Stanowiska

Natura ludzka jest taka, że o ile dany incydent nie dotyka nas osobiście, rzadko podejmujemy jakiekolwiek środki zapobiegawcze. Ale jeśli tak jest w przypadku ataków typu email spoofing, może to kosztować Cię więcej niż myślisz! Każdego roku ataki email spoofingowe kosztują firmy miliardy i pozostawiają długotrwały wpływ na reputację i wiarygodność ich marki. Wszystko zaczyna się od tego, że właściciele domen żyją w ciągłym zaprzeczaniu nadchodzącym cyberzagrożeniom, aż w końcu padają ofiarą kolejnego ataku. Dzisiaj, żegnamy się z zaniedbaniem, zabierając Cię przez 3 łatwe i przyjazne dla początkujących kroki, które mogą pomóc Ci zatrzymać spoofing e-maili raz na zawsze. Oto co to jest:

Krok 1: Skonfiguruj DMARC

Jeśli jeszcze o nim nie słyszałeś, DMARC może okazać się świętym Graalem dla Ciebie, jeśli szukasz sposobu na powstrzymanie ciągłych prób podszywania się pod Twoją domenę. Podczas gdy żaden protokół nie jest srebrną kulą, możesz wykorzystać DMARC, aby uwolnić jego pełny potencjał i drastycznie zminimalizować spoofing emaili.

Aby wdrożyć DMARC w swojej organizacji:

  • Utwórz swój własny rekord DMARC jednym kliknięciem za pomocą naszego generatora rekordów DMARC
  • Skopiuj i wklej rekord do swojego DNS
  • Daj DNS 72 godziny na skonfigurowanie protokołu.

Krok 2: Egzekwuj zasady DMARC

Kiedy jesteś na początku swojej drogi z uwierzytelnianiem emaili, bezpiecznie jest ustawić politykę DMARC na none. Pozwoli Ci to na zapoznanie się z tajnikami kanałów emailowych poprzez monitoring, jednocześnie nie wpływając na dostarczalność Twoich emaili. Jednakże, polityka "none" nie zapobiega spoofingowi emaili.

Aby zyskać ochronę przed nadużyciami domenowymi i podszywaniem się, musisz egzekwować swoją politykę do kwarantanny lub odrzucenia DMARC. Oznacza to, że w każdych okolicznościach, jeśli e-mail wysłany z Twojej domeny nie przejdzie uwierzytelnienia, tj. zostanie wysłany z niezgodnego źródła, te fałszywe e-maile zostaną umieszczone w folderze spamu odbiorcy lub całkowicie zablokowane.

Aby to zrobić, możesz po prostu zmodyfikować kryterium "p" w istniejącym rekordzie DMARC na p=reject z p=none.

Krok 3: Monitoruj swoje domeny

Trzecim i ostatnim krokiem, który spaja cały proces adopcji DMARC jest monitorowanie. Monitorowanie wszystkich domen, dla których zastosowano rozwiązania uwierzytelniania poczty elektronicznej jest OBOWIĄZKOWE, aby zapewnić stałą dostarczalność wiadomości biznesowych i marketingowych. Dlatego właśnie DMARC zapewnia korzyść w postaci przesyłania danych dotyczących wyników uwierzytelniania emaili w poszczególnych domenach w formie zbiorczych i kryminalistycznych raportów DMARC.

Ponieważ raporty XML są trudne do odczytania i wydają się nieuporządkowane, analizator raportów DMARC jest doskonałą platformą, która gromadzi Twoje raporty pod jednym dachem, w sposób zderzony i kompleksowy. Możesz przeglądać i monitorować swoje domeny, modyfikować swoje polityki i łatwo badać próby spoofingu, a wszystko to za pomocą jednej szyby.

Dzięki tym krokom, możesz zminimalizować spoofing domen bezpośrednich i ponownie cieszyć się bezpieczną pocztą elektroniczną w Twojej organizacji!

Standardy uwierzytelniania poczty elektronicznej: SPF, DKIM i DMARC okazują się obiecujące w ograniczaniu prób spoofingu emaili i poprawie dostarczalności emaili. Standardy uwierzytelniania emaili, odróżniając spoofed (fałszywe) emaile od tych legalnych, idą dalej w odróżnianiu czy email jest legalny poprzez weryfikację tożsamości nadawcy.

W miarę jak coraz więcej organizacji będzie przyjmować te standardy, ogólny przekaz zaufania i autorytetu w komunikacji e-mailowej zacznie się umacniać. Każda firma, której działalność zależy od e-mail marketingu, zapytań projektowych, transakcji finansowych i ogólnej wymiany informacji w ramach lub pomiędzy firmami, musi zrozumieć podstawy tego, co te rozwiązania są przeznaczone do osiągnięcia i jakie korzyści mogą z nich uzyskać.

