["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Znajdź partnera
    • Zostań partnerem
  • Zasoby
    • Czym jest DMARC? - Szczegółowy przewodnik
    • Karty katalogowe
    • Studia przypadków
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
    • Blog
    • Szkolenie DMARC
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Archiwum tagów dla: DMARC

Jak skutecznie zapobiegać Email Spoofing w 2021 roku?

Blogi

Email spoofing jest rosnącym problemem dla bezpieczeństwa organizacji. Spoofing występuje wtedy, gdy haker wysyła wiadomość e-mail, która wydaje się być wysłana z zaufanego źródła/domeny. Email spoofing nie jest nową koncepcją. Definiowany jako "fałszowanie nagłówka adresu e-mail w celu stworzenia wrażenia, że wiadomość została wysłana od kogoś lub gdzieś indziej niż rzeczywiste źródło", nęka marki od dziesięcioleci. Za każdym razem, gdy wysyłany jest email, adres From nie pokazuje, z jakiego serwera został on wysłany - zamiast tego wyświetla domenę wprowadzoną podczas procesu tworzenia adresu, nie wzbudzając tym samym żadnych podejrzeń u odbiorców emaili.

Przy dzisiejszej ilości danych przechodzących przez serwery poczty elektronicznej nie powinno dziwić, że spoofing jest problemem dla firm.Pod koniec 2020 roku stwierdziliśmy, że liczba incydentów phishingowych wzrosła o oszałamiające 220% w porównaniu ze średnią roczną podczas szczytu globalnej pandemii lęków. Ponieważ nie wszystkie ataki spoofingowe są przeprowadzane na dużą skalę, rzeczywista liczba może być znacznie wyższa. Jest rok 2021, a problem wydaje się tylko pogarszać z każdym rokiem. Dlatego też marki korzystają z bezpiecznych protokołów, aby uwierzytelnić swoje e-maile i uniknąć złych zamiarów aktorów stanowiących zagrożenie.

Email Spoofing: Co to jest i jak to działa?

Spofing poczty elektronicznej jest wykorzystywany w atakach phishingowych w celu oszukania użytkowników, aby myśleli, że wiadomość pochodzi od osoby lub podmiotu, który znają lub któremu mogą zaufać. Cyberprzestępca wykorzystuje atak spoofingowy, aby oszukać odbiorcę i przekonać go, że wiadomość pochodzi od kogoś innego. Pozwala to napastnikom wyrządzić szkodę, nie pozwalając na namierzenie ich. Jeśli zobaczysz wiadomość e-mail od Urzędu Skarbowego, w której jest napisane, że zwrot podatku został wysłany na inne konto bankowe, może to być atak spoofingowy. Ataki phishingowe mogą być również przeprowadzane poprzez spoofing e-mailowy, który jest oszukańczą próbą uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (numery PIN), często w złych celach. Termin ten pochodzi od "łowienia" ofiary poprzez udawanie, że jest ona godna zaufania.

W protokole SMTP, gdy wiadomości wychodzące są przypisywane do adresu nadawcy przez aplikację kliencką, serwery poczty wychodzącej nie mają możliwości stwierdzenia, czy adres nadawcy jest prawdziwy, czy też sfałszowany. W związku z tym, spoofing poczty elektronicznej jest możliwy, ponieważ system poczty elektronicznej używany do reprezentowania adresów e-mail nie zapewnia sposobu dla serwerów wychodzących, aby zweryfikować, że adres nadawcy jest uzasadniony. Dlatego duże firmy z branży decydują się na protokoły takie jak SPF, DKIM i DMARC, aby autoryzować swoje legalne adresy e-mail i zminimalizować ataki podszywania się.

Anatomia ataku typu Email Spoofing

Każdy klient poczty e-mail korzysta z określonego interfejsu programu aplikacyjnego (API) do wysyłania wiadomości e-mail. Niektóre aplikacje pozwalają użytkownikom na skonfigurowanie adresu nadawcy wiadomości wychodzącej z rozwijanego menu zawierającego adresy e-mail. Jednak możliwość ta może być również wywołana za pomocą skryptów napisanych w dowolnym języku. Każda otwarta wiadomość pocztowa ma adres nadawcy, który wyświetla adres aplikacji lub usługi poczty elektronicznej użytkownika, od którego pochodzi. Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Powiedzmy, że teraz możliwe jest wysyłanie tysięcy fałszywych wiadomości z autentycznej domeny e-mail! Co więcej, nie trzeba być ekspertem w dziedzinie programowania, aby wykorzystać ten skrypt. Osoby odpowiedzialne za zagrożenia mogą edytować kod zgodnie z własnymi preferencjami i rozpocząć wysyłanie wiadomości przy użyciu domeny e-mail innego nadawcy. Dokładnie w ten sposób przeprowadzany jest atak typu email spoofing.

Email Spoofing jako wektor Ransomware

Spofing e-mailowy toruje drogę do rozprzestrzeniania się złośliwego oprogramowania i ransomware. Jeśli nie wiesz, co to jest ransomware, jest to złośliwe oprogramowanie, które wiecznie blokuje dostęp do twoich wrażliwych danych lub systemu i żąda pewnej sumy pieniędzy (okupu) w zamian za odszyfrowanie twoich danych ponownie. Ataki ransomware powodują, że organizacje i osoby prywatne tracą co roku mnóstwo pieniędzy i prowadzą do ogromnych naruszeń danych.

DMARC i uwierzytelnianie poczty elektronicznej działa również jako pierwsza linia obrony przed ransomware, chroniąc Twoją domenę przed złymi zamiarami spooferów i podszywających się pod nią osób.

Zagrożenia występujące w małych, średnich i dużych firmach

Tożsamość marki jest kluczowa dla sukcesu firmy. Klienci są przyciągani do rozpoznawalnych marek i polegają na nich w kwestii spójności. Jednak cyberprzestępcy robią wszystko, aby wykorzystać to zaufanie, zagrażając bezpieczeństwu klientów za pomocą wiadomości phishingowych, złośliwego oprogramowania i działań polegających na podszywaniu się pod pocztę elektroniczną. Przeciętna organizacja traci od 20 do 70 milionów dolarów rocznie z powodu oszustw e-mailowych. Należy zauważyć, że spoofing może również wiązać się z naruszeniem znaków towarowych i innych praw własności intelektualnej, powodując znaczne szkody dla reputacji i wiarygodności firmy, na dwa następujące sposoby:

spoofing poczty elektronicznej

  • Twoi partnerzy lub szanowani klienci mogą otworzyć fałszywą wiadomość e-mail i narazić na szwank swoje poufne dane. Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie. Dlatego następnym razem mogą być niechętni do otwierania nawet legalnych wiadomości e-mail, przez co stracą wiarę w Twoją markę.
  • Serwery pocztowe odbiorców mogą oznaczyć Twoje legalne wiadomości jako spam i umieścić je w folderze wiadomości-śmieci z powodu utraty reputacji serwera, co drastycznie wpływa na wskaźnik dostarczalności wiadomości.

Tak czy inaczej, bez cienia wątpliwości, Twoja marka skierowana do klienta znajdzie się na końcu wszystkich komplikacji. Pomimo wysiłków profesjonalistów IT, 72% wszystkich cyberataków rozpoczyna się od złośliwej wiadomości e-mail, a 70% wszystkich naruszeń danych wiąże się z taktyką inżynierii społecznej w celu podrobienia domen firmowych - co sprawia, że praktyki uwierzytelniania wiadomości e-mail, takie jak DMARC, są priorytetem.

DMARC: Twoje kompleksowe rozwiązanie przeciwko spoofingowi poczty elektronicznej

Domain-Based Message Authentication, Reporting and Conformance(DMARC) jest protokołem uwierzytelniania wiadomości e-mail, który po prawidłowym wdrożeniu może drastycznie zminimalizować ataki typu spoofing, BEC i podszywanie się pod inne osoby. DMARC działa w połączeniu z dwoma standardowymi praktykami uwierzytelniania - SPF i DKIM, aby uwierzytelnić wiadomości wychodzące, zapewniając sposób na określenie serwerom odbiorczym, jak powinny reagować na wiadomości e-mail, które nie przejdą kontroli uwierzytelniania.

