważ potwierdza on, że jesteś pewny autentyczności swoich emaili, co może zwiększyć reputację Twojej domeny.

Jeśli obecnie nie masz pewności, czy stosować SPF -all, możesz wykonać poniższe kroki:

  • Utwórz rekord SPF przy użyciu mechanizmu ~all
  • Skonfiguruj DMARC dla swoich wiadomości e-mail i włącz raportowanie DMARC
  • Ustaw politykę DMARC na odrzucanie

Rozwiązywanie problemów z innymi błędami SPF

Podczas korzystania z narzędzi internetowych często można natknąć się na komunikat "Nie znaleziono rekordu SPF", który jest częstym błędem wynikającym z pustego wyniku zwróconego, gdy serwer szukał rekordu SPF Twojej domeny. Opublikowaliśmy artykuł, w którym szczegółowo omawiamy ten problem i pomagamy użytkownikom w jego rozwiązaniu. Kliknij na podlinkowany tekst, aby dowiedzieć się więcej!

Jeśli masz DMARC w swojej domenie na dodatek do SPF, serwery pocztowe sprawdzą politykę DMARC Twojej domeny, aby ustalić, jak chcesz, aby wiadomości e-mail, które nie przejdą uwierzytelnienia, były traktowane. Ta polityka DMARC określi, czy Twoje wiadomości zostaną dostarczone, poddane kwarantannie czy odrzucone. 

Odrzucenie DMARC pomaga chronić domenę przed różnymi atakami polegającymi na podszywaniu się pod inne osoby, takimi jak spoofing, phishing i ransomware.

Zanim przejdziemy do omówienia rodzajów ataków socjotechnicznych, których ofiary padają ofiarą na co dzień, a także nadchodzących ataków, które szturmem zdobyły internet, zastanówmy się najpierw, na czym polega socjotechnika. 

W uproszczeniu można powiedzieć, że socjotechnika to taktyka wdrażania cyberataków, w której podmioty wykorzystujące zagrożenia stosują manipulację psychologiczną, aby wykorzystać swoje ofiary i wyłudzić od nich pieniądze.

Inżynieria społeczna: Definicja i przykłady

Co to jest atak socjotechniczny?

W przeciwieństwie do cyberprzestępców, którzy włamują się do komputera lub systemu poczty elektronicznej, ataki socjotechniczne polegają na próbie wpłynięcia na opinię ofiary i skłonienia jej do ujawnienia poufnych informacji. Analitycy ds. bezpieczeństwa potwierdzili, że ponad 70% cyberataków, które mają miejsce w Internecie w skali roku, to ataki socjotechniczne.

Przykłady inżynierii społecznej

Przyjrzyj się przykładowi przedstawionemu poniżej:

 

Tutaj możemy zaobserwować reklamę online, która wabi ofiarę obietnicą zarobienia 1000 dolarów na godzinę. Reklama ta zawiera złośliwy odsyłacz, który może zainicjować instalację złośliwego oprogramowania w systemie. 

Ten typ ataku jest powszechnie znany jako Online Baiting lub po prostu Baiting i jest formą ataku socjotechnicznego. 

Poniżej podano inny przykład:

Jak pokazano powyżej, ataki socjotechniczne mogą być przeprowadzane również z wykorzystaniem poczty elektronicznej jako skutecznego medium. Powszechnym przykładem takiego ataku jest phishing. W następnym rozdziale zajmiemy się tymi atakami bardziej szczegółowo.

Rodzaje ataków socjotechnicznych

1. Vishing i Smishing

Załóżmy, że dziś otrzymasz od swojego banku (rzekomo) wiadomość SMS z prośbą o zweryfikowanie swojej tożsamości przez kliknięcie łącza, w przeciwnym razie Twoje konto zostanie dezaktywowane. Jest to bardzo powszechna wiadomość, która często jest rozsyłana przez cyberprzestępców w celu oszukania niczego niepodejrzewających osób. Po kliknięciu odsyłacza zostaniesz przekierowany na fałszywą stronę, która wymaga podania informacji bankowych. Możesz być pewny, że jeśli podasz swoje dane bankowe napastnikom, to wyczyszczą oni Twoje konto. 

Podobnie Vishing, czyli phishing głosowy, jest inicjowany za pomocą rozmów telefonicznych, a nie SMS-ów.

2. Przynęta online / Przynęta 

Codziennie, przeglądając strony internetowe, natrafiamy na różne reklamy internetowe. Choć większość z nich jest nieszkodliwa i autentyczna, może się wśród nich kryć kilka złych jabłek. Można to łatwo rozpoznać, zauważając reklamy, które wydają się zbyt piękne, aby mogły być prawdziwe. Zazwyczaj mają one absurdalne twierdzenia i przynęty, takie jak trafienie w dziesiątkę lub zaoferowanie ogromnej zniżki.

Pamiętaj, że to może być pułapka (vel a przynęta). Jeśli coś wydaje się zbyt piękne, aby mogło być prawdziwe, prawdopodobnie takie jest. Dlatego lepiej jest unikać podejrzanych reklam w Internecie i nie klikać ich.

3. Phishing

Ataki socjotechniczne najczęściej przeprowadzane są za pośrednictwem poczty elektronicznej i określane są mianem phishingu. Ataki phishingowe sieją spustoszenie na skalę globalną niemal tak długo, jak istnieje poczta elektroniczna. Od 2020 r., w związku z gwałtownym wzrostem liczby wiadomości e-mail, wzrosła również liczba ataków phishingowych, które wyłudzają pieniądze od dużych i małych organizacji i codziennie trafiają na pierwsze strony gazet. 

