W tym artykule dowiemy się, jak zapobiegać spoofingowi poczty elektronicznej, na 5 sposobów. Wyobraź sobie, że pewnego dnia przychodzisz do pracy, siadasz przy biurku i otwierasz komputer, aby sprawdzić wiadomości. I wtedy to widzisz. Nazwa Twojej organizacji jest wszędzie w nagłówkach gazet - i nie są to dobre wiadomości. Ktoś rozpoczął atak email spoofing z Twojej domeny, wysyłając phishingowe emaile do ludzi na całym świecie. I wielu z nich dało się nabrać. Twoja firma właśnie stała się twarzą ogromnego ataku phishingowego, a teraz nikt nie ufa Twoim zabezpieczeniom ani e-mailom.
Przykład Email Spoofing
Dokładnie w takiej sytuacji znaleźli się pracownicy Światowej Organizacji Zdrowia(WHO) podczas pandemii Covid-19 w lutym 2020 roku. Atakujący wykorzystywali rzeczywistą nazwę domeny WHO do wysyłania e-maili z prośbą o wpłacanie datków na fundusz pomocy związanej z koronawirusem. Ten incydent nie jest jednak odosobniony. Niezliczone organizacje padły ofiarą bardzo przekonujących wiadomości phishingowych, które w niewinny sposób proszą o podanie wrażliwych danych osobowych, danych bankowych, a nawet danych do logowania. Mogą to być nawet wiadomości pochodzące z tej samej organizacji, w których prosi się o dostęp do bazy danych lub plików firmowych.
Aż 90% wszystkich incydentów utraty danych wiąże się z jakimś elementem phishingu. A przecież podszywanie się pod domenę nie jest nawet szczególnie skomplikowane. Dlaczego więc jest w stanie wyrządzić tak wiele szkód?
Jak działa Email Spoofing?
Ataki typu e-mail spoofing są dość proste do zrozumienia.
- Atakujący podrabia nagłówek wiadomości e-mail, aby zawierał nazwę Twojej organizacji i wysyła fałszywe wiadomości phishingowe, używając nazwy Twojej marki, dzięki czemu odbiorcy mają do Ciebie zaufanie.
- Ludzie klikają na złośliwe linki lub podają poufne informacje, myśląc, że to Twoja organizacja o nie prosi.
- Kiedy zdadzą sobie sprawę, że to oszustwo, wizerunek Twojej marki zostanie naruszony, a klienci stracą do Ciebie zaufanie.
Narażasz ludzi z zewnątrz (i wewnątrz) swojej organizacji na phishingowe e-maile. Co gorsza, złośliwe e-maile wysyłane z Twojej domeny mogą naprawdę zaszkodzić reputacji Twojej marki w oczach klientów.
Więc co możesz z tym zrobić? Jak możesz obronić siebie i swoją markę przed spoofingiem domenowym i uniknąć katastrofy PR-owej?
Jak zapobiegać Email Spoofingowi?
1. Zmodyfikuj swój rekord SPF
Jednym z największych błędów przy SPF jest nie trzymanie go w zwięzłości. Rekordy SPF mają limit 10 wyszukiwań DNS, aby utrzymać koszt przetwarzania każdego emaila na jak najniższym poziomie. Oznacza to, że proste umieszczenie wielu adresów IP w rekordzie może spowodować przekroczenie limitu. Jeśli tak się stanie, Twoja implementacja SPF stanie się nieważna, a Twój email nie przejdzie SPF i może nie zostać dostarczony. Nie pozwól na to: utrzymuj swój rekord SPF krótki i słodki dzięki automatycznemu spłaszczaniu SPF.
2. Aktualizuj swoją listę zatwierdzonych adresów IP
Jeśli Twoja organizacja korzysta z usług wielu zewnętrznych dostawców zatwierdzonych do wysyłania wiadomości e-mail z Twojej domeny, ten wpis jest dla Ciebie. Jeśli zaprzestaniesz korzystania z usług jednego z nich, musisz się upewnić, że zaktualizujesz również swój rekord SPF. Jeśli system mailowy dostawcy jest zagrożony, ktoś może być w stanie użyć go do wysyłania "zatwierdzonych" phishingowych maili z Twojej domeny! Zawsze upewnij się, że tylko zewnętrzni dostawcy, którzy nadal z Tobą współpracują, mają swoje IP w rekordzie SPF.
3. Wdrożenie DKIM
DomainKeys Identified Mail, lub DKIM, jest protokołem, który nadaje każdemu emailowi wysłanemu z Twojej domeny podpis cyfrowy. Pozwala to serwerowi odbiorczemu na sprawdzenie, czy wiadomość jest autentyczna i czy nie została zmodyfikowana podczas transportu. Jeśli email został zmodyfikowany, podpis nie zostanie zweryfikowany i email nie przejdzie DKIM. Jeśli chcesz zachować integralność swoich danych, skonfiguruj DKIM na swojej domenie!
4. Ustaw właściwą politykę DMARC
Zbyt często organizacje wdrażają DMARC, ale zapominają o najważniejszej rzeczy - faktycznym jego egzekwowaniu. Polityka DMARC może być ustawiona na jedną z trzech rzeczy: brak, kwarantanna lub odrzucenie. Kiedy skonfigurujesz DMARC, ustawienie polityki na brak oznacza, że nawet email, który nie przejdzie uwierzytelnienia zostanie dostarczony. Wdrożenie DMARC jest dobrym pierwszym krokiem, ale bez jego egzekwowania, protokół ten jest nieskuteczny. Zamiast tego, najlepiej ustawić politykę na odrzucanie, dzięki czemu wiadomości, które nie przejdą DMARC będą automatycznie blokowane.
Ważne jest, aby pamiętać, że dostawcy poczty elektronicznej określają reputację nazwy domeny podczas odbierania wiadomości e-mail. Jeśli Twoja domena ma historię ataków spoofingowych związanych z nią, Twoja reputacja spada. W konsekwencji, spada również dostarczalność.
5. Prześlij logo swojej marki do BIMI
Brand Indicators for Message Identification, czyli BIMI, to standard bezpieczeństwa poczty elektronicznej, który wykorzystuje logo marki do uwierzytelniania wiadomości e-mail. BIMI dołącza Twoje logo jako ikonę do wszystkich Twoich wiadomości e-mail, dzięki czemu są one natychmiast rozpoznawalne w skrzynce odbiorczej. Jeśli atakujący wyśle wiadomość z Twojej domeny, nie będzie miał obok niej Twojego logo. Więc nawet jeśli email zostałby dostarczony, szanse na to, że Twoi klienci rozpoznaliby fałszywy email byłyby znacznie większe. Zaleta BIMI jest jednak podwójna.
Za każdym razem, gdy ktoś otrzymuje od Ciebie wiadomość e-mail, widzi Twoje logo i natychmiast kojarzy Cię z produktem lub usługą, którą oferujesz. Tak więc nie tylko pomaga to Twojej organizacji powstrzymać spoofing emaili, ale również zwiększa rozpoznawalność Twojej marki.
Zapisz się do darmowego analizatora DMARC już dziś!
- Jak skonfigurować DMARC? - 27 lutego 2023 r.
- Malware-as-a-Service (MaaS): Czym jest i jak mu zapobiegać? - 27 lutego 2023 r.
- Zrozumienie ograniczeń SPF w uwierzytelnianiu emaili - Luty 27, 2023