Przeczytaj więcej o tym, czym jest DMARC?

Jeśli chcesz chronić swoją domenę przed złymi intencjami spooferów, pierwszym krokiem jest prawidłowe wdrożenie DMARC. Ale zanim to zrobisz, musisz skonfigurować SPF i DKIM dla swojej domeny. Darmowe generatory rekordów SPF i DKIM w PowerDMARC mogą pomóc Ci w wygenerowaniu tych rekordów, które zostaną opublikowane w DNS za pomocą jednego kliknięcia. Po pomyślnym skonfigurowaniu tych protokołów, przejdź przez następujące kroki, aby wdrożyć DMARC:

  • Wygeneruj bezbłędny rekord DMARC za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC
  • Opublikuj rekord w DNS swojej domeny
  • Stopniowe przejście do polityki egzekwowania DMARC p=reject
  • Monitoruj swój ekosystem poczty elektronicznej i otrzymuj szczegółowe raporty dotyczące uwierzytelniania i raporty kryminalistyczne (RUA/RUF) dzięki naszemu narzędziu do analizy DMARC.

Ograniczenia, które należy pokonać podczas egzekwowania DMARC

Opublikowałeś wolny od błędów rekord DMARC i przeszedłeś na politykę egzekwowania, a mimo to napotykasz na problemy z dostarczaniem emaili? Problem może być o wiele bardziej skomplikowany niż myślisz. Jeśli jeszcze nie wiedziałeś, Twój protokół uwierzytelniający SPF ma limit 10 odwołań do DNS. Jednakże, jeśli korzystasz z usług dostawców poczty w chmurze i różnych zewnętrznych dostawców, możesz łatwo przekroczyć ten limit. Jak tylko to zrobisz, SPF się zepsuje i nawet legalne maile nie będą uwierzytelnione, co doprowadzi do tego, że Twoje maile wylądują w folderze śmieci lub w ogóle nie zostaną dostarczone.

Ponieważ Twój rekord SPF zostaje unieważniony z powodu zbyt wielu odszukań DNS, Twoja domena ponownie staje się podatna na ataki typu email spoofing i BEC. Dlatego utrzymanie się poniżej limitu SPF 10 lookupów jest niezbędne, aby zapewnić dostarczalność emaili. Dlatego zalecamy PowerSPF, automatyczny SPF flatenner, który zmniejszy Twój rekord SPF do pojedynczej deklaracji include, eliminując zbędne i zagnieżdżone adresy IP. Przeprowadzamy również okresowe kontrole w celu monitorowania zmian dokonywanych przez Twoich dostawców usług na ich adresach IP, zapewniając, że Twój rekord SPF jest zawsze aktualny.

PowerDMARC łączy szereg protokołów uwierzytelniania wiadomości e-mail, takich jak SPF, DKIM, DMARC, MTA-STS, TLS-RPT i BIMI, aby zapewnić Twojej domenie wzrost reputacji i dostarczalności. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC.

spoofing poczty elektronicznej

30 marca 2021 r./przez Ahona Rudra

5 ważnych terminów związanych z phishingiem, które powinni znać wszyscy marketerzy

Blogi

Marketerzy są projektantami wizerunku marki, dlatego muszą być świadomi tych 5 słynnych terminów związanych z phishingiem, które mogą siać spustoszenie w reputacji firmy. Phishing to rodzaj wektora ataku, który polega na tym, że strona internetowa lub wiadomość e-mail wygląda tak, jakby pochodziła od renomowanej organizacji, ale w rzeczywistości została stworzona z zamiarem pozyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (znane również jako dane kart). Ataki phishingowe są powszechne w świecie online.

Kiedy Twoja firma pada ofiarą ataku phishingowego, może to zaszkodzić marce i zaburzyć ranking w wyszukiwarkach lub współczynnik konwersji. Ochrona przed atakami phishingowymi powinna być priorytetem dla marketerów, ponieważ są one bezpośrednim odzwierciedleniem konsekwencji Twojej firmy. Dlatego też, jako marketerzy, musimy postępować z najwyższą ostrożnością, jeśli chodzi o oszustwa phishingowe.

Oszustwa typu phishing są znane od wielu lat. Nie martw się, jeśli nie słyszałeś o tym wcześniej, to nie Twoja wina. Niektórzy twierdzą, że cyberoszustwo narodziło się 10 lat temu, ale phishing oficjalnie stał się przestępstwem w 2004 roku. Ponieważ techniki phishingu wciąż ewoluują, napotkanie nowej wiadomości phishingowej może szybko stać się mylące, a czasami trudno jest stwierdzić, czy wiadomość jest prawdziwa, czy nie. Możesz lepiej chronić siebie i swoją organizację, będąc wyczulonym na te pięć popularnych technik phishingu.

5 popularnych terminów związanych z phishingiem, które musisz znać

1) Email Phishing 

Wiadomości phishingowe są zazwyczaj wysyłane masowo z domeny, która imituje prawdziwą. Firma może mieć adres e-mail [email protected], ale firma wyłudzająca informacje może używać adresu [email protected] Celem jest nakłonienie użytkownika do kliknięcia na złośliwy link lub udostępnienia poufnych informacji poprzez udawanie prawdziwej firmy, z którą prowadzi interesy. Fałszywa domena często wiąże się z podmianą znaków, na przykład z użyciem liter "r" i "n" obok siebie, aby stworzyć "rn" zamiast "m".

Ataki phishingowe stale się rozwijają i z czasem stają się coraz bardziej niewykrywalne. Zagrożenia wykorzystują taktykę inżynierii społecznej do podszywania się pod domeny i wysyłania fałszywych wiadomości e-mail z legalnej domeny w złych celach.

2) Spear Phishing 

Atak typu spear phishing to nowa forma cyberataku, która wykorzystuje fałszywe informacje w celu uzyskania dostępu do kont o podwyższonym poziomie bezpieczeństwa. Profesjonalni napastnicy stawiają sobie za cel skompromitowanie jednej ofiary, a żeby zrealizować ten pomysł, badają profil społeczny firmy oraz nazwiska i role pracowników w tej firmie. W przeciwieństwie do phishingu, Spear phishing jest kampanią skierowaną przeciwko jednej organizacji lub osobie. Kampanie te są starannie konstruowane przez aktorów zagrożeń wyłącznie w celu wycelowania w konkretną osobę (lub osoby), aby uzyskać dostęp do organizacji.

3) Wielorybnictwo

Whaling jest wysoce ukierunkowaną techniką, która może naruszyć pocztę elektroniczną współpracowników wyższego szczebla. Celem, który jest podobny do innych metod phishingu, jest nakłonienie pracowników do kliknięcia na złośliwy link. Jednym z najbardziej niszczycielskich ataków na pocztę elektroniczną, które przeszły przez sieci korporacyjne, jest oszustwo typu whaling. Są to próby osiągnięcia osobistych korzyści przy użyciu siły perswazji w celu obniżenia odporności ofiar, podstępem zmuszając je do przekazania firmowych funduszy. Whaling znany jest również pod nazwą CEO fraud, ponieważ osoby atakujące często podszywają się pod osoby zajmujące autorytarne stanowiska, takie jak dyrektor generalny firmy.

