Stanowiska

Email spoofing jest rosnącym problemem dla bezpieczeństwa organizacji. Spoofing występuje wtedy, gdy haker wysyła wiadomość e-mail, która wydaje się być wysłana z zaufanego źródła/domeny. Email spoofing nie jest nową koncepcją. Definiowany jako "fałszowanie nagłówka adresu e-mail w celu stworzenia wrażenia, że wiadomość została wysłana od kogoś lub gdzieś indziej niż rzeczywiste źródło", nęka marki od dziesięcioleci. Za każdym razem, gdy wysyłany jest email, adres From nie pokazuje, z jakiego serwera został on wysłany - zamiast tego wyświetla domenę wprowadzoną podczas procesu tworzenia adresu, nie wzbudzając tym samym żadnych podejrzeń u odbiorców emaili.

Przy dzisiejszej ilości danych przechodzących przez serwery poczty elektronicznej nie powinno dziwić, że spoofing jest problemem dla firm.Pod koniec 2020 roku stwierdziliśmy, że liczba incydentów phishingowych wzrosła o oszałamiające 220% w porównaniu ze średnią roczną podczas szczytu globalnej pandemii lęków. Ponieważ nie wszystkie ataki spoofingowe są przeprowadzane na dużą skalę, rzeczywista liczba może być znacznie wyższa. Jest rok 2021, a problem wydaje się tylko pogarszać z każdym rokiem. Dlatego też marki korzystają z bezpiecznych protokołów, aby uwierzytelnić swoje e-maile i uniknąć złych zamiarów aktorów stanowiących zagrożenie.

Email Spoofing: Co to jest i jak to działa?

Spofing poczty elektronicznej jest wykorzystywany w atakach phishingowych w celu oszukania użytkowników, aby myśleli, że wiadomość pochodzi od osoby lub podmiotu, który znają lub któremu mogą zaufać. Cyberprzestępca wykorzystuje atak spoofingowy, aby oszukać odbiorcę i przekonać go, że wiadomość pochodzi od kogoś innego. Pozwala to napastnikom wyrządzić szkodę, nie pozwalając na namierzenie ich. Jeśli zobaczysz wiadomość e-mail od Urzędu Skarbowego, w której jest napisane, że zwrot podatku został wysłany na inne konto bankowe, może to być atak spoofingowy. Ataki phishingowe mogą być również przeprowadzane poprzez spoofing e-mailowy, który jest oszukańczą próbą uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (numery PIN), często w złych celach. Termin ten pochodzi od "łowienia" ofiary poprzez udawanie, że jest ona godna zaufania.

W protokole SMTP, gdy wiadomości wychodzące są przypisywane do adresu nadawcy przez aplikację kliencką, serwery poczty wychodzącej nie mają możliwości stwierdzenia, czy adres nadawcy jest prawdziwy, czy też sfałszowany. W związku z tym, spoofing poczty elektronicznej jest możliwy, ponieważ system poczty elektronicznej używany do reprezentowania adresów e-mail nie zapewnia sposobu dla serwerów wychodzących, aby zweryfikować, że adres nadawcy jest uzasadniony. Dlatego duże firmy z branży decydują się na protokoły takie jak SPF, DKIM i DMARC, aby autoryzować swoje legalne adresy e-mail i zminimalizować ataki podszywania się.

Anatomia ataku typu Email Spoofing

Każdy klient poczty e-mail korzysta z określonego interfejsu programu aplikacyjnego (API) do wysyłania wiadomości e-mail. Niektóre aplikacje pozwalają użytkownikom na skonfigurowanie adresu nadawcy wiadomości wychodzącej z rozwijanego menu zawierającego adresy e-mail. Jednak możliwość ta może być również wywołana za pomocą skryptów napisanych w dowolnym języku. Każda otwarta wiadomość pocztowa ma adres nadawcy, który wyświetla adres aplikacji lub usługi poczty elektronicznej użytkownika, od którego pochodzi. Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Powiedzmy, że teraz możliwe jest wysyłanie tysięcy fałszywych wiadomości z autentycznej domeny e-mail! Co więcej, nie trzeba być ekspertem w dziedzinie programowania, aby wykorzystać ten skrypt. Osoby odpowiedzialne za zagrożenia mogą edytować kod zgodnie z własnymi preferencjami i rozpocząć wysyłanie wiadomości przy użyciu domeny e-mail innego nadawcy. Dokładnie w ten sposób przeprowadzany jest atak typu email spoofing.

Email Spoofing jako wektor Ransomware

Spofing e-mailowy toruje drogę do rozprzestrzeniania się złośliwego oprogramowania i ransomware. Jeśli nie wiesz, co to jest ransomware, jest to złośliwe oprogramowanie, które wiecznie blokuje dostęp do twoich wrażliwych danych lub systemu i żąda pewnej sumy pieniędzy (okupu) w zamian za odszyfrowanie twoich danych ponownie. Ataki ransomware powodują, że organizacje i osoby prywatne tracą co roku mnóstwo pieniędzy i prowadzą do ogromnych naruszeń danych.