Co to jest Email Spoofing?

Spoofing poczty elektronicznej jest częstym problemem związanym z bezpieczeństwem cybernetycznym, z którym borykają się dzisiejsze firmy. W tym artykule zrozumiemy, jak działa spoofing i jakie są różne metody walki z nim. Dowiemy się o trzech standardach uwierzytelniania używanych przez dostawców poczty elektronicznej - SPF, DKIM i DMARC, aby zapobiec temu zjawisku.

Spofing poczty elektronicznej może być sklasyfikowany jako zaawansowany atak socjotechniczny, który wykorzystuje kombinację wyrafinowanych technik do manipulowania środowiskiem wiadomości i wykorzystywania legalnych funkcji poczty elektronicznej. Wiadomości te często wyglądają na całkowicie legalne, ale są zaprojektowane z zamiarem uzyskania dostępu do informacji i/lub zasobów użytkownika. Email spoofing jest wykorzystywany do różnych celów, od prób popełnienia oszustwa, do naruszania bezpieczeństwa, a nawet do prób uzyskania dostępu do poufnych informacji biznesowych. Jako bardzo popularna forma fałszowania wiadomości e-mail, ataki spoofingowe mają na celu wprowadzenie odbiorców w błąd i przekonanie ich, że wiadomość e-mail została wysłana od firmy, z której usług korzystają i której mogą zaufać, a nie od rzeczywistego nadawcy. Ponieważ wiadomości e-mail są coraz częściej wysyłane i odbierane masowo, ta złośliwa forma oszustwa pocztowego w ostatnich latach gwałtownie się nasiliła.

W jaki sposób uwierzytelnianie poczty elektronicznej może zapobiegać spoofingowi?

Uwierzytelnianie poczty elektronicznej pomaga zweryfikować źródła wysyłania wiadomości e-mail za pomocą protokołów takich jak SPF, DKIM i DMARC, aby zapobiec fałszowaniu nazw domen przez atakujących i przeprowadzaniu ataków spoofingowych w celu oszukania niczego niepodejrzewających użytkowników. Dostarcza weryfikowalnych informacji o nadawcach emaili, które mogą być użyte do udowodnienia ich legalności oraz określa odbiorcom MTA co zrobić z emailami, które nie przejdą uwierzytelnienia.

Stąd, aby wymienić różne korzyści z uwierzytelniania wiadomości e-mail, możemy potwierdzić, że SPF, DKIM i DMARC pomoc w:

  • Ochrona domeny przed atakami phishingowymi, spoofingiem domeny i BEC
  • Dostarczanie szczegółowych informacji i wgląd w źródła wysyłania emaili
  • Poprawa reputacji domeny i wskaźników dostarczalności wiadomości e-mail
  • Zapobieganie oznaczaniu prawidłowych wiadomości e-mail jako spamu

Jak SPF, DKIM i DMARC współpracują ze sobą, aby zapobiec spoofingowi?

Ramy polityki nadawcy

SPF jest techniką uwierzytelniania emaili używaną do zapobiegania wysyłania wiadomości przez spamerów w imieniu Twojej domeny. Dzięki niej, możesz publikować autoryzowane serwery pocztowe, dając możliwość określenia, które serwery pocztowe są upoważnione do wysyłania wiadomości w imieniu Twojej domeny. Rekord SPF jest przechowywany w DNS, wymieniając wszystkie adresy IP, które są upoważnione do wysyłania poczty dla Twojej organizacji.

Jeśli chcesz wykorzystać SPF w sposób, który zapewniłby jego prawidłowe działanie, musisz upewnić się, że SPF nie zostanie złamany dla Twoich emaili. Może się to zdarzyć w przypadku, gdy przekroczysz limit 10 DNS lookup, powodując permerror SPF. SPF flattening może pomóc Ci pozostać poniżej limitu i bezproblemowo uwierzytelniać Twoje emaile.

DomainKeys Identified Mail

Podszywanie się pod zaufanego nadawcę może być wykorzystane do oszukania odbiorcy, aby ten opuścił gardę. DKIM to rozwiązanie zabezpieczające pocztę elektroniczną, które dodaje podpis cyfrowy do każdej wiadomości przychodzącej ze skrzynki odbiorczej Twojego klienta, pozwalając odbiorcy na sprawdzenie, czy rzeczywiście została ona autoryzowana przez Twoją domenę i wpisana na listę zaufanych nadawców Twojej witryny.