4) Włamanie do służbowej poczty elektronicznej 

Business Email Compromise (BEC) jest formą cyberprzestępczości, która może być niezwykle kosztowna dla firm. Ten rodzaj cyberataku wykorzystuje oszustwa e-mailowe, aby wpłynąć na domeny organizacyjne i skłonić je do udziału w nieuczciwej działalności, co skutkuje narażeniem i kradzieżą poufnych danych. Przykłady BEC mogą obejmować oszustwa związane z fakturami, podszywanie się pod domeny oraz inne formy ataków polegających na podszywaniu się pod inne osoby. Każdego roku przeciętna organizacja może stracić nawet 70 milionów dolarów w wyniku oszustw BEC, dowiedz się więcej o statystykach ataków BEC w 2020 roku. W typowym ataku oszuści celują w konkretne role pracowników w organizacji, wysyłając serię fałszywych wiadomości e-mail, które podają się za wiadomości od starszego kolegi, klienta lub partnera biznesowego. Oszuści mogą polecać odbiorcom dokonanie płatności lub ujawnienie poufnych danych.

5) Phishing wędkarski 

Wiele korporacji ma tysiące klientów i otrzymuje setki skarg dziennie. Dzięki mediom społecznościowym firmy są w stanie uciec od swoich ograniczeń i dotrzeć do swoich klientów. W tym celu korporacje często korzystają z narzędzi do zarządzania społecznością i zarządzania reputacją online. Dzięki temu korporacja może być elastyczna i dostosowywać się do wymagań swoich klientów. Phishing wędkarski to działanie polegające na docieraniu do niezadowolonych klientów za pośrednictwem mediów społecznościowych i udawanie, że jest się częścią firmy. Oszustwo typu angler phishing jest prostą sztuczką stosowaną w celu oszukania przypadkowych użytkowników mediów społecznościowych, aby myśleli, że firma próbuje zaradzić ich problemom, podczas gdy w rzeczywistości osoba na drugim końcu wykorzystuje ich.

Jak chronić Twoją organizację przed phishingiem i oszustwami e-mailowymi?

Twój dostawca usług poczty elektronicznej może posiadać zintegrowane pakiety bezpieczeństwa jako część swojej usługi. Te jednak działają jak filtry antyspamowe, które oferują ochronę przed przychodzącymi próbami phishingu. Jednak gdy e-mail jest wysyłany przez oszustów używających nazwy Twojej domeny do skrzynek odbiorców, jak w przypadku BEC, whaling i innych form ataków podszywania się wymienionych powyżej, nie będą one służyć celowi. Dlatego właśnie należy skorzystać z rozwiązań uwierzytelniania poczty elektronicznej, takich jak DMARC, natychmiast i przejść na politykę egzekwowania.

  • DMARC uwierzytelnia Twoje e-maile poprzez dostosowanie ich do standardów uwierzytelniania SPF i DKIM.
  • Określa, jak serwery odbiorcze powinny reagować na e-maile, które nie przejdą pomyślnie kontroli uwierzytelniania.
  • Raporty DMARC aggregate (RUA) zapewniają lepszy wgląd w ekosystem poczty elektronicznej i wyniki uwierzytelniania oraz pomagają w łatwy sposób monitorować domeny.
  • Raporty DMARC Forensic (RUF) zapewniają dogłębną analizę wyników awarii DMARC, pomagając szybciej reagować na ataki podszywania się.

Jak PowerDMARC może pomóc Twojej marce?

PowerDMARC to więcej niż tylko dostawca usług DMARC, to platforma SaaS typu multi-tenant, która zapewnia szeroką gamę rozwiązań uwierzytelniania i programów DMARC MSSP. Sprawiamy, że uwierzytelnianie poczty elektronicznej jest łatwe i dostępne dla każdej organizacji, od małych firm po międzynarodowe przedsiębiorstwa.

  • Pomożemy Ci przejść z p=none do p=reject w krótkim czasie, tak aby chronić Twoją markę przed atakami podszywania się, spoofingiem domen i phishingiem.
  • Pomagamy Ci łatwo skonfigurować raportowanie DMARC dla Twoich potrzeb za pomocą wszechstronnych wykresów i tabel oraz widoków raportów RUA w 6 różnych formatach, aby ułatwić obsługę i zwiększyć widoczność.
  • Dbamy o Twoją prywatność, więc możesz zaszyfrować swoje raporty DMARC RUF swoim kluczem prywatnym.
  • Pomagamy w generowaniu zaplanowanych raportów PDF dotyczących wyników uwierzytelniania
  • Dostarczamy dynamiczne rozwiązanie spłaszczające SPF, takie jak PowerSPF, aby nigdy nie przekroczyć limitu 10 odwołań do DNS.
  • Pomagamy wprowadzić obowiązek szyfrowania TLS w SMTP, z MTA-STS, aby chronić domenę przed atakami monitoringu.
  • Dzięki BIMI pomożemy Ci sprawić, że Twoja marka będzie wizualnie rozpoznawalna w skrzynkach odbiorczych Twoich klientów.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać bezpłatną wersję próbną narzędzia do analizy DMARC i przejść od polityki monitorowania do egzekwowania, aby zapewnić swojej domenie maksymalną ochronę przed atakami BEC, phishingiem i spoofingiem.

spoofing poczty elektronicznej

12 marca 2021 r./przez Ahona Rudra

Jak powstrzymać moje e-maile przed trafieniem do folderu śmieci?

Blogi

Dominującym pytaniem zadawanym przez właścicieli domen jest "dlaczego moje emaile trafiają do folderu śmieci zamiast do skrzynek odbiorczych odbiorców, i jak powstrzymać emaile przed trafieniem do śmieci?". Teraz ważne jest, aby zauważyć, że podstawowy powód za e-maile idzie do folderu śmieci nigdy nie jest jednokierunkowy, ale może być z powodu różnych powodów, począwszy od prostych indukcji jak słabo napisany e-mail do bardziej złożonych przyczyn, takich jak przypadek nazwa domeny został wcześniej używany do spamu. W każdym z tych przypadków, Twoje e-maile lądujące w folderze spamu drastycznie wpływa na Twój wskaźnik dostarczalności e-maili i reputację domeny. 

Jeśli chcesz szybko rozwiązać tę przeszkodę, a jednocześnie zapewnić, że Twoje wiadomości e-mail zawsze dotrą do wyznaczonego celu w przyszłości, trafiłeś we właściwe miejsce. Bez zbędnego owijania w bawełnę, przejdźmy od razu do rozwiązania, które powstrzyma Twoje e-maile przed oznaczeniem ich jako spam: zdecyduj się na rozwiązania uwierzytelniające e-mail od niezawodnego dostawcy usług już dziś!

Jak uwierzytelnianie poczty elektronicznej poprawia dostarczalność wiadomości e-mail?

Pamiętaj, że chodzi o zwiększenie reputacji Twojej domeny i zapewnienie, że Twoja domena nie jest wykorzystywana do prowadzenia złośliwych działań, takich jak ataki spoofingowe lub phishingowe oraz BEC. To jest dokładnie to, co robi protokół uwierzytelniania wiadomości e-mail, taki jak DMARC. Domain-based Message Authentication, Reporting, and Conformance (DMARC) to zalecany przez branżę standard uwierzytelniania wiadomości e-mail, który wykorzystuje SPF i DKIM do uwierzytelniania wiadomości e-mail wysyłanych z Twojej domeny. DMARC istnieje w DNS Twojej domeny jako rekord DNS TXT określający, jak serwery odbiorcze powinny traktować wiadomości e-mail, które nie przejdą uwierzytelnienia (prawdopodobne wiadomości spoofingowe/phishingowe wysyłane przez podmioty wykorzystujące nazwę Twojej domeny).

Jednak nie jest to tak proste jak się wydaje. Samo opublikowanie rekordu DMARC nie ochroni Cię przed oszustwami w emailach, a raczej może pogorszyć sytuację w przypadku, gdy źle skonfigurujesz swoje protokoły uwierzytelniające. Aby poprawnie wdrożyć DMARC musisz skonfigurować SPF i DKIM dla swojej domeny z odpowiednią składnią i trybem polityki. Ponadto, tylko poziom egzekwowania polityki DMARC (p=reject/quarantine) może odpowiednio chronić Twoją domenę przed BEC i spoofingiem.