DMARC i uwierzytelnianie poczty elektronicznej działa również jako pierwsza linia obrony przed ransomware, chroniąc Twoją domenę przed złymi zamiarami spooferów i podszywających się pod nią osób.

Zagrożenia występujące w małych, średnich i dużych firmach

Tożsamość marki jest kluczowa dla sukcesu firmy. Klienci są przyciągani do rozpoznawalnych marek i polegają na nich w kwestii spójności. Jednak cyberprzestępcy robią wszystko, aby wykorzystać to zaufanie, zagrażając bezpieczeństwu klientów za pomocą wiadomości phishingowych, złośliwego oprogramowania i działań polegających na podszywaniu się pod pocztę elektroniczną. Przeciętna organizacja traci od 20 do 70 milionów dolarów rocznie z powodu oszustw e-mailowych. Należy zauważyć, że spoofing może również wiązać się z naruszeniem znaków towarowych i innych praw własności intelektualnej, powodując znaczne szkody dla reputacji i wiarygodności firmy, na dwa następujące sposoby:

  • Twoi partnerzy lub szanowani klienci mogą otworzyć fałszywą wiadomość e-mail i narazić na szwank swoje poufne dane. Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie. Dlatego następnym razem mogą być niechętni do otwierania nawet legalnych wiadomości e-mail, przez co stracą wiarę w Twoją markę.
  • Serwery pocztowe odbiorców mogą oznaczyć Twoje legalne wiadomości jako spam i umieścić je w folderze wiadomości-śmieci z powodu utraty reputacji serwera, co drastycznie wpływa na wskaźnik dostarczalności wiadomości.

Tak czy inaczej, bez cienia wątpliwości, Twoja marka skierowana do klienta znajdzie się na końcu wszystkich komplikacji. Pomimo wysiłków profesjonalistów IT, 72% wszystkich cyberataków rozpoczyna się od złośliwej wiadomości e-mail, a 70% wszystkich naruszeń danych wiąże się z taktyką inżynierii społecznej w celu podrobienia domen firmowych - co sprawia, że praktyki uwierzytelniania wiadomości e-mail, takie jak DMARC, są priorytetem.

DMARC: Twoje kompleksowe rozwiązanie przeciwko spoofingowi poczty elektronicznej

Domain-Based Message Authentication, Reporting and Conformance(DMARC) jest protokołem uwierzytelniania wiadomości e-mail, który po prawidłowym wdrożeniu może drastycznie zminimalizować ataki typu spoofing, BEC i podszywanie się pod inne osoby. DMARC działa w połączeniu z dwoma standardowymi praktykami uwierzytelniania - SPF i DKIM, aby uwierzytelnić wiadomości wychodzące, zapewniając sposób na określenie serwerom odbiorczym, jak powinny reagować na wiadomości e-mail, które nie przejdą kontroli uwierzytelniania.

Przeczytaj więcej o tym, czym jest DMARC?

Jeśli chcesz chronić swoją domenę przed złymi intencjami spooferów, pierwszym krokiem jest prawidłowe wdrożenie DMARC. Ale zanim to zrobisz, musisz skonfigurować SPF i DKIM dla swojej domeny. Darmowe generatory rekordów SPF i DKIM w PowerDMARC mogą pomóc Ci w wygenerowaniu tych rekordów, które zostaną opublikowane w DNS za pomocą jednego kliknięcia. Po pomyślnym skonfigurowaniu tych protokołów, przejdź przez następujące kroki, aby wdrożyć DMARC:

  • Wygeneruj bezbłędny rekord DMARC za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC
  • Opublikuj rekord w DNS swojej domeny
  • Stopniowe przejście do polityki egzekwowania DMARC p=reject
  • Monitoruj swój ekosystem poczty elektronicznej i otrzymuj szczegółowe raporty dotyczące uwierzytelniania i raporty kryminalistyczne (RUA/RUF) dzięki naszemu narzędziu do analizy DMARC.

Ograniczenia, które należy pokonać podczas egzekwowania DMARC

Opublikowałeś wolny od błędów rekord DMARC i przeszedłeś na politykę egzekwowania, a mimo to napotykasz na problemy z dostarczaniem emaili? Problem może być o wiele bardziej skomplikowany niż myślisz. Jeśli jeszcze nie wiedziałeś, Twój protokół uwierzytelniający SPF ma limit 10 odwołań do DNS. Jednakże, jeśli korzystasz z usług dostawców poczty w chmurze i różnych zewnętrznych dostawców, możesz łatwo przekroczyć ten limit. Jak tylko to zrobisz, SPF się zepsuje i nawet legalne maile nie będą uwierzytelnione, co doprowadzi do tego, że Twoje maile wylądują w folderze śmieci lub w ogóle nie zostaną dostarczone.