DKIM dołącza unikalną wartość hash, powiązaną z nazwą domeny, do każdej wychodzącej wiadomości e-mail, umożliwiając odbiorcy sprawdzenie, czy wiadomość e-mail, która twierdzi, że pochodzi z określonej domeny, została rzeczywiście autoryzowana przez właściciela tej domeny, czy też nie. To ostatecznie pomaga w wychwytywaniu prób spoofingu.

Uwierzytelnianie, zgłaszanie i zgodność komunikatów w oparciu o domenę

Zwykłe wdrożenie SPF i DKIM może pomóc w weryfikacji źródeł wysyłania, ale nie jest wystarczająco skuteczne, aby samodzielnie powstrzymać spoofing. Aby powstrzymać cyberprzestępców przed dostarczaniem fałszywych emaili do odbiorców, musisz wdrożyć DMARC już dziś. DMARC pomaga dopasować nagłówki wiadomości e-mail do weryfikacji adresów nadawcy, demaskując próby spoofingu i nieuczciwego wykorzystania nazw domen. Co więcej, daje właścicielom domen możliwość określenia serwerom odbierającym wiadomości e-mail, w jaki sposób mają reagować na wiadomości e-mail, które nie przejdą uwierzytelnienia SPF i DKIM. Właściciele domen mogą wybrać dostarczanie, kwarantannę i odrzucanie fałszywych emaili w oparciu o stopień egzekwowania DMARC, którego potrzebują.

Uwaga: Tylko polityka DMARC o wartości odrzucenia pozwala zatrzymać spoofing.

Dodatkowo, DMARC oferuje również mechanizm raportowania, aby zapewnić właścicielom domen wgląd w ich kanały e-mail i wyniki uwierzytelniania. Konfigurując swój analizator raportów DMARC, możesz regularnie monitorować swoje domeny e-mail, uzyskując szczegółowe informacje na temat źródeł wysyłania wiadomości e-mail, wyników uwierzytelniania wiadomości e-mail, geolokalizacji nieuczciwych adresów IP oraz ogólnej wydajności wiadomości e-mail. Pomaga to w przekształceniu danych DMARC w zorganizowany i czytelny format oraz w szybszym podejmowaniu działań przeciwko napastnikom.

Ostatecznie, SPF, DKIM i DMARC mogą współpracować, aby pomóc Ci wznieść bezpieczeństwo poczty elektronicznej Twojej organizacji na nowe wyżyny i powstrzymać atakujących przed podszywaniem się pod Twoją nazwę domeny, aby chronić reputację i wiarygodność Twojej organizacji.

Czy wiesz, jak bezpieczna jest Twoja domena? Większość organizacji działa z założeniem, że ich domeny są bardzo bezpieczne, a po krótkim czasie dowiadują się, że tak nie jest. Jedną z widocznych oznak niskiego poziomu bezpieczeństwa jest spoofing nazwy domeny - oznacza to, że ktoś używa Twojej domeny, aby podszyć się pod Ciebie (lub wprowadzić w błąd) i oszukać odbiorców e-maili. Ale dlaczego powinieneś się tym przejmować? Ponieważ te działania spoofingowe mogą potencjalnie zagrozić Twojej reputacji. 

W świecie pełnym podszywaczy domen, spoofing domeny e-mail nie powinien być czymś, co firmy traktują lekko. Ci, którzy to robią, mogą narazić na niebezpieczeństwo zarówno siebie, jak i swoich klientów. Ocena bezpieczeństwa domeny może mieć ogromny wpływ na to, czy staniesz się celem phisherów chcących szybko zarobić pieniądze lub wykorzystać Twoją domenę i markę do rozprzestrzeniania oprogramowania ransomware bez Twojej wiedzy!

Sprawdź ocenę bezpieczeństwa swojej domeny za pomocą naszego darmowego narzędzia DMARC Lookup. Możesz być zaskoczony tym, czego się dowiesz!

Jak napastnicy podszywają się pod Twoją domenę?

Spofing poczty elektronicznej może wystąpić, gdy atakujący używa sfałszowanej tożsamości legalnego źródła, zwykle z zamiarem podszycia się pod inną osobę lub maskarady jako organizacja. Może być przeprowadzony przez:

Manipulowanie nazwą domeny: Atakujący mogą wykorzystać nazwę Twojej domeny do wysyłania wiadomości e-mail do niczego niepodejrzewających odbiorców, którzy mogą paść ofiarą ich złych zamiarów. Ataki te, zwane popularnie atakami typu direct-domain spoofing, są szczególnie szkodliwe dla reputacji marki oraz tego, jak klienci postrzegają Twoje e-maile.