Pamiętając o tym wszystkim, ostatecznie dzięki DMARC można zaobserwować ponad 10% wzrost wskaźnika dostarczalności emaili oraz zauważalny spadek liczby emaili lądujących w folderze spam.

Jak prawidłowo skonfigurować DMARC, aby wiadomości nie trafiały do śmieci?

Możesz wykonać kroki podane poniżej, aby skonfigurować DMARC poprawnie dla Twojej domeny:

  • Zanotuj wszystkie autoryzowane źródła wysyłania, które mogą wysyłać e-maile w imieniu Twojej domeny.
  • Ustaw SPF dla swojej domeny całkowicie za darmo, dzięki darmowemu generatorowi rekordów SPF w PowerDMARC.
  • Skonfiguruj DKIM dla swojej domeny za pomocą darmowego generatora rekordów DKIM firmy PowerDMARC.
  • Skonfiguruj DMARC dla swojej domeny za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC.
  • Sprawdź i zatwierdź swoje rekordy.
  • Monitoruj wyniki uwierzytelniania i przepływ wiadomości e-mail za pomocą automatycznie generowanych i łatwych do zrozumienia raportów zbiorczych i kryminalistycznych DMARC za pomocą naszego narzędzia analizatora DMARC, dzięki czemu możesz błyskawicznie przejść od polityki braku do egzekwowania DMARC!

Wszystkie generatory rekordów można znaleźć w przyborniku PowerDMARC

Dodatkowe zalecenia dotyczące zatrzymywania wiadomości e-mail w folderze śmieci

Nie przekraczaj limitu SPF

Możesz nie być tego świadomy, ale uwierzytelnianie SPF posiada limit DNS lookup wynoszący 10. Przekroczenie tego limitu unieważnia Twój rekord SPF powodując, że SPF się psuje i nawet legalne emaile nie przechodzą kontroli uwierzytelniania. W takich przypadkach, jeśli włączyłeś monitorowanie DMARC dla swojej domeny, zwracany jest wynik SPF permerror. W związku z tym, pozostawanie poniżej SPF 10 DNS Lookup Limit jest niezbędne, aby upewnić się, że Twoje emaile dotrą do skrzynek odbiorczych i zapobiec trafianiu emaili do folderu śmieci.

Zgłaszanie nieuczciwych adresów IP

Wpisanie na czarną listę obraźliwych adresów IP, które wykorzystują nazwę Twojej domeny do prowadzenia oszustwa, może być ważnym krokiem w kierunku zapewnienia, że podobne incydenty nie będą miały miejsca w przyszłości. Nasz analizator DMARC może pomóc Ci zgłosić złośliwe adresy z całego świata, w czasie rzeczywistym, aby upewnić się, że nie mogą już więcej używać Twojej domeny do oszustw ponownie!

Uzyskaj 100% zgodność z DMARC

Dostosuj e-maile wysyłane przez Twoją domenę do standardów uwierzytelniania SPF i DKIM, aby uzyskać 100% zgodność z DMARC. To znacznie poprawi reputację Twoich nadawców w czasie i zminimalizuje szanse na to, że Twoje e-maile zostaną oznaczone jako spam, a tym samym zmniejszy szanse na to, że Twoje e-maile trafią do folderu śmieci.

Dodaj filtry dla wiadomości e-mail, aby powstrzymać je przed trafieniem do śmieci

Jeśli próbujesz powstrzymać skrzynkę odbiorczą przed zapchaniem jej wiadomościami, dodaj filtry dla e-maili, aby powstrzymać wiadomości przed trafieniem do śmieci.

Filtry są przydatne, ponieważ mogą pomóc w zarządzaniu przepływem informacji i upewnić się, że ważne wiadomości e-mail przechodzą. Możesz chcieć skonfigurować filtr, który zatrzymuje całą przychodzącą pocztę przed oznaczeniem jej jako "śmieci". Pomoże to utrzymać skrzynkę odbiorczą w czystości!

Możesz również użyć filtrów, aby zablokować ludzi przed wysyłaniem do Ciebie wiadomości lub wyłączyć powiadomienia, aby nie dostawać alertów za każdym razem, gdy ktoś wyśle wiadomość na Twój adres.

Odpowiadamy na palące pytania internetu dotyczące maili trafiających do folderu Junk

Jak pozbyć się Mail Junk ręcznie?

Mail junk to termin używany do opisania niechcianych wiadomości lub e-maili, które zostały wysłane do Ciebie. Możesz pozbyć się śmieci pocztowych ręcznie, wykonując poniższe kroki:

1. Otwórz swojego klienta poczty elektronicznej i przejdź do skrzynki odbiorczej.

2. Przewiń skrzynkę odbiorczą i znajdź wiadomości, które chcesz usunąć.

3. Kliknij na daną wiadomość (wiadomości), a następnie kliknij na "Usuń" u góry ekranu.

4. Jeśli chcesz, możesz również kliknąć "Oznacz jako Spam" lub "Oznacz jako Nie Śmieci", aby te elementy nie zostały automatycznie usunięte ze skrzynki odbiorczej przy następnym logowaniu lub dostępie do konta e-mail online za pośrednictwem poczty internetowej lub innych środków dostępu do wiadomości za pośrednictwem komputera lub urządzeń mobilnych, takich jak Apple iPhone lub urządzenia z systemem Android (Google Play Store).

Jak mogę zapobiec wysyłaniu wiadomości e-mail do skrzynki odbiorczej w telefonie iPhone?

Jeśli jesteś użytkownikiem poczty elektronicznej, być może spotkałeś się z tym problemem: za każdym razem, gdy otrzymujesz wiadomość e-mail, zostaje ona wysłana do skrzynki śmieci. A jeśli nie chcesz, aby tak się stało, jest kilka sposobów, aby to naprawić. Możesz ustawić filtry lub ignorować te wiadomości, ale tak czy inaczej, mamy dla Ciebie kilka wskazówek!

Przede wszystkim upewnij się, że Twój folder śmieci jest pusty. Jeśli nie jest, wyczyść zawartość folderu śmieci, tak aby nic tam nie było. Następnie przejdź przez każdą wiadomość i zaznacz ją jako ważną - zawsze możesz to zmienić później, jeśli to konieczne!

Inną opcją jest skorzystanie z funkcji Apple Mail "oznacz jako nieprzeczytaną": wystarczy kliknąć na wiadomość i wybrać z menu opcję Nieprzeczytana. Dzięki temu nie zobaczysz żadnych przyszłych powiadomień o tej wiadomości, dopóki nie otworzysz jej ponownie.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać darmowy DMARC i zrobić pierwszy krok w kierunku zapobiegania trafianiu Twoich emaili do folderu śmieci!

spoofing poczty elektronicznej

2 marca 2021 r./przez Ahona Rudra

Jak zwalczać ataki typu BEC (Business Email Compromise) za pomocą uwierzytelniania poczty elektronicznej?

Blogi

Stale rozwijająca się i szerząca się forma cyberprzestępczości, której celem są e-maile jako potencjalne medium do przeprowadzania oszustw, znana jest jako Business Email Compromise. Atak BEC, wymierzony w organizacje komercyjne, rządowe i non-profit, może prowadzić do utraty ogromnych ilości danych, naruszenia bezpieczeństwa i narażenia na szwank aktywów finansowych. Powszechnie panuje błędne przekonanie, że cyberprzestępcy koncentrują się na MNC i organizacjach na poziomie przedsiębiorstw. W dzisiejszych czasach małe i średnie przedsiębiorstwa są w równym stopniu celem oszustw e-mailowych, co więksi gracze branżowi. 

Jak BEC może wpływać na organizacje?