Ponieważ Twój rekord SPF zostaje unieważniony z powodu zbyt wielu odszukań DNS, Twoja domena ponownie staje się podatna na ataki typu email spoofing i BEC. Dlatego utrzymanie się poniżej limitu SPF 10 lookupów jest niezbędne, aby zapewnić dostarczalność emaili. Dlatego zalecamy PowerSPF, automatyczny SPF flatenner, który zmniejszy Twój rekord SPF do pojedynczej deklaracji include, eliminując zbędne i zagnieżdżone adresy IP. Przeprowadzamy również okresowe kontrole w celu monitorowania zmian dokonywanych przez Twoich dostawców usług na ich adresach IP, zapewniając, że Twój rekord SPF jest zawsze aktualny.

PowerDMARC łączy szereg protokołów uwierzytelniania wiadomości e-mail, takich jak SPF, DKIM, DMARC, MTA-STS, TLS-RPT i BIMI, aby zapewnić Twojej domenie wzrost reputacji i dostarczalności. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC.

Wiedza o tym, jak wdrożyć DMARC jest kluczowa dla rozwoju, reputacji i bezpieczeństwa organizacji.

Bardzo częstym pytaniem zadawanym przez właścicieli domen jest "dlaczego moje emaile trafiają do folderu śmieci zamiast do skrzynek odbiorczych?". Teraz ważne jest, aby zauważyć, że podstawowy powód za e-maile trafiające do folderu śmieci nigdy nie jest jednokierunkowa, ale może być ze względu na różne przyczyny, począwszy od prostych zachęt, takich jak źle napisany e-mail do bardziej złożonych przyczyn, jak w przypadku, gdy nazwa domeny została wcześniej używane do spamu. W każdym z tych przypadków, Twoje e-maile lądujące w folderze spamu drastycznie wpływa na wskaźnik dostarczalności e-maili i reputację domeny. 

Jeśli chcesz szybko rozwiązać ten problem, a jednocześnie mieć pewność, że Twoje e-maile zawsze dotrą w przyszłości do wyznaczonych miejsc, to dobrze trafiłeś. Bez zbędnego owijania w bawełnę, przejdźmy od razu do rozwiązania, dzięki któremu Twoje e-maile przestaną być oznaczane jako spam: zdecyduj się na rozwiązania uwierzytelniania poczty elektronicznej od niezawodnego dostawcy usług już dziś!

Jak uwierzytelnianie poczty elektronicznej poprawia dostarczalność wiadomości e-mail?

Pamiętaj, że chodzi o wzmocnienie reputacji Twojej domeny i zapewnienie, że nie jest ona wykorzystywana do przeprowadzania złośliwych działań, takich jak ataki spoofingowe, phishingowe i BEC. To jest dokładnie to, co robi protokół uwierzytelniania wiadomości e-mail, taki jak DMARC. Domain-based Message Authentication, Reporting and Conformance (DMARC) jest zalecanym przez branżę standardem uwierzytelniania wiadomości e-mail, który wykorzystuje SPF i DKIM do uwierzytelniania wiadomości e-mail wysyłanych z Twojej domeny. DMARC istnieje w DNS Twojej domeny jako rekord DNS TXT określający serwerom odbierającym, jak powinny traktować wiadomości e-mail, które nie przejdą uwierzytelnienia (prawdopodobne wiadomości spoofingowe/phishingowe wysyłane przez podmioty wykorzystujące nazwę Twojej domeny).

Nie jest to jednak takie proste, jak się wydaje. Samo opublikowanie rekordu DMARC nie uchroni Cię przed oszustwami emailowymi, a raczej może pogorszyć sytuację w przypadku, gdy źle skonfigurowałeś swoje protokoły uwierzytelniające. Aby poprawnie wdrożyć DMARC musisz skonfigurować SPF i DKIM dla swojej domeny z poprawną składnią i trybem polityki. Ponadto, tylko poziom egzekwowania polityki DMARC (p=reject/quarantine) może odpowiednio chronić Twoją domenę przed BEC i spoofingiem.

Biorąc to wszystko pod uwagę, w końcu dzięki DMARC możesz zaobserwować ponad 10% wzrost wskaźnika dostarczalności Twoich emaili oraz zauważalny spadek liczby emaili lądujących w folderze spam.

Jak mogę poprawnie skonfigurować DMARC, aby przestać być oznaczanym jako spam?