Fałszowanie domeny lub adresu e-mail: w tym przypadku atakujący wykorzystują luki w istniejących protokołach bezpieczeństwa poczty elektronicznej, aby wysyłać wiadomości e-mail w imieniu legalnej domeny. Odsetek powodzenia takich ataków jest wyższy, ponieważ osoby atakujące wykorzystują do prowadzenia swoich złośliwych działań usługi wymiany poczty elektronicznej innych firm, które nie weryfikują pochodzenia źródeł wysyłania wiadomości e-mail.

Ponieważ weryfikacja domeny nie została wbudowana w Simple Mail Transfer Protocol (SMTP), protokół, na którym opiera się poczta elektroniczna, protokoły uwierzytelniania poczty elektronicznej, które zostały opracowane niedawno, takie jak DMARC, zapewniają lepszą weryfikację.

Jak niski poziom bezpieczeństwa domeny może wpłynąć na Twoją organizację?

Ponieważ większość organizacji przesyła i odbiera dane za pośrednictwem poczty elektronicznej, musi istnieć bezpieczne połączenie, aby chronić wizerunek marki firmy. Jednakże, w przypadku niskiego poziomu bezpieczeństwa poczty elektronicznej, może to prowadzić do katastrofy zarówno dla przedsiębiorstw jak i osób prywatnych. Poczta elektroniczna pozostaje jedną z najczęściej używanych platform komunikacyjnych. Email wysłany z naruszenia danych lub hack może być niszczący dla reputacji organizacji. Korzystanie z poczty elektronicznej może również skutkować rozprzestrzenianiem się złośliwych ataków, szkodliwego oprogramowania i spamu. W związku z tym istnieje ogromna potrzeba zrewidowania sposobu wdrażania zabezpieczeń w ramach platform emailowych.

Tylko w 2020 roku podszywanie się pod konkretną markę stanowiło 81% wszystkich ataków phishingowych, a pojedynczy atak spear-phishingowy powodował średnie straty w wysokości 1,6 miliona dolarów. Badacze bezpieczeństwa przewidują, że do końca 2021 roku liczby te mogą się potencjalnie podwoić. Zwiększa to presję na organizacje, aby jak najszybciej poprawić swoje bezpieczeństwo poczty elektronicznej.

Podczas gdy międzynarodowe przedsiębiorstwa są bardziej otwarte na ideę przyjmowania protokołów bezpieczeństwa poczty elektronicznej, małe firmy i MŚP nadal są niechętne. Dzieje się tak dlatego, że powszechnym mitem jest przekonanie, że MŚP nie znajdują się na radarze potencjalnych celów cyberataków. Jest to jednak nieprawda. Atakujący biorą na cel organizacje w oparciu o luki w zabezpieczeniach poczty elektronicznej, a nie wielkość organizacji, co sprawia, że każda organizacja ze słabym zabezpieczeniem domeny jest potencjalnym celem.

Dowiedz się, jak możesz uzyskać wyższą ocenę bezpieczeństwa domeny, korzystając z naszego przewodnika po ocenach bezpieczeństwa poczty e-mail.

Wykorzystaj protokoły uwierzytelniania, aby uzyskać maksymalne bezpieczeństwo domeny

Podczas sprawdzania oceny bezpieczeństwa poczty elektronicznej Twojej domeny, niski wynik może być spowodowany następującymi czynnikami:

  • Nie masz wdrożonych w organizacji protokołów uwierzytelniania poczty elektronicznej, takich jak SPF, DMARC i DKIM
  • Wdrożyłeś protokoły, ale nie egzekwujesz ich dla swojej domeny
  • Masz błędy w swoich rekordach uwierzytelniania
  • Nie włączyłeś raportowania DMARC, aby uzyskać wgląd w swoje kanały emailowe
  • Twoje e-maile w tranzycie i komunikacja z serwerem nie są zabezpieczone przez szyfrowanie TLS z MTA-STS
  • Nie zaimplementowałeś raportowania SMTP TLS, aby otrzymywać powiadomienia o problemach w dostarczaniu wiadomości e-mail
  • Nie skonfigurowałeś BIMI dla swojej domeny, aby poprawić zapamiętanie marki
  • Nie rozwiązałeś problemu SPF permerror z dynamicznym spłaszczaniem SPF

Wszystkie te czynniki przyczyniają się do tego, że Twoja domena staje się coraz bardziej podatna na oszustwa e-mailowe, podszywanie się pod inne osoby oraz nadużycia domenowe.

PowerDMARC to kompleksowa platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie protokoły uwierzytelniania (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) w jedną szybę, aby Twoje e-maile znów były bezpieczne i poprawiły bezpieczeństwo poczty elektronicznej w Twojej domenie. Nasz analizator DMARC upraszcza implementację protokołu poprzez obsługę wszystkich zawiłości w tle i automatyzację procesu dla użytkowników domeny. Pomaga to wykorzystać protokoły uwierzytelniania, aby uwolnić ich maksymalny potencjał i wydobyć to, co najlepsze z Twoich rozwiązań bezpieczeństwa.

