• Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitorowanie reputacji
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Zostań partnerem
  • Zasoby
    • DMARC: Co to jest i jak działa?
    • Karty katalogowe
    • Studia przypadków
    • Blog
    • Szkolenie DMARC
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Archiwum tagów dla: Free DMARC

Rodzaje ataków phishingowych przez e-mail

Blogi

E-mail phishing ewoluował na przestrzeni lat od graczy wysyłających żartobliwe e-maile do stania się wysoce lukratywną działalnością dla hakerów na całym świecie.

Na początku i w połowie lat 90. firma AOL doświadczyła jednych z pierwszych dużych ataków phishingowych z wykorzystaniem poczty elektronicznej. Przypadkowe generatory kart kredytowych zostały wykorzystane do kradzieży danych uwierzytelniających użytkowników, co pozwoliło hakerom uzyskać szerszy dostęp do firmowej bazy danych AOL.

Ataki te zostały przerwane, gdy AOL zmodernizował swoje systemy bezpieczeństwa, aby zapobiec dalszym szkodom. To doprowadziło hakerów do opracowania bardziej wyrafinowanych ataków z wykorzystaniem taktyki podszywania się, która jest nadal szeroko stosowana do dziś.

Jeśli przeskoczymy do dnia dzisiejszego, ataki polegające na podszywaniu się pod inne osoby, które ostatnio dotknęły zarówno Biały Dom, jak i WHO, dowodzą, że każdy podmiot jest w takim czy innym momencie podatny na ataki z wykorzystaniem poczty elektronicznej.

Według raportu Verizon's 2019 Data Breach Investigation Report, około 32% naruszeń danych doświadczonych w 2019 roku obejmowało odpowiednio phishing e-mailowy i socjotechnikę.

Mając to na uwadze, przyjrzymy się różnym rodzajom ataków phishingowych oraz temu, dlaczego stanowią one obecnie ogromne zagrożenie dla Twojej firmy.

Zaczynajmy.

1. Spofing poczty elektronicznej

Ataki typu e-mail spoofing polegają na tym, że haker fałszuje nagłówek wiadomości e-mail i adres nadawcy, aby wyglądało na to, że wiadomość pochodzi od kogoś zaufanego. Celem takiego ataku jest nakłonienie odbiorcy do otwarcia wiadomości, a być może nawet kliknięcia na link lub rozpoczęcia dialogu z atakującym.

Ataki te opierają się w dużej mierze na technikach inżynierii społecznej, w przeciwieństwie do tradycyjnych metod hakerskich.

Może się to wydawać raczej niewyszukanym lub "low-techowym" podejściem do cyberataku. W rzeczywistości jednak, są one niezwykle skuteczne w zwabianiu ludzi poprzez przekonujące e-maile wysyłane do niczego niepodejrzewających pracowników. Inżynieria społeczna wykorzystuje nie luki w infrastrukturze bezpieczeństwa systemu, ale nieuchronność ludzkiego błędu.

Spójrzcie na to:

We wrześniu 2019 roku Toyota straciła 37 milionów dolarów na skutek oszustwa mailowego.

Hakerzy byli w stanie sfałszować adres e-mail i przekonać pracownika z uprawnieniami finansowymi do zmiany informacji o koncie w celu dokonania elektronicznego przelewu środków.

Skutkuje to ogromnymi stratami dla firmy.

2. Włamania do służbowej poczty elektronicznej (BEC)

Według raportu FBI "2019 Internet Crime Report", oszustwa BEC przyniosły ponad 1,7 mln dolarów i stanowiły ponad połowę strat związanych z cyberprzestępczością doświadczonych w 2019 r.

BEC to sytuacja, w której osoba atakująca uzyskuje dostęp do służbowego konta e-mail i podszywa się pod właściciela tego konta w celu wyrządzenia szkody firmie i jej pracownikom.

Dzieje się tak dlatego, że BEC jest bardzo lukratywną formą ataku emailowego, przynosi wysokie zyski dla atakujących i dlatego pozostaje popularnym cyberzagrożeniem.

Miasto w Kolorado straciło ponad 1 milion dolarów w wyniku oszustwa BEC.