Możesz wykonać kroki podane poniżej, aby skonfigurować DMARC poprawnie dla Twojej domeny:

  • Zanotuj wszystkie autoryzowane źródła wysyłania, które mogą wysyłać e-maile w imieniu Twojej domeny.
  • Ustaw SPF dla swojej domeny całkowicie za darmo, dzięki darmowemu generatorowi rekordów SPF w PowerDMARC.
  • Skonfiguruj DKIM dla swojej domeny za pomocą darmowego generatora rekordów DKIM firmy PowerDMARC.
  • Skonfiguruj DMARC dla swojej domeny za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC.
  • Sprawdź i zatwierdź swoje rekordy.
  • Monitoruj wyniki uwierzytelniania i przepływ emaili za pomocą automatycznie generowanych i łatwych do zrozumienia raportów DMARC przy użyciu naszego narzędzia DMARC analyzer, tak abyś mógł przejść od braku polityki do egzekwowania DMARC w mgnieniu oka!

Wszystkie generatory rekordów można znaleźć w przyborniku PowerDMARC

Dodatkowe zalecenia dotyczące zatrzymywania wiadomości e-mail w folderze śmieci

Nie przekraczaj limitu SPF

Możesz nie być tego świadomy, ale uwierzytelnianie SPF posiada limit DNS lookup wynoszący 10. Przekroczenie tego limitu unieważnia Twój rekord SPF powodując, że SPF się psuje i nawet legalne emaile nie przechodzą kontroli uwierzytelniania. W takich przypadkach, jeśli włączyłeś monitorowanie DMARC dla swojej domeny, zwracany jest wynik SPF permerror. W związku z tym, pozostawanie poniżej SPF 10 DNS Lookup Limit jest niezbędne, aby upewnić się, że Twoje emaile dotrą do skrzynek odbiorczych i zapobiec trafianiu emaili do folderu śmieci.

Zgłaszanie nieuczciwych adresów IP

Czarna lista nadużywających adresów IP, które wykorzystują nazwę Twojej domeny do oszustw, może być ważnym krokiem w kierunku zapewnienia, że podobne incydenty nie będą miały miejsca w przyszłości. Nasz analizator DMARC może pomóc Ci w zgłaszaniu złośliwych adresów z całego świata, w czasie rzeczywistym, aby upewnić się, że nie mogą już więcej wykorzystywać Twojej domeny do oszustw!

Uzyskaj 100% zgodność z DMARC

Dostosuj e-maile wysyłane przez Twoją domenę do standardów uwierzytelniania SPF i DKIM, aby uzyskać 100% zgodności z DMARC. To znacznie poprawi reputację Twoich nadawców w czasie i zminimalizuje szanse, że Twoje emaile zostaną oznaczone jako spam, tym samym minimalizując szanse, że Twoje emaile trafią do folderu śmieci.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać darmowy DMARC i zrobić pierwszy krok w kierunku zapobiegania trafianiu Twoich emaili do folderu śmieci!

Poczta elektroniczna służy jako krytyczny kanał dla generowania leadów B2B i komunikacji z klientami, ale jest również jednym z najczęstszych kanałów ataków cybernetycznych i oszustw e-mailowych. Cyberprzestępcy stale unowocześniają swoje ataki, aby wykraść więcej informacji i aktywów finansowych. W miarę jak organizacje starają się bronić za pomocą silniejszych zabezpieczeń, cyberprzestępcy muszą nieustannie ewoluować swoją taktykę i udoskonalać techniki phishingu i spoofingu.

W 2021 r. badacze bezpieczeństwa z całego świata wykryli drastyczny wzrost wykorzystania ataków phishingowych opartych na uczeniu maszynowym (ML) i sztucznej inteligencji (AI), które pozostają niewykryte przez tradycyjne rozwiązania zabezpieczające pocztę elektroniczną. Głównym celem tych ataków jest manipulowanie ludzkim zachowaniem i nakłanianie ludzi do wykonywania nieautoryzowanych działań - takich jak przekazywanie pieniędzy na konta oszustów.

Zagrożenie atakami i oszustwami związanymi z pocztą elektroniczną stale ewoluuje, więc nie zostawaj w tyle. Poznaj trendy w zakresie oszustw e-mailowych, które będą miały miejsce w kolejnych latach w odniesieniu do taktyk, narzędzi i złośliwego oprogramowania stosowanych przez oszustów. W tym wpisie na blogu pokażę Ci, jak cyberprzestępcy rozwijają swoją taktykę i wyjaśnię, jak Twoja firma może zapobiec tego rodzaju atakom e-mailowym.

Rodzaje oszustw e-mailowych, których należy się wystrzegać w 2021 r.

1. Włamania do służbowej poczty elektronicznej (BEC)

COVID-19 zmusił organizacje do wdrożenia środowisk pracy zdalnej i przejścia na wirtualną komunikację między pracownikami, partnerami i klientami. Choć można wymienić kilka korzyści, najbardziej widocznym minusem jest alarmujący wzrost liczby ataków BEC w ciągu ostatniego roku. BEC to szerszy termin odnoszący się do ataków typu email fraud, takich jak email spoofing czy phishing.