Ataki phishingowe można podzielić na Spear phishing, Whaling oraz CEO fraud, które polegają na podszywaniu się pod konkretnych pracowników w organizacji, osoby decyzyjne w firmie oraz dyrektora generalnego.

4. Oszustwa romansowe

Federalne Biuro Śledcze (FBI) definiuje internetowe oszustwa romansowe jako "oszustwa, które mają miejsce, gdy przestępca przyjmuje fałszywą tożsamość internetową, aby zdobyć sympatię i zaufanie ofiary. Oszust wykorzystuje następnie iluzję romantycznego lub bliskiego związku, aby manipulować ofiarą i/lub okradać ją". 

Oszustwa romansowe zaliczają się do rodzajów ataków socjotechnicznych, ponieważ osoby atakujące stosują taktykę manipulacji w celu nawiązania bliskiej, romantycznej relacji z ofiarą, zanim przystąpią do realizacji swojego głównego celu, czyli wyłudzenia danych. W 2021 r. oszustwa romansowe zajęły pierwsze miejsce wśród najbardziej szkodliwych finansowo cyberataków tego roku, tuż za nimi uplasowało się oprogramowanie ransomware.

5. Spoofing

Spofing domen to bardzo rozwinięta forma ataku socjotechnicznego. Polega on na tym, że atakujący podrabia domenę prawdziwej firmy, aby wysyłać wiadomości e-mail do klientów w imieniu organizacji wysyłającej. Atakujący manipuluje ofiarami, aby uwierzyły, że wspomniana wiadomość e-mail pochodzi z autentycznego źródła, tj. z firmy, na której usługach polegają. 

Ataki typu spoofing są trudne do wyśledzenia, ponieważ wiadomości e-mail są wysyłane z domeny firmowej. Istnieją jednak sposoby na rozwiązanie tego problemu. Jedną z popularnych metod stosowanych i zalecanych przez ekspertów branżowych jest minimalizowanie spoofingu za pomocą protokołu DMARC Konfiguracja.

6. Podawanie pretekstów

Pretexting można określić mianem poprzednika ataku socjotechnicznego. Polega on na tym, że atakujący tworzy hipotetyczną historię, aby poprzeć swoje żądanie zdobycia poufnych informacji firmowych. W większości przypadków podszywanie się jest przeprowadzane za pośrednictwem rozmów telefonicznych, podczas których atakujący podszywa się pod klienta lub pracownika i żąda od firmy poufnych informacji.

Jaka jest powszechna metoda stosowana w inżynierii społecznej?

Najczęstszą metodą stosowaną w inżynierii społecznej jest Phishing. Przyjrzyjmy się kilku statystykom, aby lepiej zrozumieć, że Phishing stanowi coraz większe zagrożenie na świecie:

  • W raporcie 2021 Cybersecurity Threat Trends opracowanym przez CISCO podkreślono, że aż 90% przypadków naruszenia bezpieczeństwa danych ma miejsce w wyniku phishingu.
  • IBM w swoim raporcie Cost of a Data Breach Report z 2021 r. przyznał phishingowi tytuł najbardziej kosztownego finansowo wektora ataku
  • Jak podaje FBI, z każdym rokiem liczba ataków phishingowych wzrasta o 400%.

Jak uchronić się przed atakami socjotechnicznymi?

Protokoły i narzędzia, które można skonfigurować: 

  • Wdrażaj w swojej organizacji protokoły uwierzytelniania wiadomości e-mail, takie jak SPF, DKIM i DMARC. Zacznij od utworzenia bezpłatnego rekordu DMARC już dziś, korzystając z naszego Generator rekordów DMARC.
  • Egzekwuj swoją politykę DMARC do p=reject w celu zminimalizowania bezpośredniego spoofingu domeny i ataków phishingowych
  • Upewnij się, że Twój system komputerowy jest chroniony za pomocą oprogramowania antywirusowego

Indywidualne działania, które możesz podjąć:

  • Podniesienie świadomości organizacji na temat typowych rodzajów ataków socjotechnicznych, wektorów ataków i znaków ostrzegawczych
  • Zdobądź wiedzę na temat wektorów i rodzajów ataków. Odwiedź naszą bazę wiedzy, wpisz hasło "phishing" w pasku wyszukiwania, naciśnij enter i zacznij się uczyć już dziś!  
  • Nigdy nie podawaj poufnych informacji na zewnętrznych stronach internetowych
  • Włącz w urządzeniu przenośnym aplikacje do identyfikacji numeru rozmówcy
  • Pamiętaj, że bank nigdy nie poprosi Cię o podanie informacji o koncie i hasła za pośrednictwem poczty elektronicznej, SMS-a lub telefonu.
  • Zawsze sprawdzaj adres nadawcy i adres ścieżki zwrotnej wiadomości e-mail, aby upewnić się, że są one zgodne. 
  • Nigdy nie klikaj na podejrzane załączniki lub łącza w wiadomościach e-mail, zanim nie upewnisz się w 100% co do autentyczności ich źródła.
  • Zastanów się dwa razy, zanim zaufasz osobom, z którymi kontaktujesz się w sieci, a których nie znasz w prawdziwym życiu
  • Nie należy przeglądać witryn, które nie są zabezpieczone połączeniem HTTPS (np. http://domain.com).