Przykłady ataków BEC to między innymi wyrafinowane ataki socjotechniczne, takie jak phishing, oszustwa na szkodę CEO, fałszywe faktury i spoofing poczty elektronicznej. Atak ten można również określić mianem ataku polegającego na podszywaniu się pod inne osoby, którego celem jest wyłudzenie pieniędzy od firmy poprzez podszywanie się pod osoby zajmujące autorytarne stanowiska. Podszywanie się pod osoby takie jak dyrektor finansowy lub prezes zarządu, partner biznesowy lub ktokolwiek, komu ślepo ufasz, jest tym, co napędza sukces tych ataków.

Luty 2021 roku uchwycił działania rosyjskiego gangu cybernetycznego Cosmic Lynx, ponieważ zastosowali oni wyrafinowane podejście do BEC. Grupa ta była już powiązana z przeprowadzeniem ponad 200 kampanii BEC od lipca 2019 r., których celem było ponad 46 państw na całym świecie, skupiając się na gigantycznych korporacjach MNC, które są obecne na całym świecie. Dzięki wyjątkowo dobrze napisanym e-mailom phishingowym uniemożliwiają ludziom rozróżnienie między prawdziwymi a fałszywymi wiadomościami.

Praca zdalna sprawiła, że aplikacje wideokonferencyjne stały się niezbędnym elementem post-pandemii. Cyberprzestępcy wykorzystują tę sytuację, wysyłając fałszywe e-maile podszywające się pod powiadomienia z platformy wideokonferencyjnej Zoom. Ma to na celu kradzież danych do logowania w celu przeprowadzenia masowych ataków na dane firmowe.

Oczywiste jest, że znaczenie BEC gwałtownie wzrasta w ostatnim czasie, a podmioty odpowiedzialne za zagrożenia wymyślają coraz bardziej wyrafinowane i innowacyjne sposoby ucieczki przed oszustwami. Atak BEC dotyka ponad 70% organizacji na całym świecie i prowadzi do utraty miliardów dolarów każdego roku. Dlatego właśnie eksperci branżowi wymyślają protokoły uwierzytelniania poczty elektronicznej, takie jak DMARC, aby zapewnić wysoki poziom ochrony przed podszywaniem się pod inne osoby.

Co to jest uwierzytelnianie poczty elektronicznej?

Uwierzytelnianie poczty elektronicznej może być określane jako zbiór technik wdrożonych w celu zapewnienia weryfikowalnych informacji o pochodzeniu wiadomości e-mail. Odbywa się to poprzez uwierzytelnianie własności domeny agenta(ów) transferu poczty zaangażowanych w transfer wiadomości.

Simple Mail Transfer Protocol (SMTP), który jest standardem przemysłowym dla przesyłania wiadomości e-mail, nie posiada takiej wbudowanej funkcji uwierzytelniania wiadomości. Dlatego też, wykorzystując brak zabezpieczeń, cyberprzestępcy bardzo łatwo mogą przeprowadzać ataki typu e-mail phishing i domain spoofing. Podkreśla to potrzebę istnienia skutecznych protokołów uwierzytelniania wiadomości e-mail, takich jak DMARC, które rzeczywiście spełniają swoje zadanie!

Kroki zapobiegające atakom BEC za pomocą DMARC

 

Etap 1: Realizacja 

Pierwszym krokiem do walki z atakiem BEC jest skonfigurowanie DMARC dla Twojej domeny. Domain-based Message Authentication, Reporting and Conformance (DMARC) wykorzystuje standardy uwierzytelniania SPF i DKIM do walidacji emaili wysyłanych z Twojej domeny. Określa on serwerom odbiorczym, jak mają reagować na emaile, które nie przejdą jednego lub obu tych testów uwierzytelniania, dając właścicielowi domeny kontrolę nad odpowiedzią odbiorcy. W związku z tym, aby wdrożyć DMARC, będziesz musiał:

  • Zidentyfikuj wszystkie ważne źródła poczty elektronicznej autoryzowane dla Twojej domeny
  • Opublikuj rekord SPF w DNS, aby skonfigurować SPF dla swojej domeny
  • Opublikuj rekord DKIM w DNS, aby skonfigurować DKIM dla Twojej domeny
  • Opublikuj rekord DMARC w DNS, aby skonfigurować DMARC dla swojej domeny

Aby uniknąć zawiłości, możesz użyć darmowych narzędzi PowerDMARC (darmowy generator rekordów SPF, darmowy generator rekordów DKIM, darmowy generator rekordów DMARC) do wygenerowania rekordów z poprawną składnią, natychmiast, aby opublikować je w DNS Twojej domeny.

Etap 2: Egzekwowanie przepisów 

Twoja polityka DMARC może być ustawiona na:

  • p=none (DMARC tylko przy monitorowaniu; wiadomości, które nie przejdą uwierzytelnienia nadal będą dostarczane)
  • p=kwarantanna (DMARC przy egzekwowaniu; wiadomości, które nie przejdą uwierzytelnienia będą poddawane kwarantannie)
  • p=odrzuć (DMARC przy maksymalnym egzekwowaniu; wiadomości, które nie przejdą uwierzytelnienia nie zostaną w ogóle dostarczone)

Zalecamy rozpoczęcie korzystania z DMARC z polityką umożliwiającą jedynie monitorowanie, dzięki czemu można mieć oko na przepływ poczty i problemy z jej dostarczaniem. Jednakże, taka polityka nie zapewni żadnej ochrony przed BEC. Dlatego w końcu trzeba będzie przejść na egzekwowanie DMARC. PowerDMARC pomaga płynnie przejść od monitorowania do egzekwowania w krótkim czasie dzięki polityce p=reject, która pomoże określić serwerom odbiorczym, że email wysłany ze złośliwego źródła przy użyciu Twojej domeny nie zostanie w ogóle dostarczony do skrzynki odbiorczej Twojego odbiorcy.

Etap 3: Monitorowanie i sprawozdawczość 

Ustawiłeś swoją politykę DMARC na egzekwowanie i skutecznie zminimalizowałeś atak BEC, ale czy to wystarczy? Odpowiedź brzmi: nie. Nadal potrzebujesz rozbudowanego i efektywnego mechanizmu raportowania, aby monitorować przepływ emaili i reagować na wszelkie problemy z ich dostarczaniem. Platforma SaaS typu multi-tenant firmy PowerDMARC pomoże Ci:

  • zachowaj kontrolę nad swoją domeną
  • wizualnie monitorować wyniki uwierzytelniania dla każdego e-maila, użytkownika i domeny zarejestrowanej dla Ciebie
  • usuwanie nieuczciwych adresów IP, które próbują podszywać się pod Twoją markę

Raporty DMARC są dostępne na pulpicie nawigacyjnym PowerDMARC w dwóch głównych formatach:

  • Raporty zbiorcze DMARC (dostępne w 7 różnych widokach)
  • Raporty śledcze DMARC (z szyfrowaniem w celu zwiększenia prywatności)

Kulminacja wdrożenia DMARC, egzekwowania i raportowania pomaga drastycznie zmniejszyć szanse na padnięcie ofiarą ataku BEC i podszywania się. 

Czy z filtrami antyspamowymi nadal potrzebuję DMARC?

Tak! DMARC działa zupełnie inaczej niż zwykłe filtry antyspamowe i bramki bezpieczeństwa poczty elektronicznej. Choć rozwiązania te są zazwyczaj zintegrowane z Twoimi usługami wymiany poczty w chmurze, mogą one zaoferować jedynie ochronę przed przychodzącymi próbami phishingu. Wiadomości wysyłane z Twojej domeny, nadal pozostają pod groźbą podszywania się pod nie. Tu właśnie wkracza DMARC.

Dodatkowe wskazówki dotyczące zwiększonego bezpieczeństwa poczty elektronicznej

 

spoofing poczty elektronicznej

Zawsze nie przekraczaj limitu 10 wyszukiwań DNS 

Przekroczenie limitu SPF 10 lookup może całkowicie unieważnić Twój rekord SPF i spowodować, że nawet legalne emaile nie zostaną uwierzytelnione. W takich przypadkach, jeśli masz ustawiony DMARC na odrzucanie, autentyczne emaile nie zostaną dostarczone. PowerSPF jest Twoim automatycznym i dynamicznym SPF flattenerem, który łagodzi błąd SPF pomagając Ci pozostać poniżej twardego limitu SPF. Automatycznie aktualizuje blokady sieciowe i skanuje zmiany dokonane przez dostawców usług email na ich adresach IP bez konieczności interwencji z Twojej strony.