Powszechna koncepcja polega na tym, że cyberatakujący wykorzystuje nazwę domeny do wysyłania wiadomości e-mail do partnerów, klientów lub pracowników, próbując wykraść dane uwierzytelniające firmy w celu uzyskania dostępu do poufnych aktywów lub zainicjowania przelewów bankowych. BEC dotknął ponad 70% organizacji w ciągu ostatniego roku i doprowadził do utraty aktywów firmowych o wartości miliardów dolarów.

2. Ewolucyjne ataki phishingowe przez e-mail

Ataki phishingowe za pośrednictwem poczty elektronicznej drastycznie ewoluowały w ciągu ostatnich kilku lat, chociaż motyw pozostał ten sam - jest to medium służące do manipulowania zaufanymi partnerami, pracownikami i klientami w celu skłonienia ich do kliknięcia na złośliwe linki zawarte w wiadomości e-mail, która wydaje się być wysłana od Ciebie, w celu zainicjowania instalacji złośliwego oprogramowania lub kradzieży danych uwierzytelniających. Zaawansowani oszuści e-mailowi wysyłają trudne do wykrycia wiadomości phishingowe. Od pisania nienagannych linii tematycznych i bezbłędnych treści po tworzenie fałszywych stron docelowych z wysokim poziomem dokładności, ręczne śledzenie ich działań staje się coraz trudniejsze w 2021 roku.

3. Man-In-The-Middle

Minęły już czasy, kiedy napastnicy wysyłali źle napisane wiadomości e-mail, które nawet laik mógł zidentyfikować jako fałszywe. Osoby odpowiedzialne za zagrożenia wykorzystują obecnie problemy związane z bezpieczeństwem SMTP, takie jak oportunistyczne szyfrowanie w transakcjach e-mail między dwoma komunikującymi się serwerami pocztowymi, podsłuchując rozmowę po udanym cofnięciu zabezpieczonego połączenia do połączenia nieszyfrowanego. Ataki MITM takie jak SMTP downgrade i DNS spoofing zyskują coraz większą popularność w 2021 roku.

4. Oszustwo prezesa zarządu

Termin "CEO fraud" odnosi się do schematów działania, które są wymierzone w osoby na wysokich stanowiskach kierowniczych w celu uzyskania dostępu do poufnych informacji. Atakujący podszywają się pod rzeczywiste osoby, takie jak dyrektorzy generalni czy dyrektorzy finansowi i wysyłają wiadomości do osób na niższych szczeblach organizacji, partnerów i klientów, nakłaniając ich do przekazania poufnych informacji. Ten typ ataku nazywany jest również Business Email Compromise lub whaling. W środowisku biznesowym, niektórzy przestępcy próbują stworzyć bardziej wiarygodny e-mail, podszywając się pod osoby decyzyjne w organizacji. Dzięki temu mogą poprosić o łatwy przelew pieniędzy lub o poufne informacje na temat firmy.

5. Przynęty szczepionkowe COVID-19

Badacze bezpieczeństwa ujawnili, że hakerzy nadal próbują wykorzystać obawy związane z pandemią wirusa COVID-19. Najnowsze badania rzucają światło na sposób myślenia cyberprzestępców, ujawniając ciągłe zainteresowanie stanem paniki związanym z pandemią COVID-19 oraz wymierny wzrost liczby ataków phishingowych i ataków typu business email compromise (BEC), których celem są liderzy firm. Środkiem służącym do przeprowadzania tych ataków jest fałszywa przynęta w postaci szczepionki COVID-19, która natychmiast wzbudza zainteresowanie odbiorców wiadomości e-mail.

Jak możesz zwiększyć bezpieczeństwo poczty elektronicznej?

  • Skonfiguruj swoją domenę w oparciu o standardy uwierzytelniania poczty elektronicznej takie jak SPF, DKIM i DMARC
  • Przejście z monitorowania DMARC na egzekwowanie DMARC w celu uzyskania maksymalnej ochrony przed BEC, oszustwami CEO i zaawansowanymi atakami phishingowymi
  • Konsekwentnie monitoruj przepływ emaili i wyniki uwierzytelniania od czasu do czasu
  • Wprowadzić obowiązek szyfrowania w SMTP z MTA-STS, aby ograniczyć ataki MITM.
  • Otrzymywanie regularnych powiadomień o problemach z dostarczaniem wiadomości e-mail wraz ze szczegółowymi informacjami na temat ich przyczyn dzięki raportowaniu SMTP TLS (TLS-RPT )
  • Zmniejszanie permerroru SPF poprzez utrzymywanie się poniżej limitu 10 zapytań DNS przez cały czas
  • Pomóż swoim odbiorcom wizualnie zidentyfikować Twoją markę w ich skrzynkach odbiorczych dzięki BIMI

PowerDMARC to Twoja pojedyncza platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie protokoły uwierzytelniania poczty elektronicznej takie jak SPF, DKIM, MTA-STS, TLS-RPT i BIMI na jednej szybie. Zarejestruj się już dziś aby otrzymać darmowy analizator DMARC!