Zapisz się do darmowego analizatora raportów DMARC już dziś, aby uzyskać wysoką ocenę bezpieczeństwa domeny i ochronę przed atakami typu spoofing.

Email spoofing jest rosnącym problemem dla bezpieczeństwa organizacji. Spoofing występuje wtedy, gdy haker wysyła wiadomość e-mail, która wydaje się być wysłana z zaufanego źródła/domeny. Email spoofing nie jest nową koncepcją. Definiowany jako "fałszowanie nagłówka adresu e-mail w celu stworzenia wrażenia, że wiadomość została wysłana od kogoś lub gdzieś indziej niż rzeczywiste źródło", nęka marki od dziesięcioleci. Za każdym razem, gdy wysyłany jest email, adres From nie pokazuje, z jakiego serwera został on wysłany - zamiast tego wyświetla domenę wprowadzoną podczas procesu tworzenia adresu, nie wzbudzając tym samym żadnych podejrzeń u odbiorców emaili.

Przy dzisiejszej ilości danych przechodzących przez serwery poczty elektronicznej nie powinno dziwić, że spoofing jest problemem dla firm.Pod koniec 2020 roku stwierdziliśmy, że liczba incydentów phishingowych wzrosła o oszałamiające 220% w porównaniu ze średnią roczną podczas szczytu globalnej pandemii lęków. Ponieważ nie wszystkie ataki spoofingowe są przeprowadzane na dużą skalę, rzeczywista liczba może być znacznie wyższa. Jest rok 2021, a problem wydaje się tylko pogarszać z każdym rokiem. Dlatego też marki korzystają z bezpiecznych protokołów, aby uwierzytelnić swoje e-maile i uniknąć złych zamiarów aktorów stanowiących zagrożenie.

Email Spoofing: Co to jest i jak to działa?

Spofing poczty elektronicznej jest wykorzystywany w atakach phishingowych w celu oszukania użytkowników, aby myśleli, że wiadomość pochodzi od osoby lub podmiotu, który znają lub któremu mogą zaufać. Cyberprzestępca wykorzystuje atak spoofingowy, aby oszukać odbiorcę i przekonać go, że wiadomość pochodzi od kogoś innego. Pozwala to napastnikom wyrządzić szkodę, nie pozwalając na namierzenie ich. Jeśli zobaczysz wiadomość e-mail od Urzędu Skarbowego, w której jest napisane, że zwrot podatku został wysłany na inne konto bankowe, może to być atak spoofingowy. Ataki phishingowe mogą być również przeprowadzane poprzez spoofing e-mailowy, który jest oszukańczą próbą uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (numery PIN), często w złych celach. Termin ten pochodzi od "łowienia" ofiary poprzez udawanie, że jest ona godna zaufania.

W protokole SMTP, gdy wiadomości wychodzące są przypisywane do adresu nadawcy przez aplikację kliencką, serwery poczty wychodzącej nie mają możliwości stwierdzenia, czy adres nadawcy jest prawdziwy, czy też sfałszowany. W związku z tym, spoofing poczty elektronicznej jest możliwy, ponieważ system poczty elektronicznej używany do reprezentowania adresów e-mail nie zapewnia sposobu dla serwerów wychodzących, aby zweryfikować, że adres nadawcy jest uzasadniony. Dlatego duże firmy z branży decydują się na protokoły takie jak SPF, DKIM i DMARC, aby autoryzować swoje legalne adresy e-mail i zminimalizować ataki podszywania się.

Anatomia ataku typu Email Spoofing

Każdy klient poczty e-mail korzysta z określonego interfejsu programu aplikacyjnego (API) do wysyłania wiadomości e-mail. Niektóre aplikacje pozwalają użytkownikom na skonfigurowanie adresu nadawcy wiadomości wychodzącej z rozwijanego menu zawierającego adresy e-mail. Jednak możliwość ta może być również wywołana za pomocą skryptów napisanych w dowolnym języku. Każda otwarta wiadomość pocztowa ma adres nadawcy, który wyświetla adres aplikacji lub usługi poczty elektronicznej użytkownika, od którego pochodzi. Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Powiedzmy, że teraz możliwe jest wysyłanie tysięcy fałszywych wiadomości z autentycznej domeny e-mail! Co więcej, nie trzeba być ekspertem w dziedzinie programowania, aby wykorzystać ten skrypt. Osoby odpowiedzialne za zagrożenia mogą edytować kod zgodnie z własnymi preferencjami i rozpocząć wysyłanie wiadomości przy użyciu domeny e-mail innego nadawcy. Dokładnie w ten sposób przeprowadzany jest atak typu email spoofing.