Napastnik wypełnił formularz na lokalnej stronie internetowej, w którym poprosił lokalną firmę budowlaną o otrzymywanie elektronicznych płatności zamiast zwykłych czeków za prace, które wykonywała w mieście.

Pracownik zaakceptował formularz i zaktualizował informacje dotyczące płatności, w wyniku czego wysłał do napastników ponad milion dolarów.

3. Włamanie do poczty elektronicznej sprzedawcy (VEC)

We wrześniu 2019 roku Nikkei Inc. największa japońska organizacja medialna straciła 29 milionów dolarów.

Pracownik amerykańskiego biura Nikkei przelał pieniądze na polecenie oszustów, którzy podszywali się pod kierownictwo firmy.

Atak VEC jest rodzajem oszustwa e-mailowego, które kompromituje pracowników firmy będącej dostawcą. Tak jak w naszym powyższym przykładzie. I, oczywiście, spowodował ogromne straty finansowe dla firmy.

Co to jest Email Phishing?

E-mail phishing to forma inżynierii społecznej, w której oszuści wysyłają wiadomości e-mail w celu nakłonienia ludzi do podania poufnych informacji. Wiadomości te często wyglądają tak, jakby pochodziły od organizacji lub osoby, której ufasz, np. banku, agencji rządowej lub nawet kogoś z Twojej firmy.

E-mailowy phishing staje się coraz bardziej powszechny, ponieważ ludzie spędzają więcej czasu w Internecie, a mniej czytają fizyczną pocztę. To sprawia, że oszustom łatwiej jest dotrzeć i skontaktować się ze swoimi ofiarami za pośrednictwem poczty elektronicznej.

Jak rozpoznać phishing? 

Jeśli kiedykolwiek nie jesteś pewien, czy e-mail jest prawdziwy, jest kilka sposobów, które możesz sprawdzić. Po pierwsze, spójrz na adres nadawcy. Jeśli nie pasuje on do tego, co zwykle widzisz w oficjalnych wiadomościach od tej firmy lub agencji rządowej, to prawdopodobnie nie jest on legalny.

Powinieneś również sprawdzić temat i treść maila pod kątem błędów ortograficznych lub innych znaków ostrzegawczych, że może on być fałszywy. Na przykład, jeśli ktoś wysyła ci e-mail twierdząc, że ma "informacje" na temat twojego konta, ale błędnie pisze "informacje" jako "infomation", to może to być znak, że nie napisał tego e-maila sam i nie wie, o czym mówi!

Jak zapobiegać e-mailowemu phishingowi za pomocą DMARC?

Przedsiębiorstwa na całym świecie zwiększają swoje budżety na cyberbezpieczeństwo, aby ograniczyć przykłady, które wymieniliśmy powyżej. Według IDC globalne wydatki na rozwiązania bezpieczeństwa mają osiągnąć 133,7 miliarda dolarów w 2022 roku.

Prawda jest jednak taka, że absorpcja rozwiązań bezpieczeństwa poczty elektronicznej, takich jak DMARC, jest powolna.

Technologia DMARC pojawiła się na scenie w 2011 roku i jest skuteczna w zapobieganiu ukierunkowanym atakom BEC, które jak wiemy są sprawdzonym zagrożeniem dla firm na całym świecie.

DMARC współpracuje zarówno z SPF jak i DKIM, co pozwala Ci określić, jakie działania powinny być podjęte wobec nieuwierzytelnionych e-maili, aby chronić integralność Twojej domeny.

CZYTAJ: Co to jest DMARC i dlaczego Twoja firma musi zacząć działać już dziś?

Każdy z powyższych przypadków miał coś wspólnego... Widoczność.