W porządku, właśnie przeszedłeś przez cały proces ustawiania DMARC dla swojej domeny. Opublikowałeś swoje rekordy SPF, DKIM i DMARC, przeanalizowałeś wszystkie swoje raporty, naprawiłeś problemy z dostarczaniem, podniosłeś swój poziom egzekwowania z p=none do kwarantanny i w końcu do odrzucenia. Jesteś oficjalnie w 100% wzmocniony DMARC. Gratulacje! Teraz tylko Twoje maile trafiają do skrzynek pocztowych. Nikt nie będzie podszywał się pod Twoją markę, jeśli możesz coś na to poradzić.

Więc to już wszystko, prawda? Twoja domena jest zabezpieczona i wszyscy możemy iść do domu szczęśliwi, wiedząc, że Twoje e-maile będą bezpieczne. Prawda...?

Cóż, nie do końca. DMARC jest trochę jak ćwiczenia i dieta: robisz to przez jakiś czas i tracisz kilka kilogramów i dostajesz trochę chorego brzucha, i wszystko idzie świetnie. Ale jeśli przestaniesz, wszystkie te zyski, które właśnie osiągnąłeś, powoli będą się zmniejszać, a ryzyko spoofingu zacznie się wkradać z powrotem. Ale nie wariuj! Podobnie jak w przypadku diety i ćwiczeń, uzyskanie sprawności fizycznej (tj. uzyskanie 100% egzekwowania) jest najtrudniejszą częścią. Kiedy już to zrobisz, musisz tylko utrzymać to na tym samym poziomie, co jest znacznie łatwiejsze.

Dobra, koniec z analogiami, przejdźmy do rzeczy. Jeśli właśnie wdrożyłeś i egzekwujesz DMARC na swojej domenie, jaki jest następny krok? Jak dalej utrzymywać bezpieczeństwo domeny i kanałów email?

Co zrobić po osiągnięciu egzekwowania DMARC?

Powodem nr 1, dla którego bezpieczeństwo poczty elektronicznej nie kończy się po osiągnięciu 100% skuteczności, jest fakt, że schematy ataków, oszustwa phishingowe i źródła wysyłania wiadomości ciągle się zmieniają. Popularny trend w oszustwach e-mailowych często nie trwa nawet dłużej niż kilka miesięcy. Pomyślcie o atakach ransomware WannaCry w 2018 roku, czy nawet o czymś tak niedawnym jak oszustwa phishingowe WHO Coronavirus na początku 2020 roku. Nie widzisz ich teraz zbyt wiele na wolności, prawda?

Cyberprzestępcy nieustannie zmieniają swoje taktyki, a źródła złośliwych wysyłek ciągle się zmieniają i mnożą, a Ty niewiele możesz na to poradzić. To, co możesz zrobić, to przygotować swoją markę na każdy możliwy cyberatak, który może na nią spaść. A sposobem na to jest monitorowanie i widoczność DMARC.

Nawet po wdrożeniu, nadal musisz mieć pełną kontrolę nad swoimi kanałami e-mailowymi. Oznacza to, że musisz wiedzieć, które adresy IP wysyłają e-maile przez Twoją domenę, gdzie masz problemy z dostarczaniem lub uwierzytelnianiem e-maili, a także zidentyfikować i zareagować na każdą potencjalną próbę spoofingu lub złośliwy serwer przeprowadzający kampanię phishingową w Twoim imieniu. Im więcej monitorujesz swoją domenę, tym lepiej ją zrozumiesz. A w konsekwencji, tym lepiej będziesz w stanie zabezpieczyć swoje e-maile, swoje dane i swoją markę.

Dlaczego monitorowanie DMARC jest tak ważne

Identyfikacja nowych źródeł poczty
Kiedy monitorujesz swoje kanały email, nie tylko sprawdzasz czy wszystko jest w porządku. Będziesz również szukał nowych IP wysyłających wiadomości z Twojej domeny. Twoja organizacja może co jakiś czas zmieniać swoich partnerów lub zewnętrznych dostawców, co oznacza, że ich adresy IP mogą stać się autoryzowane do wysyłania emaili w Twoim imieniu. Czy to nowe źródło wysyłania to tylko jeden z nowych dostawców, czy może ktoś próbuje podszyć się pod Twoją markę? Jeśli będziesz regularnie analizował swoje raporty, będziesz miał na to jednoznaczną odpowiedź.