Email Spoofing jako wektor Ransomware

Spofing e-mailowy toruje drogę do rozprzestrzeniania się złośliwego oprogramowania i ransomware. Jeśli nie wiesz, co to jest ransomware, jest to złośliwe oprogramowanie, które wiecznie blokuje dostęp do twoich wrażliwych danych lub systemu i żąda pewnej sumy pieniędzy (okupu) w zamian za odszyfrowanie twoich danych ponownie. Ataki ransomware powodują, że organizacje i osoby prywatne tracą co roku mnóstwo pieniędzy i prowadzą do ogromnych naruszeń danych.

DMARC i uwierzytelnianie poczty elektronicznej działa również jako pierwsza linia obrony przed ransomware, chroniąc Twoją domenę przed złymi zamiarami spooferów i podszywających się pod nią osób.

Zagrożenia występujące w małych, średnich i dużych firmach

Tożsamość marki jest kluczowa dla sukcesu firmy. Klienci są przyciągani do rozpoznawalnych marek i polegają na nich w kwestii spójności. Jednak cyberprzestępcy robią wszystko, aby wykorzystać to zaufanie, zagrażając bezpieczeństwu klientów za pomocą wiadomości phishingowych, złośliwego oprogramowania i działań polegających na podszywaniu się pod pocztę elektroniczną. Przeciętna organizacja traci od 20 do 70 milionów dolarów rocznie z powodu oszustw e-mailowych. Należy zauważyć, że spoofing może również wiązać się z naruszeniem znaków towarowych i innych praw własności intelektualnej, powodując znaczne szkody dla reputacji i wiarygodności firmy, na dwa następujące sposoby:

  • Twoi partnerzy lub szanowani klienci mogą otworzyć fałszywą wiadomość e-mail i narazić na szwank swoje poufne dane. Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie. Dlatego następnym razem mogą być niechętni do otwierania nawet legalnych wiadomości e-mail, przez co stracą wiarę w Twoją markę.
  • Serwery pocztowe odbiorców mogą oznaczyć Twoje legalne wiadomości jako spam i umieścić je w folderze wiadomości-śmieci z powodu utraty reputacji serwera, co drastycznie wpływa na wskaźnik dostarczalności wiadomości.

Tak czy inaczej, bez cienia wątpliwości, Twoja marka skierowana do klienta znajdzie się na końcu wszystkich komplikacji. Pomimo wysiłków profesjonalistów IT, 72% wszystkich cyberataków rozpoczyna się od złośliwej wiadomości e-mail, a 70% wszystkich naruszeń danych wiąże się z taktyką inżynierii społecznej w celu podrobienia domen firmowych - co sprawia, że praktyki uwierzytelniania wiadomości e-mail, takie jak DMARC, są priorytetem.

DMARC: Twoje kompleksowe rozwiązanie przeciwko spoofingowi poczty elektronicznej

Domain-Based Message Authentication, Reporting and Conformance(DMARC) jest protokołem uwierzytelniania wiadomości e-mail, który po prawidłowym wdrożeniu może drastycznie zminimalizować ataki typu spoofing, BEC i podszywanie się pod inne osoby. DMARC działa w połączeniu z dwoma standardowymi praktykami uwierzytelniania - SPF i DKIM, aby uwierzytelnić wiadomości wychodzące, zapewniając sposób na określenie serwerom odbiorczym, jak powinny reagować na wiadomości e-mail, które nie przejdą kontroli uwierzytelniania.

Przeczytaj więcej o tym, czym jest DMARC?

Jeśli chcesz chronić swoją domenę przed złymi intencjami spooferów, pierwszym krokiem jest prawidłowe wdrożenie DMARC. Ale zanim to zrobisz, musisz skonfigurować SPF i DKIM dla swojej domeny. Darmowe generatory rekordów SPF i DKIM w PowerDMARC mogą pomóc Ci w wygenerowaniu tych rekordów, które zostaną opublikowane w DNS za pomocą jednego kliknięcia. Po pomyślnym skonfigurowaniu tych protokołów, przejdź przez następujące kroki, aby wdrożyć DMARC:

  • Wygeneruj bezbłędny rekord DMARC za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC
  • Opublikuj rekord w DNS swojej domeny
  • Stopniowe przejście do polityki egzekwowania DMARC p=reject
  • Monitoruj swój ekosystem poczty elektronicznej i otrzymuj szczegółowe raporty dotyczące uwierzytelniania i raporty kryminalistyczne (RUA/RUF) dzięki naszemu narzędziu do analizy DMARC.