Technologia ta może ograniczyć wpływ phishingu na Twoją firmę. Oto jak:

  • Większa widoczność. Technologia DMARC wysyła raporty, które zapewniają szczegółowy wgląd w aktywność poczty elektronicznej w całej firmie. PowerDMARC wykorzystuje potężny silnik Threat Intelligence, który pomaga w generowaniu alertów w czasie rzeczywistym o atakach typu spoofing. Jest to połączone z pełnym raportowaniem, dzięki czemu Twoja firma ma lepszy wgląd w historyczne rekordy użytkownika.
  • Zwiększone bezpieczeństwo poczty elektronicznej. Będziesz w stanie śledzić firmowe e-maile pod kątem wszelkich zagrożeń typu spoofing i phishing. Wierzymy, że kluczem do zapobiegania jest zdolność do szybkiego działania, dlatego PowerDMARC posiada centra bezpieczeństwa działające 24/7. Mają one możliwość natychmiastowego usuwania domen nadużywających Twojej poczty elektronicznej, oferując Twojej firmie zwiększony poziom bezpieczeństwa.
    Na całym świecie panuje pandemia COVID-19, ale to tylko dało hakerom możliwość wykorzystania słabych systemów bezpieczeństwa.

Ostatnie ataki podszywania się pod Biały Dom i WHO naprawdę podkreślają potrzebę szerszego stosowania technologii DMARC.

W świetle pandemii COVID-19 i wzrostu phishingu e-mailowego, chcemy zaoferować Ci 3 miesiące DARMOWEJ ochrony DMARC. Po prostu kliknij przycisk poniżej, aby zacząć już teraz

Zgłoś swoją ofertę

E-mail phishing

8 maja 2020 r./przez Ahona Rudra

Jak napastnicy wykorzystują koronawirusa do wyłudzania informacji

Wiadomości

Podczas gdy organizacje zakładają na całym świecie fundusze charytatywne do walki z Covid-19, inny rodzaj walki toczy się w elektronicznych przewodach Internetu. Podczas pandemii koronawirusa tysiące ludzi na całym świecie padło ofiarą spoofingu i oszustw e-mailowych związanych z Covid-19. Coraz częściej zdarza się, że cyberprzestępcy wykorzystują w swoich e-mailach prawdziwe nazwy domen tych organizacji, aby sprawić wrażenie, że są one legalne.

W najnowszym głośnym oszustwie związanym z koronawirusem, na cały świat rozesłano e-mail rzekomo pochodzący od Światowej Organizacji Zdrowia (WHO), w którym proszono o wpłaty na Fundusz Solidarności Reagowania. Adres nadawcy to "[email protected]", gdzie "who.int" to prawdziwa nazwa domeny WHO. Potwierdzono, że e-mail jest oszustwem phishingowym, ale na pierwszy rzut oka wszystko wskazywało na to, że nadawca jest prawdziwy. W końcu domena należała do prawdziwego WHO.

darowizna fundusz reagowania

Jednak jest to tylko jedno z coraz większej serii oszustw phishingowych, które wykorzystują e-maile związane z koronawirusem do kradzieży pieniędzy i poufnych informacji od ludzi. Ale jeśli nadawca posługuje się prawdziwą nazwą domeny, jak możemy odróżnić prawdziwą wiadomość e-mail od fałszywej? Dlaczego cyberprzestępcom tak łatwo udaje się wykorzystać spoofing domeny e-mail w tak dużej organizacji?

A skąd podmioty takie jak WHO mają wiedzieć, że ktoś używa ich domeny do przeprowadzenia ataku phishingowego?

Poczta elektroniczna jest najpowszechniej używanym narzędziem komunikacji biznesowej na świecie, a mimo to jest protokołem całkowicie otwartym. Sam w sobie, bardzo niewiele pozwala na monitorowanie, kto wysyła jakie wiadomości i z jakiego adresu e-mail. Staje się to ogromnym problemem, gdy atakujący podszywają się pod zaufaną markę lub osobę publiczną, prosząc ludzi o przekazanie im swoich pieniędzy i danych osobowych. W rzeczywistości, ponad 90% wszystkich przypadków naruszenia danych firmowych w ostatnich latach wiązało się z phishingiem e-mailowym w takiej czy innej formie. A spoofing domeny e-mail jest jedną z głównych przyczyn tego zjawiska.