PowerDMARC pozwala na przeglądanie raportów DMARC według każdego źródła wysyłania dla Twojej domeny.

Zrozumienie nowych trendów w nadużywaniu domen
Jak wspomniałem wcześniej, atakujący ciągle znajdują nowe sposoby na podszywanie się pod marki i oszukiwanie ludzi, aby przekazywali im dane i pieniądze. Ale jeśli zaglądasz do raportów DMARC tylko raz na kilka miesięcy, nie zauważysz żadnych wyraźnych oznak spoofingu. Jeśli nie będziesz regularnie monitorował ruchu email w swojej domenie, nie zauważysz trendów ani wzorców w podejrzanej aktywności, a kiedy zostaniesz trafiony atakiem spoofingowym, będziesz tak samo niezorientowany jak ludzie, do których kierowane są wiadomości. A uwierz mi, to nigdy nie jest dobry wygląd dla Twojej marki.

Znajdź i umieść na czarnej liście złośliwe adresy IP
Nie wystarczy tylko znaleźć, kto dokładnie próbuje nadużywać Twojej domeny, trzeba zamknąć je ASAP. Kiedy jesteś świadomy źródeł wysyłania, znacznie łatwiej jest wskazać obraźliwe IP, a kiedy już je znajdziesz, możesz zgłosić to IP do ich dostawcy usług hostingowych i umieścić je na czarnej liście. W ten sposób trwale wyeliminujesz to konkretne zagrożenie i unikniesz ataku typu spoofing.

Z Power Take Down, można znaleźć lokalizację złośliwego IP, ich historii nadużyć i mieć je usunięte.

Kontrola nad dostarczalnością
Nawet jeśli udało Ci się doprowadzić DMARC do poziomu 100% bez wpływu na wskaźniki dostarczalności, ważne jest, aby stale dbać o wysoką dostarczalność. W końcu jaki jest pożytek z tych wszystkich zabezpieczeń, jeśli żaden z emaili nie dociera do adresata? Dzięki monitorowaniu raportów emaili, możesz sprawdzić, które z nich przeszły, nie przeszły lub nie są zgodne z DMARC, a także odkryć źródło problemu. Bez monitorowania, nie byłoby możliwe, aby wiedzieć, czy Twoje e-maile są dostarczane, nie mówiąc już o usunięciu problemu.

PowerDMARC daje Ci możliwość przeglądania raportów w oparciu o status DMARC, dzięki czemu możesz natychmiast zidentyfikować, które z nich nie przeszły.

 

Nasza najnowocześniejsza platforma oferuje całodobowe monitorowanie domeny, a nawet zapewnia dedykowany zespół reagowania na naruszenia bezpieczeństwa, który może zarządzać naruszeniem bezpieczeństwa w Twoim imieniu. Dowiedz się więcej o rozszerzonym wsparciu technicznym PowerDMARC.

Na pierwszy rzut oka pakiet Office 365 firmy Microsoft wydaje się być całkiem... słodki, prawda? Nie tylko otrzymujesz całą masę aplikacji zwiększających produktywność, pamięć masową w chmurze i usługę poczty elektronicznej, ale także jesteś chroniony przed spamem dzięki własnym rozwiązaniom bezpieczeństwa poczty elektronicznej firmy Microsoft. Nic dziwnego, że jest to najszerzej rozpowszechnione rozwiązanie poczty elektronicznej dla przedsiębiorstw, z 54% udziałem w rynku i ponad 155 milionami aktywnych użytkowników. Prawdopodobnie Ty też jesteś jednym z nich.

Ale jeśli firma zajmująca się cyberbezpieczeństwem pisze bloga o Office 365, to musi być w tym coś więcej, prawda? No cóż, tak. Jest. Porozmawiajmy więc o tym, na czym dokładnie polega problem z opcjami bezpieczeństwa w usłudze Office 365 i dlaczego naprawdę musisz o tym wiedzieć.

Co jest dobre w zabezpieczeniach Microsoft Office 365

Zanim porozmawiamy o problemach z nim związanych, najpierw szybko usuńmy to z drogi: Microsoft Office 365 Advanced Threat Protection (co za nazwa) jest dość skuteczny w podstawowym zabezpieczeniu poczty elektronicznej. Będzie w stanie powstrzymać spam, złośliwe oprogramowanie i wirusy przed dostaniem się do skrzynki odbiorczej.

Jest to wystarczająco dobre rozwiązanie, jeśli szukasz tylko podstawowej ochrony antyspamowej. Ale na tym polega problem: spam o niskim poziomie zagrożenia, taki jak ten, zwykle nie stanowi największego zagrożenia. Większość dostawców poczty elektronicznej oferuje pewną formę podstawowej ochrony poprzez blokowanie wiadomości pochodzących z podejrzanych źródeł. Prawdziwym zagrożeniem - takim, które może spowodować, że Twoja organizacja straci pieniądze, dane i integralność marki - są wiadomoście-mail starannie zaprojektowane tak, abyś nie zorientował się, że są fałszywe.