Zapewnienie szyfrowania TLS dla przesyłanych wiadomości e-mail

Podczas gdy DMARC może ochronić Cię przed atakami socjotechnicznymi i BEC, nadal musisz przygotować się na ataki monitorujące, takie jak Man-in-the-middle (MITM). Można to zrobić poprzez zapewnienie, że połączenie zabezpieczone przez TLS jest negocjowane między serwerami SMTP za każdym razem, gdy wiadomość e-mail jest wysyłana do Twojej domeny. Hostowany MTA-STS firmy PowerDMARC czyni szyfrowanie TLS obowiązkowym w SMTP i jest dostarczany z łatwą procedurą wdrożenia.

Otrzymuj raporty o problemach z dostarczaniem wiadomości e-mail

Po skonfigurowaniu MTA-STS dla domeny można również włączyć raportowanie SMTP TLS w celu uzyskania raportów diagnostycznych dotyczących problemów z dostarczeniem wiadomości e-mail. TLS-RPT pomaga uzyskać wgląd w ekosystem poczty elektronicznej i lepiej reagować na problemy z negocjowaniem bezpiecznego połączenia prowadzące do niedostarczenia wiadomości. Raporty TLS są dostępne w dwóch widokach (raporty zbiorcze dla wyniku i dla źródła wysyłania) na pulpicie nawigacyjnym PowerDMARC.

Zwiększ rozpoznawalność swojej marki dzięki BIMI 

Dzięki BIMI (Brand Indicators for Message Identification) możesz przenieść zapamiętywanie swojej marki na zupełnie nowy poziom, pomagając odbiorcom w wizualnej identyfikacji Twojej firmy w ich skrzynkach odbiorczych. BIMI działa poprzez dołączenie unikalnego logo marki do każdej wiadomości e-mail wysyłanej z Twojej domeny. PowerDMARC sprawia, że wdrożenie BIMI jest łatwe dzięki zaledwie 3 prostym krokom użytkownika.

PowerDMARC to kompleksowe rozwiązanie dla całego szeregu protokołów uwierzytelniania poczty elektronicznej, w tym DMARC, SPF, DKIM, BIMI, MTA-STS i TLS-RPT. Zarejestruj się już dziś, aby otrzymać bezpłatną wersję próbną DMARC Analyzer!

spoofing poczty elektronicznej

23 lutego 2021 r./przez Ahona Rudra

Co to jest ARC?

Blogi

Co to jest ARC (Authenticated Received Chain)?

ARC Email lub Authenticated Received Chain to system uwierzytelniania wiadomości e-mail, który wyświetla ocenę uwierzytelniania wiadomości e-mail na każdym etapie, podczas obsługi. W prostszym ujęciu łańcuch Authenticated Received można określić jako sekwencję weryfikacji wiadomości e-mail, która umożliwia każdemu podmiotowi, który obsługuje wiadomości, skuteczne zobaczenie wszystkich podmiotów, które wcześniej obsługiwały go. Jako stosunkowo nowy protokół opublikowany i udokumentowany jako "Experimental" w RFC 8617 w lipcu 2019 r., Email ARC umożliwia serwerowi odbierającemu walidację wiadomości e-mail nawet wtedy, gdy SPF i DKIM są unieważnione przez serwer pośredni.

DMARC ARC

DMARC ARC to skuteczny sposób na ominięcie luk, które mogą występować w systemie uwierzytelniania DMARC w wyniku przekazywania wiadomości e-mail. Zachowuje ona informacje o wiadomościach e-mail w sposób, który pomaga im przejść kontrolę uwierzytelniania. Chociaż wymagasz, aby nieautoryzowane wiadomości e-mail były blokowane, niedostarczenie prawidłowych wiadomości e-mail jest ostatnią rzeczą, której byś sobie życzył. DMARC ARC utrzymuje sekwencję weryfikacji wiadomości e-mail na każdym etapie, aby zapewnić, że nagłówki wiadomości e-mail pozostaną niezmienione i zostaną przekazane do następnego pośrednika w kolejce.

Czy ARC może być stosowany jako zamiennik DMARC?

Odpowiedź brzmi: nie. Email ARC został zbudowany tak, aby przekazywać identyfikatory uwierzytelniania sekwencyjnie w trakcie całej drogi wiadomości e-mail, bez względu na to, przez ile serwerów pośredniczących przechodzi. Email ARC pomaga zachować wyniki weryfikacji DMARC, zapobiegając modyfikowaniu nagłówków lub treści wiadomości przez osoby trzecie i dostawców skrzynek pocztowych. ARC zdecydowanie nie zastępuje DMARC, może być raczej stosowany jako dodatek do egzekwowanej polityki DMARC w celu dalszej poprawy dostarczalności wiadomości e-mail.

Jak może pomóc uwierzytelniony łańcuch odbiorczy?

Jak już wiemy, DMARC umożliwia uwierzytelnianie wiadomości e-mail w oparciu o standardy uwierzytelniania SPF i DKIM, określając odbiorcy sposób postępowania z wiadomościami, które nie przejdą uwierzytelnienia lub przejdą je pozytywnie. Jednakże, jeśli wdrożysz w swojej organizacji rygorystyczną politykę DMARC, istnieje prawdopodobieństwo, że nawet legalne wiadomości, takie jak te wysłane za pośrednictwem listy mailingowej lub forwardera, mogą nie przejść uwierzytelnienia i nie zostać dostarczone do odbiorcy! Authenticated Received Chain pomaga skutecznie złagodzić ten problem. W dalszej części dowiemy się, jak to zrobić:

Sytuacje, w których ARC może pomóc

  • Listy mailingowe 

Jako członek listy mailingowej, masz możliwość wysyłania wiadomości do wszystkich członków listy za jednym razem, adresując ją do samej listy mailingowej. Adres odbiorczy następnie przekazuje Twoją wiadomość do wszystkich członków listy. W obecnej sytuacji, DMARC nie waliduje tego typu wiadomości i uwierzytelnienie kończy się niepowodzeniem, nawet jeśli email został wysłany z legalnego źródła! Dzieje się tak, ponieważ SPF przerywa działanie, gdy wiadomość jest przekazywana dalej. Ponieważ lista mailingowa często zawiera dodatkowe informacje w treści emaila, podpis DKIM może również zostać unieważniony z powodu zmian w treści emaila.

  • Przekazywanie wiadomości 

Kiedy istnieje pośredni przepływ poczty, np. otrzymujesz email z serwera pośredniczącego, a nie bezpośrednio z serwera wysyłającego, jak w przypadku wiadomości przekazywanych dalej, SPF zostaje złamany i Twój email automatycznie nie przejdzie uwierzytelnienia DMARC. Niektóre forwardery zmieniają również treść emaila, dlatego podpisy DKIM również zostają unieważnione.

 

spoofing poczty elektronicznej

 

W takich sytuacjach na ratunek przychodzi Uwierzytelniony Łańcuch Odbioru! W jaki sposób? Dowiedzmy się:

Jak działa DMARC ARC?

W wyżej wymienionych sytuacjach, forwardery otrzymały początkowo e-maile, które zostały zweryfikowane w oparciu o konfigurację DMARC, z autoryzowanego źródła. Authenticated Received Chain jest rozwijany jako specyfikacja, która pozwala na przekazanie nagłówka Authentication-Results do następnego "hopu" w linii dostarczania wiadomości.