W celu zabezpieczenia poczty elektronicznej opracowano protokoły takie jak Sender Policy Framework (SPF) i Domain Keys Identified Mail (DKIM). SPF sprawdza adres IP nadawcy z zatwierdzoną listą adresów IP, a DKIM używa zaszyfrowanego podpisu cyfrowego do ochrony poczty. Podczas gdy oba te rozwiązania są efektywne, mają też swoje własne wady. DMARC, który został opracowany w 2012 roku, jest protokołem, który wykorzystuje zarówno uwierzytelnianie SPF jak i DKIM do zabezpieczenia poczty elektronicznej i posiada mechanizm, który wysyła właścicielowi domeny raport za każdym razem, gdy wiadomość e-mail nie przejdzie walidacji DMARC.

Oznacza to, że właściciel domeny jest powiadamiany o każdym emailu wysłanym przez nieautoryzowaną stronę trzecią. I co najważniejsze, może on poinformować odbiorcę poczty, jak ma postępować z nieautoryzowaną pocztą: przepuścić ją do skrzynki odbiorczej, poddać kwarantannie lub całkowicie odrzucić. Teoretycznie powinno to powstrzymać złe wiadomości przed zalewaniem skrzynek pocztowych i zmniejszyć liczbę ataków phishingowych, z którymi mamy do czynienia. Dlaczego jednak tak się nie dzieje?

Czy DMARC może zapobiec Domain Spoofing i oszustwom e-mailowym typu Covid-19?

Uwierzytelnianie poczty elektronicznej wymaga, aby domeny nadawców publikowały swoje rekordy SPF, DKIM i DMARC w DNS. Według badań, tylko 44,9% z 1 miliona domen Alexa top miało ważny rekord SPF opublikowany w 2018 roku, a tylko 5,1% miało ważny rekord DMARC. I to pomimo faktu, że domeny bez uwierzytelnienia DMARC cierpią z powodu spoofingu prawie czterokrotnie częściej niż domeny, które są zabezpieczone. W całym krajobrazie biznesowym brakuje poważnego wdrożenia DMARC, a sytuacja ta nie uległa poprawie na przestrzeni lat. Nawet organizacje takie jak UNICEF nie wdrożyły jeszcze DMARC w swoich domenach, a Biały Dom i Departament Obrony USA mają politykę DMARC p = brak, co oznacza, że nie są one egzekwowane.

Badanie przeprowadzone przez ekspertów z Virginia Tech ujawniło niektóre z najpoważniejszych obaw wymienianych przez duże firmy i przedsiębiorstwa, które jeszcze nie używają uwierzytelniania DMARC:

  1. Trudności z wdrożeniem: Rygorystyczne egzekwowanie protokołów bezpieczeństwa często oznacza wysoki poziom koordynacji w dużych instytucjach, na co często nie mają one zasobów. Ponadto, wiele organizacji nie ma zbyt dużej kontroli nad swoim DNS, więc publikowanie rekordów DMARC staje się jeszcze większym wyzwaniem.
  2. Korzyści nie przewyższające kosztów: Uwierzytelnianie DMARC ma zazwyczaj bezpośrednie korzyści dla odbiorcy wiadomości e-mail, a nie dla właściciela domeny. Brak poważnej motywacji do przyjęcia nowego protokołu powstrzymał wiele firm przed włączeniem DMARC do swoich systemów.
  3. Ryzyko złamania istniejącego systemu: Względna nowość DMARC sprawia, że jest on bardziej podatny na niewłaściwe wdrożenie, co podnosi bardzo realne ryzyko, że legalne e-maile nie przejdą. Firmy, które polegają na obiegu poczty elektronicznej nie mogą sobie na to pozwolić, więc nie zawracają sobie głowy przyjmowaniem DMARC w ogóle.

Wiedza o tym, dlaczego potrzebujemy DMARC

Podczas gdy obawy wyrażone przez firmy w ankiecie mają oczywiste uzasadnienie, nie sprawia to, że wdrożenie DMARC jest mniej istotne dla bezpieczeństwa poczty elektronicznej. Im dłużej firmy będą funkcjonować bez domeny uwierzytelnionej przez DMARC, tym bardziej wszyscy narażamy się na bardzo realne niebezpieczeństwo ataków phishingowych. Jak nauczyły nas oszustwa związane z podszywaniem się pod koronawirusa, nikt nie jest bezpieczny przed byciem celem ataku lub podszywaniem się pod inną osobę. Pomyśl o DMARC jak o szczepionce - wraz ze wzrostem liczby osób z niej korzystających, szanse na złapanie infekcji drastycznie spadają.