Ograniczenia, które należy pokonać podczas egzekwowania DMARC

Opublikowałeś wolny od błędów rekord DMARC i przeszedłeś na politykę egzekwowania, a mimo to napotykasz na problemy z dostarczaniem emaili? Problem może być o wiele bardziej skomplikowany niż myślisz. Jeśli jeszcze nie wiedziałeś, Twój protokół uwierzytelniający SPF ma limit 10 odwołań do DNS. Jednakże, jeśli korzystasz z usług dostawców poczty w chmurze i różnych zewnętrznych dostawców, możesz łatwo przekroczyć ten limit. Jak tylko to zrobisz, SPF się zepsuje i nawet legalne maile nie będą uwierzytelnione, co doprowadzi do tego, że Twoje maile wylądują w folderze śmieci lub w ogóle nie zostaną dostarczone.

Ponieważ Twój rekord SPF zostaje unieważniony z powodu zbyt wielu odszukań DNS, Twoja domena ponownie staje się podatna na ataki typu email spoofing i BEC. Dlatego utrzymanie się poniżej limitu SPF 10 lookupów jest niezbędne, aby zapewnić dostarczalność emaili. Dlatego zalecamy PowerSPF, automatyczny SPF flatenner, który zmniejszy Twój rekord SPF do pojedynczej deklaracji include, eliminując zbędne i zagnieżdżone adresy IP. Przeprowadzamy również okresowe kontrole w celu monitorowania zmian dokonywanych przez Twoich dostawców usług na ich adresach IP, zapewniając, że Twój rekord SPF jest zawsze aktualny.

PowerDMARC łączy szereg protokołów uwierzytelniania wiadomości e-mail, takich jak SPF, DKIM, DMARC, MTA-STS, TLS-RPT i BIMI, aby zapewnić Twojej domenie wzrost reputacji i dostarczalności. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC.

E-mail phishing ewoluował na przestrzeni lat od graczy wysyłających żartobliwe e-maile do stania się wysoce lukratywną działalnością dla hakerów na całym świecie.

Na początku i w połowie lat 90. firma AOL doświadczyła jednych z pierwszych dużych ataków phishingowych z wykorzystaniem poczty elektronicznej. Przypadkowe generatory kart kredytowych zostały wykorzystane do kradzieży danych uwierzytelniających użytkowników, co pozwoliło hakerom uzyskać szerszy dostęp do firmowej bazy danych AOL.

Ataki te zostały przerwane, gdy AOL zmodernizował swoje systemy bezpieczeństwa, aby zapobiec dalszym szkodom. To doprowadziło hakerów do opracowania bardziej wyrafinowanych ataków z wykorzystaniem taktyki podszywania się, która jest nadal szeroko stosowana do dziś.

Jeśli przeskoczymy do dnia dzisiejszego, ataki polegające na podszywaniu się pod inne osoby, które ostatnio dotknęły zarówno Biały Dom, jak i WHO, dowodzą, że każdy podmiot jest w takim czy innym momencie podatny na ataki z wykorzystaniem poczty elektronicznej.

Według raportu Verizon's 2019 Data Breach Investigation Report, około 32% naruszeń danych doświadczonych w 2019 roku obejmowało odpowiednio phishing e-mailowy i socjotechnikę.

Mając to na uwadze, przyjrzymy się różnym rodzajom ataków phishingowych oraz temu, dlaczego stanowią one obecnie ogromne zagrożenie dla Twojej firmy.

Zaczynajmy.

1. Spofing poczty elektronicznej

Ataki typu e-mail spoofing polegają na tym, że haker fałszuje nagłówek wiadomości e-mail i adres nadawcy, aby wyglądało na to, że wiadomość pochodzi od kogoś zaufanego. Celem takiego ataku jest nakłonienie odbiorcy do otwarcia wiadomości, a być może nawet kliknięcia na link lub rozpoczęcia dialogu z atakującym.

Ataki te opierają się w dużej mierze na technikach inżynierii społecznej, w przeciwieństwie do tradycyjnych metod hakerskich.

Może się to wydawać raczej niewyszukanym lub "low-techowym" podejściem do cyberataku. W rzeczywistości jednak, są one niezwykle skuteczne w zwabianiu ludzi poprzez przekonujące e-maile wysyłane do niczego niepodejrzewających pracowników. Inżynieria społeczna wykorzystuje nie luki w infrastrukturze bezpieczeństwa systemu, ale nieuchronność ludzkiego błędu.

Spójrzcie na to:

We wrześniu 2019 roku Toyota straciła 37 milionów dolarów na skutek oszustwa mailowego.