W przypadku przekazanej wiadomości, gdy serwer pocztowy odbiorcy otrzymuje wiadomość, która nie przeszła uwierzytelnienia DMARC, próbuje po raz drugi zatwierdzić wiadomość e-mail w stosunku do dostarczonego Łańcucha Uwierzytelnionego Odbioru dla wiadomości e-mail poprzez wyodrębnienie Email ARC Authentication-Results z początkowego skoku, aby sprawdzić, czy została ona zatwierdzona jako zgodna z prawem, zanim serwer pośredniczący przekazał ją do serwera odbiorczego.

Na podstawie wyodrębnionych informacji odbiorca decyduje, czy zezwolić na to, aby wyniki ARC email zastąpiły politykę DMARC, tym samym uznając email za autentyczny i ważny oraz pozwalając na jego normalne dostarczenie do skrzynki odbiorczej odbiorcy.

Dzięki implementacji ARC, odbiorca może skutecznie uwierzytelnić wiadomość e-mail za pomocą następujących informacji:

  • Wyniki uwierzytelniania potwierdzone przez serwer pośredniczący, wraz z całą historią wyników walidacji SPF i DKIM w początkowym skoku.
  • Niezbędne informacje do uwierzytelnienia przesyłanych danych.
  • Informacja łącząca wysłany podpis z serwerem pośredniczącym, tak aby wiadomość e-mail została zweryfikowana na serwerze odbierającym, nawet jeśli pośrednik zmieni treść, tak długo jak przesyła nowy i ważny podpis DKIM.

Implementacja uwierzytelnionego otrzymanego łańcucha

ARC definiuje trzy nowe nagłówki pocztowe:

  • ARC-Authentication-Results (AAR): Pierwszy wśród nagłówków poczty jest AAR, który enkapsuluje wyniki uwierzytelniania takie jak SPF, DKIM i DMARC.

spoofing poczty elektronicznej

  • ARC-Seal (AS) - AS jest prostszą wersją sygnatury DKIM, która zawiera informacje o wynikach nagłówka uwierzytelniającego oraz sygnaturę ARC.

spoofing poczty elektronicznej

  • ARC-Message-Signature (AMS) - AMS jest również podobny do podpisu DKIM, który wykonuje obraz nagłówka wiadomości, który zawiera wszystko poza nagłówkami ARC-Seal, takie jak pola To: i From:, temat oraz całą treść wiadomości.

spoofing poczty elektronicznej

Kroki wykonywane przez serwer pośredniczący w celu podpisania modyfikacji:

Krok 1: serwer kopiuje pole Authentication-Results do nowego pola AAR i umieszcza je na początku wiadomości

Krok 2: serwer formułuje AMS dla komunikatu (z AAR) i dołącza go do komunikatu.

Krok 3: serwer formułuje AS dla poprzednich nagłówków ARC-Seal i dodaje je do wiadomości.

Wreszcie, aby zweryfikować otrzymany Łańcuch Uwierzytelniania i dowiedzieć się, czy przekazana wiadomość jest legalna czy nie, odbiorca waliduje łańcuch lub nagłówki ARC Seal oraz najnowszy ARC-Message-Signature. Jeżeli nagłówki DMARC ARC zostały w jakikolwiek sposób zmienione, wiadomość e-mail w konsekwencji nie przechodzi uwierzytelnienia DKIM. Jeżeli jednak wszystkie serwery pocztowe biorące udział w przesyłaniu wiadomości prawidłowo podpisują i przesyłają wiadomości ARC, wtedy email zachowuje wyniki uwierzytelniania DKIM i przechodzi uwierzytelnianie DMARC, co skutkuje pomyślnym dostarczeniem wiadomości do skrzynki odbiorczej!

Wdrożenie ARC wspiera przyjęcie DMARC w organizacjach, aby upewnić się, że każda legalna wiadomość e-mail zostanie uwierzytelniona bez najmniejszej wpadki. Zapisz się na bezpłatną wersję próbną DMARC już dziś!

spoofing poczty elektronicznej

13 lutego 2021 r./przez Ahona Rudra

Jak chronić małe firmy przed BEC za pomocą uwierzytelniania poczty elektronicznej?

Blogi

Business Email Compromise lub BEC jest formą naruszenia bezpieczeństwa poczty elektronicznej lub ataku podszywającego się, który dotyka organizacje komercyjne, rządowe, non-profit, małe firmy i startupy, jak również MNC i przedsiębiorstwa w celu wydobycia poufnych danych, które mogą negatywnie wpłynąć na markę lub organizację. Ataki typu Spear phishing, wyłudzanie faktur i ataki typu spoofing to przykłady BEC.

Cyberprzestępcy są ekspertami w dziedzinie intryg, którzy celowo biorą na cel konkretne osoby w organizacji, zwłaszcza te zajmujące autorytarne stanowiska, takie jak dyrektor generalny lub ktoś podobny, a nawet zaufani klienci. Wpływ finansowy BEC na całym świecie jest ogromny, szczególnie w Stanach Zjednoczonych, które stały się głównym ośrodkiem tego procederu. Przeczytaj więcej o globalnej skali oszustw BEC. Rozwiązanie? Przejdź na DMARC!

Co to jest DMARC?

Domain-based Message Authentication, Reporting and Conformance (DMARC) jest branżowym standardem uwierzytelniania poczty elektronicznej. Ten mechanizm uwierzytelniania określa serwerom odbiorczym, jak reagować na wiadomości e-mail, które nie przeszły pomyślnie kontroli uwierzytelniania SPF i DKIM. DMARC może zminimalizować szanse Twojej marki na padnięcie ofiarą ataków BEC o znaczny procent, a także pomóc chronić reputację Twojej marki, poufne informacje i aktywa finansowe.

Zauważ, że przed opublikowaniem rekordu DMARC, musisz wdrożyć SPF i DKIM dla swojej domeny, ponieważ uwierzytelnianie DMARC wykorzystuje te dwa standardowe protokoły uwierzytelniania do sprawdzania poprawności wiadomości wysyłanych w imieniu Twojej domeny.

Możesz użyć naszego darmowego Generatora Rekordów SPF i Generatora Rekordów DKIM do wygenerowania rekordów, które mają być opublikowane w DNS Twojej domeny.

Jak zoptymalizować zapis DMARC w celu ochrony przed BEC?

W celu ochrony Twojej domeny przed Business Email Compromise, jak również umożliwienia rozbudowanego mechanizmu raportowania w celu monitorowania wyników uwierzytelniania i uzyskania pełnego wglądu w Twój ekosystem poczty elektronicznej, zalecamy opublikowanie następującej składni rekordu DMARC w DNS Twojej domeny:

v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Zrozumienie znaczników używanych podczas generowania Rekordu DMARC:

v (obowiązkowo)Mechanizm ten określa wersję protokołu.
p (obowiązkowo)Ten mechanizm określa politykę DMARC w użyciu. Możesz ustawić swoją politykę DMARC na:

p=none (DMARC tylko przy monitorowaniu, gdzie emaile nie spełniające kryteriów uwierzytelniania nadal będą trafiały do skrzynek odbiorczych). p=quarantine (DMARC przy egzekwowaniu, gdzie emaile nie spełniające kryteriów uwierzytelniania będą poddawane kwarantannie lub umieszczane w folderze spam).

p=reject (DMARC przy maksymalnym egzekwowaniu, gdzie wiadomości e-mail, które nie przejdą kontroli uwierzytelniania będą odrzucane lub w ogóle niedostarczane).

Dla nowicjuszy w uwierzytelnianiu, zalecane jest rozpoczęcie od polityki tylko monitorowania (p=none), a następnie powolne przejście do egzekwowania. Jednakże, dla celów tego bloga, jeśli chcesz zabezpieczyć swoją domenę przed BEC, p=reject jest zalecaną polityką dla Ciebie, aby zapewnić maksymalną ochronę.

sp (opcjonalnie)Ten znacznik określa politykę subdomen, która może być ustawiona na sp=none/quarantine/reject żądając polityki dla wszystkich subdomen, w których e-maile nie przechodzą uwierzytelniania DMARC.