Istnieją rzeczywiste, realne rozwiązania tego problemu, które mogą przezwyciężyć obawy ludzi związane z przyjęciem DMARC. Oto tylko kilka z nich, które mogą znacznie przyspieszyć wdrożenie:

  1. Zmniejszenie tarć we wdrażaniu: Największą przeszkodą stojącą na drodze firmy do przyjęcia DMARC są związane z tym koszty wdrożenia. Gospodarka jest w dołku, a zasoby są ograniczone. Dlatego też PowerDMARC wraz z naszymi partnerami przemysłowymi Global Cyber Alliance (GCA) z dumą ogłaszają ograniczoną czasowo ofertę w czasie pandemii Covid-19 - 3 miesiące naszego pełnego pakietu aplikacji, wdrożenia DMARC i usług antyspoofingowych, całkowicie za darmo. Skonfiguruj swoje rozwiązanie DMARC w kilka minut i zacznij monitorować swoje wiadomości e-mail za pomocą PowerDMARC już teraz.
  2. Poprawa postrzeganej użyteczności: Aby DMARC miał znaczący wpływ na bezpieczeństwo poczty elektronicznej, potrzebuje krytycznej masy użytkowników, którzy opublikują swoje rekordy SPF, DKIM i DMARC. Poprzez nagradzanie domen uwierzytelnionych DMARC ikoną "Zaufany" lub "Zweryfikowany" (podobnie jak w przypadku promocji HTTPS wśród stron internetowych), właściciele domen mogą być zachęcani do uzyskania pozytywnej reputacji dla swojej domeny. Gdy osiągnie ona pewien próg, domeny chronione przez DMARC będą postrzegane bardziej przychylnie niż te, które nie są chronione.
  3. Usprawnione wdrażanie: Dzięki ułatwieniu wdrażania i konfiguracji protokołów antyspoofingowych, więcej domen zgodzi się na uwierzytelnianie DMARC. Jednym ze sposobów, w jaki można to zrobić, jest umożliwienie działania protokołu w "trybie monitorowania", pozwalając administratorom poczty elektronicznej na ocenę wpływu, jaki ma on na ich systemy przed pełnym wdrożeniem.

Każdy nowy wynalazek niesie ze sobą nowe wyzwania. Każde nowe wyzwanie zmusza nas do znalezienia nowego sposobu na jego pokonanie. DMARC istnieje już od kilku lat, ale phishing istnieje o wiele dłużej. W ostatnich tygodniach pandemia Covid-19 sprawiła, że zyskał on tylko nowe oblicze. W PowerDMARC jesteśmy tu po to, aby pomóc Ci stawić czoła temu nowemu wyzwaniu. Zarejestruj się tutaj, aby otrzymać darmowy analizator DMARC, dzięki któremu podczas gdy Ty pozostaniesz w domu bezpieczny przed koronawirusem, Twoja domena będzie bezpieczna przed spoofingiem poczty elektronicznej.

E-mail phishing

13 kwietnia 2020 r./przez Ahona Rudra

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • Google-Includes-ARC-in-2024-Email-Sender-Guidelines
    Google uwzględnia ARC w wytycznych dla nadawców e-maili na 2024 r.8 grudnia 2023 - 11:55
  • Web Security 101 - najlepsze praktyki i rozwiązania
    Bezpieczeństwo w sieci 101 - najlepsze praktyki i rozwiązaniaListopad 29, 2023 - 4:52 pm
  • Co to jest szyfrowanie wiadomości e-mail i jakie są jego różne typy
    Co to jest szyfrowanie wiadomości e-mail i jakie są jego różne typy?29 listopada 2023 - 12:39
  • blog mta sts
    Czym jest MTA-STS? Konfiguracja właściwej polityki MTA STS25 listopada 2023 - 3:02 pm
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Monitorowanie reputacji
Dokumentacja API
Usługi zarządzane
Ochrona przed fałszowaniem wiadomości e-mail
Ochrona marki
Ochrona przed phishingiem
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbra
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Przewiń do góry