W tym momencie wkraczasz na terytorium poważnej cyberprzestępczości.

Przed czym nie uchroni Cię Microsoft Office 365

Rozwiązanie bezpieczeństwa Microsoft Office 365 działa jak filtr antyspamowy, wykorzystując algorytmy do określenia, czy wiadomość e-mail jest podobna do innych wiadomości spamowych lub phishingowych. Ale co się stanie, gdy zostaniesz trafiony znacznie bardziej wyrafinowanym atakiem wykorzystującym inżynierię społeczną lub skierowanym do konkretnego pracownika lub grupy pracowników?

To nie jest zwykły spam rozsyłany do dziesiątek tysięcy osób naraz. Business Email Compromise (BEC) i Vendor Email Compromise (VEC) są przykładami tego, jak atakujący starannie wybierają cel, zdobywają więcej informacji o jego organizacji poprzez szpiegowanie jego poczty elektronicznej, a w strategicznym momencie wysyłają fałszywą fakturę lub prośbę za pośrednictwem poczty elektronicznej, prosząc o przekazanie pieniędzy lub udostępnienie danych.

Ta taktyka, szeroko znana jako spear phishing, sprawia wrażenie, że wiadomości e-mail pochodzą od kogoś z Twojej własnej organizacji, zaufanego partnera lub dostawcy. Nawet po dokładnym sprawdzeniu, wiadomości te mogą wyglądać bardzo realistycznie i są prawie niemożliwe do wykrycia, nawet dla doświadczonych ekspertów ds. bezpieczeństwa cybernetycznego.

Jeśli napastnik podszywa się pod Twojego szefa lub dyrektora generalnego Twojej organizacji i wysyła Ci wiadomość e-mail, jest mało prawdopodobne, że sprawdzisz, czy wiadomość wygląda na autentyczną, czy nie. Właśnie to sprawia, że oszustwa typu BEC i CEO są tak niebezpieczne. Usługa Office 365 nie będzie w stanie ochronić Cię przed tego typu atakami, ponieważ wiadomości te pozornie pochodzą od prawdziwej osoby, a algorytmy nie uznają ich za spam.

Jak można zabezpieczyć Office 365 przed BEC i Spear Phishingiem?

Domain-based Message Authentication, Reporting & Conformance, lub DMARC, jest protokołem bezpieczeństwa poczty elektronicznej, który wykorzystuje informacje dostarczone przez właściciela domeny do ochrony odbiorców przed spoofed email. Kiedy wdrożysz DMARC na domenie Twojej organizacji, serwery odbiorcze będą sprawdzać każdy email przychodzący z Twojej domeny pod kątem opublikowanych przez Ciebie rekordów DNS.

Ale jeśli Office 365 ATP nie może zapobiec ukierunkowanym atakom spoofingowym, to w jaki sposób robi to DMARC?

Cóż, DMARC działa zupełnie inaczej niż filtr antyspamowy. Podczas gdy filtry antyspamowe sprawdzają przychodzące wiadomości e-mail przychodzące do Twojej skrzynki odbiorczej, DMARC uwierzytelnia wychodzące wiadomości e-mail wysyłane przez domenę Twojej organizacji. Oznacza to, że jeśli ktoś próbuje podszywać się pod Twoją organizację i wysyłać Ci wiadomości phishingowe, tak długo, jak długo masz DMARC, wiadomości te zostaną wyrzucone do folderu spamu lub całkowicie zablokowane.

Oznacza to również, że jeśli cyberprzestępca wykorzystałby Twoją zaufaną markę do wysyłania wiadomości phishingowych, nawet Twoi klienci nie musieliby mieć z nimi do czynienia. DMARC w rzeczywistości pomaga chronić również Twoją firmę.

Ale to nie wszystko: Office 365 w rzeczywistości nie daje Twojej organizacji żadnej widoczności na temat ataku phishingowego, blokuje jedynie spam. Ale jeśli chcesz odpowiednio zabezpieczyć swoją domenę, musisz dokładnie wiedzieć, kto lub co próbuje podszyć się pod Twoją markę, i podjąć natychmiastowe działania. DMARC dostarcza takich danych, w tym adresów IP nadużywających źródeł nadawczych, jak również liczby wysyłanych przez nie e-maili. PowerDMARC przenosi to na wyższy poziom dzięki zaawansowanej analityce DM ARC bezpośrednio na pulpicie nawigacyjnym.

Dowiedz się więcej o tym, co PowerDMARC może zrobić dla Twojej marki.