Ten znacznik jest przydatny tylko wtedy, gdy chcesz ustawić inną politykę dla domeny głównej i subdomen. Jeśli nie zostanie określony, ta sama polityka będzie domyślnie nałożona na wszystkie subdomeny.

adkim (nieobowiązkowo)Ten mechanizm określa tryb wyrównania identyfikatora DKIM, który może być ustawiony na s (ścisły) lub r (zrelaksowany).

Ścisłe wyrównanie określa, że pole d= w podpisie DKIM nagłówka emaila musi być zgodne z domeną znajdującą się w nagłówku from.

Jednak w przypadku wyrównania zrelaksowanego obie domeny muszą dzielić tę samą domenę organizacyjną.

aspf (nieobowiązkowo) Mechanizm ten określa tryb wyrównania identyfikatora SPF, który może być ustawiony na s (strict) lub r (relaxed).

Ścisłe wyrównanie określa, że domena w nagłówku "Return-path" musi być dokładnie taka sama jak domena znajdująca się w nagłówku from.

Jednak w przypadku wyrównania zrelaksowanego obie domeny muszą dzielić tę samą domenę organizacyjną.

rua (nieobowiązkowo, ale zalecane)Ten znacznik określa raporty zbiorcze DMARC, które są wysyłane na adres podany po polu mailto:, zapewniając wgląd w wiadomości e-mail przechodzące i nie przechodzące DMARC.
ruf (opcjonalnie, ale zalecane)Ten znacznik określa raporty Forensic DMARC, które mają być wysyłane na adres podany po polu mailto:. Raporty Forensic to raporty na poziomie wiadomości, które dostarczają bardziej szczegółowych informacji o błędach uwierzytelniania. Ponieważ raporty te mogą zawierać treść wiadomości e-mail, najlepszą praktyką jest ich szyfrowanie.
pct (opcjonalnie)Ten znacznik określa procent e-maili, do których odnosi się polityka DMARC. Domyślnie wartość ta jest ustawiona na 100.
fo (opcjonalnie, ale zalecane)Opcje kryminalistyczne dla Twojego rekordu DMARC mogą być ustawione na:

->DKIM i SPF nie przechodzą lub nie pokrywają się (0)

->DKIM lub SPF nie przechodzą lub nie są zgodne (1)

->DKIM nie przechodzi lub wyrównuje (d)

->SPF nie przechodzi lub wyrównuje (s)

Zalecany tryb to fo=1 określający, że raporty forensic mają być generowane i wysyłane do domeny za każdym razem, gdy e-maile nie przejdą kontroli uwierzytelniania DKIM lub SPF.

Możesz wygenerować swój rekord DMARC za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC, w którym możesz wybrać pola zgodnie z pożądanym przez Ciebie poziomem egzekwowania.

spoofing poczty elektronicznej

Należy pamiętać, że tylko polityka egzekwowania odrzucenia może zminimalizować BEC, i chronić domenę przed spoofingiem i atakami phishingowymi.

Chociaż DMARC może być skutecznym standardem ochrony przed BEC, jego prawidłowe wdrożenie wymaga wysiłku i zasobów. Niezależnie od tego, czy jesteś nowicjuszem w uwierzytelnianiu, czy też jego entuzjastą, jako pionierzy w uwierzytelnianiu poczty elektronicznej, PowerDMARC jest pojedynczą platformą SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie najlepsze praktyki uwierzytelniania poczty elektronicznej, takie jak DMARC, SPF, DKIM, BIMI, MTA-STS i TLS-RPT, pod jednym dachem dla Ciebie. Pomagamy Ci:

  • Błyskawiczna zmiana z monitorowania na egzekwowanie przepisów, aby utrzymać BEC na dystans
  • Nasze raporty zbiorcze generowane są w formie uproszczonych wykresów i tabel, co ułatwia ich zrozumienie bez konieczności czytania skomplikowanych plików XML.
  • Szyfrujemy Twoje raporty kryminalistyczne, aby chronić prywatność Twoich informacji
  • Przeglądaj swoje wyniki uwierzytelniania w 7 różnych formatach (per wynik, per źródło wysyłania, per organizacja, per host, szczegółowe statystyki, raporty geolokalizacyjne, per kraj) na naszym przyjaznym dla użytkownika pulpicie nawigacyjnym dla optymalnego komfortu użytkowania
  • Uzyskanie 100% zgodności z DMARC poprzez dopasowanie wiadomości zarówno do SPF jak i DKIM, dzięki czemu wiadomości, które nie spełnią któregoś z punktów uwierzytelniania nie trafią do skrzynek odbiorczych Twoich odbiorców

W jaki sposób DMARC chroni przed BEC?

Jak tylko ustawisz swoją politykę DMARC na maksymalne egzekwowanie (p=reject), DMARC chroni Twoją markę przed oszustwami e-mailowymi poprzez zmniejszenie szansy na ataki podszywania się i nadużycia domen. Wszystkie przychodzące wiadomości są sprawdzane pod kątem uwierzytelniania SPF i DKIM, aby upewnić się, że pochodzą z ważnych źródeł.

SPF jest obecny w Twoim DNS jako rekord TXT, wyświetlający wszystkie ważne źródła, które są upoważnione do wysyłania emaili z Twojej domeny. Serwer pocztowy odbiorcy sprawdza poprawność emaila względem Twojego rekordu SPF, aby go uwierzytelnić. DKIM przypisuje podpis kryptograficzny, stworzony przy użyciu klucza prywatnego, do walidacji emaili w serwerze odbiorczym, gdzie odbiorca może pobrać klucz publiczny z DNS nadawcy, aby uwierzytelnić wiadomości.

Dzięki polityce odrzucania, e-maile nie są w ogóle dostarczane do skrzynki odbiorcy, gdy kontrola uwierzytelniania nie powiedzie się, wskazując, że Twoja marka jest podszywana. To ostatecznie trzyma BEC jak spoofing i ataki phishingowe z daleka.

Plan podstawowy PowerDMARC dla małych firm

Nasz podstawowy plan zaczyna się od zaledwie 8 USD miesięcznie, więc małe firmy i startupy próbujące zaadoptować bezpieczne protokoły takie jak DMARC mogą łatwo z niego skorzystać. Korzyści, które będziesz miał do dyspozycji z tym planem są następujące:

  • Zaoszczędź 20% na planie rocznym
  • Do 2 000 000 wiadomości e-mail zgodnych z DMARC
  • Do 5 domen
  • 1-letnia historia danych
  • 2 Użytkownicy platformy
  • Hostowany BIMI
  • Hostowany MTA-STS
  • TLS-RPT

Zarejestruj się w PowerDMARC już dziś i chroń domenę swojej marki, minimalizując szanse na Business Email Compromise i oszustwa e-mailowe!

spoofing poczty elektronicznej

28 stycznia 2021 r./przez Ahona Rudra
Strona 3 z 8'12345'"

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • phishing e-mail
    Czym jest wiadomość phishingowa? Bądź czujny i nie daj się złapać w pułapkę!31 maja 2023 - 9:05
  • Jak naprawić komunikat "DKIM none message not signed"?
    Napraw "Niepodpisana wiadomość DKIM none" - przewodnik rozwiązywania problemów31 maja 2023 - 3:35 pm
  • SPF Permerror - Zbyt wiele wyszukiwań DNS
    Napraw błąd SPF: Pokonaj zbyt wiele wyszukiwań DNSMay 30, 2023 - 5:14 pm
  • 5 najlepszych usług zarządzania cyberbezpieczeństwem w 2023 r.
    5 najlepszych usług zarządzania cyberbezpieczeństwem w 2023 r.29 maja 2023 - 10:00
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Dokumentacja API
Usługi zarządzane
Ochrona przed spoofingiem e-mail
Ochrona marki
Anty Phishing
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbry
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Przewiń do góry
["14758.html"]