Hakerzy byli w stanie sfałszować adres e-mail i przekonać pracownika z uprawnieniami finansowymi do zmiany informacji o koncie w celu dokonania elektronicznego przelewu środków.

Skutkuje to ogromnymi stratami dla firmy.

2. Włamania do służbowej poczty elektronicznej (BEC)

Według raportu FBI "2019 Internet Crime Report", oszustwa BEC przyniosły ponad 1,7 mln dolarów i stanowiły ponad połowę strat związanych z cyberprzestępczością doświadczonych w 2019 r.

BEC to sytuacja, w której osoba atakująca uzyskuje dostęp do służbowego konta e-mail i podszywa się pod właściciela tego konta w celu wyrządzenia szkody firmie i jej pracownikom.

Dzieje się tak dlatego, że BEC jest bardzo lukratywną formą ataku emailowego, przynosi wysokie zyski dla atakujących i dlatego pozostaje popularnym cyberzagrożeniem.

Miasto w Kolorado straciło ponad 1 milion dolarów w wyniku oszustwa BEC.

Napastnik wypełnił formularz na lokalnej stronie internetowej, w którym poprosił lokalną firmę budowlaną o otrzymywanie elektronicznych płatności zamiast zwykłych czeków za prace, które wykonywała w mieście.

Pracownik zaakceptował formularz i zaktualizował informacje dotyczące płatności, w wyniku czego wysłał do napastników ponad milion dolarów.

3. Włamanie do poczty elektronicznej sprzedawcy (VEC)

We wrześniu 2019 roku Nikkei Inc. największa japońska organizacja medialna straciła 29 milionów dolarów.

Pracownik amerykańskiego biura Nikkei przelał pieniądze na polecenie oszustów, którzy podszywali się pod kierownictwo firmy.

Atak VEC jest rodzajem oszustwa e-mailowego, które kompromituje pracowników firmy będącej dostawcą. Tak jak w naszym powyższym przykładzie. I, oczywiście, spowodował ogromne straty finansowe dla firmy.

Co z DMARC?

Przedsiębiorstwa na całym świecie zwiększają swoje budżety na cyberbezpieczeństwo, aby ograniczyć przykłady, które wymieniliśmy powyżej. Według IDC globalne wydatki na rozwiązania bezpieczeństwa mają osiągnąć 133,7 miliarda dolarów w 2022 roku.

Prawda jest jednak taka, że wdrażanie rozwiązań zabezpieczających pocztę elektroniczną, takich jak DMARC, przebiega powoli.

Technologia DMARC pojawiła się na scenie w 2011 roku i jest skuteczna w zapobieganiu ukierunkowanym atakom BEC, które jak wiemy są sprawdzonym zagrożeniem dla firm na całym świecie.

DMARC współpracuje zarówno z SPF jak i DKIM, co pozwala Ci określić, jakie działania powinny być podjęte wobec nieuwierzytelnionych e-maili, aby chronić integralność Twojej domeny.

CZYTAJ: Co to jest DMARC i dlaczego Twoja firma musi zacząć działać już dziś?

Każdy z powyższych przypadków miał coś wspólnego... Widoczność.

Technologia ta może ograniczyć wpływ phishingu na Twoją firmę. Oto jak:

  • Większa widoczność. Technologia DMARC wysyła raporty, które zapewniają szczegółowy wgląd w aktywność poczty elektronicznej w całej firmie. PowerDMARC wykorzystuje potężny silnik Threat Intelligence, który pomaga w generowaniu alertów w czasie rzeczywistym o atakach typu spoofing. Jest to połączone z pełnym raportowaniem, dzięki czemu Twoja firma ma lepszy wgląd w historyczne rekordy użytkownika.
  • Zwiększone bezpieczeństwo poczty elektronicznej. Będziesz w stanie śledzić firmowe e-maile pod kątem wszelkich zagrożeń typu spoofing i phishing. Wierzymy, że kluczem do zapobiegania jest zdolność do szybkiego działania, dlatego PowerDMARC posiada centra bezpieczeństwa działające 24/7. Mają one możliwość natychmiastowego usuwania domen nadużywających Twojej poczty elektronicznej, oferując Twojej firmie zwiększony poziom bezpieczeństwa.
    Na całym świecie panuje pandemia COVID-19, ale to tylko dało hakerom możliwość wykorzystania słabych systemów bezpieczeństwa.

Ostatnie ataki podszywania się pod Biały Dom i WHO naprawdę podkreślają potrzebę szerszego stosowania technologii DMARC.

 

W związku z pandemią COVID-19 i wzrostem phishingu e-mailowego, chcemy zaoferować Ci 3 miesiące DARMOWEJ ochrony DMARC. Po prostu kliknij przycisk poniżej, aby zacząć już teraz 👇