Stanowiska

E-mail służy jako krytyczny kanał dla generowania leadów B2B i komunikacji z klientami, ale jest również jednym z najczęściej wybieranych kanałów dla cyberataków i oszustw e-mailowych. Cyberprzestępcy stale unowocześniają swoje ataki, aby wykraść więcej informacji i aktywów finansowych. W miarę jak organizacje walczą ze sobą za pomocą silniejszych środków bezpieczeństwa, cyberprzestępcy muszą stale rozwijać swoją taktykę i doskonalić techniki phishingu i spoofingu.

W 2023 r. badacze bezpieczeństwa z całego świata wykryli drastyczny wzrost wykorzystania ataków phishingowych opartych na uczeniu maszynowym (ML) i sztucznej inteligencji (AI), które pozostają niewykryte przez tradycyjne rozwiązania zabezpieczające pocztę elektroniczną. Głównym celem tych ataków jest manipulowanie ludzkim zachowaniem i podstępne nakłanianie ludzi do wykonywania nieautoryzowanych działań - takich jak przekazywanie pieniędzy na konta oszustów.

Zagrożenie atakami i oszustwami związanymi z pocztą elektroniczną stale ewoluuje, więc nie zostawaj w tyle. Poznaj trendy w zakresie oszustw e-mailowych, które będą miały miejsce w kolejnych latach w odniesieniu do taktyk, narzędzi i złośliwego oprogramowania stosowanych przez oszustów. W tym wpisie na blogu pokażę Ci, jak cyberprzestępcy rozwijają swoją taktykę i wyjaśnię, jak Twoja firma może zapobiec tego rodzaju atakom e-mailowym.

Types Of Email Fraud Scams to Beware of in 2023

1. Włamania do służbowej poczty elektronicznej (BEC)

COVID-19 zmusił organizacje do wdrożenia środowisk pracy zdalnej i przejścia na wirtualną komunikację między pracownikami, partnerami i klientami. Choć można wymienić kilka korzyści, najbardziej widocznym minusem jest alarmujący wzrost liczby ataków BEC w ciągu ostatniego roku. BEC to szerszy termin odnoszący się do ataków typu email fraud, takich jak email spoofing czy phishing.

Powszechna koncepcja polega na tym, że cyberatakujący wykorzystuje nazwę domeny do wysyłania wiadomości e-mail do partnerów, klientów lub pracowników, próbując wykraść dane uwierzytelniające firmy w celu uzyskania dostępu do poufnych aktywów lub zainicjowania przelewów bankowych. BEC dotknął ponad 70% organizacji w ciągu ostatniego roku i doprowadził do utraty aktywów firmowych o wartości miliardów dolarów.

2. Ewolucyjne ataki phishingowe przez e-mail

Ataki phishingowe z wykorzystaniem poczty elektronicznej drastycznie ewoluowały w ciągu ostatnich kilku lat, chociaż motyw pozostał ten sam, jest to medium do manipulowania zaufanymi partnerami, pracownikami i klientami w celu kliknięcia złośliwych linków zawartych w wiadomości e-mail, która wydaje się być wysłana od Ciebie, w celu zainicjowania instalacji złośliwego oprogramowania lub kradzieży danych uwierzytelniających. Zaawansowani oszuści wysyłają trudne do wykrycia wiadomości phishingowe. Od pisania nienagannych linii tematycznych i bezbłędnych treści po tworzenie fałszywych stron docelowych z dużą dokładnością, ręczne śledzenie ich działań staje się coraz trudniejsze w 2023 roku.

3. Man-In-The-Middle

Minęły już czasy, kiedy napastnicy wysyłali słabo napisane wiadomości e-mail, które nawet laik mógł zidentyfikować jako fałszywe. W dzisiejszych czasach aktorzy zagrożeń wykorzystują problemy związane z bezpieczeństwem SMTP, takie jak stosowanie szyfrowania oportunistycznego w transakcjach e-mailowych pomiędzy dwoma komunikującymi się serwerami e-mail, poprzez podsłuchiwanie rozmowy po udanym zwinięciu zabezpieczonego połączenia do niezaszyfrowanego. Ataki MITM, takie jak SMTP downgrade i DNS spoofing, coraz bardziej zyskują na popularności 2023.

4. Oszustwo prezesa zarządu

Termin "CEO fraud" odnosi się do schematów działania, które są wymierzone w osoby na wysokich stanowiskach kierowniczych w celu uzyskania dostępu do poufnych informacji. Atakujący podszywają się pod rzeczywiste osoby, takie jak dyrektorzy generalni czy dyrektorzy finansowi i wysyłają wiadomości do osób na niższych szczeblach organizacji, partnerów i klientów, nakłaniając ich do przekazania poufnych informacji. Ten typ ataku nazywany jest również Business Email Compromise lub whaling. W środowisku biznesowym, niektórzy przestępcy próbują stworzyć bardziej wiarygodny e-mail, podszywając się pod osoby decyzyjne w organizacji. Dzięki temu mogą poprosić o łatwy przelew pieniędzy lub o poufne informacje na temat firmy.

5. Przynęty szczepionkowe COVID-19

Badacze bezpieczeństwa ujawnili, że hakerzy nadal próbują wykorzystać obawy związane z pandemią wirusa COVID-19. Najnowsze badania rzucają światło na sposób myślenia cyberprzestępców, ujawniając ciągłe zainteresowanie stanem paniki związanym z pandemią COVID-19 oraz wymierny wzrost liczby ataków phishingowych i ataków typu business email compromise (BEC), których celem są liderzy firm. Środkiem służącym do przeprowadzania tych ataków jest fałszywa przynęta w postaci szczepionki COVID-19, która natychmiast wzbudza zainteresowanie odbiorców wiadomości e-mail.

Jak możesz zwiększyć bezpieczeństwo poczty elektronicznej?

  • Skonfiguruj swoją domenę w oparciu o standardy uwierzytelniania poczty elektronicznej takie jak SPF, DKIM i DMARC
  • Przejście z monitorowania DMARC na egzekwowanie DMARC w celu uzyskania maksymalnej ochrony przed BEC, oszustwami CEO i zaawansowanymi atakami phishingowymi
  • Konsekwentnie monitoruj przepływ emaili i wyniki uwierzytelniania od czasu do czasu
  • Wprowadzić obowiązek szyfrowania w SMTP z MTA-STS, aby ograniczyć ataki MITM.
  • Otrzymywanie regularnych powiadomień o problemach z dostarczaniem wiadomości e-mail wraz ze szczegółowymi informacjami na temat ich przyczyn dzięki raportowaniu SMTP TLS (TLS-RPT )
  • Zmniejszanie permerroru SPF poprzez utrzymywanie się poniżej limitu 10 zapytań DNS przez cały czas
  • Pomóż swoim odbiorcom wizualnie zidentyfikować Twoją markę w ich skrzynkach odbiorczych dzięki BIMI

PowerDMARC to platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie protokoły uwierzytelniania poczty elektronicznej takie jak SPF, DKIM, MTA-STS, TLS-RPT i BIMI w jedną szybę. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC!

Czy wiesz, jak bezpieczna jest Twoja domena? Większość organizacji działa z założeniem, że ich domeny są bardzo bezpieczne, a po krótkim czasie dowiadują się, że tak nie jest. Jedną z widocznych oznak niskiego poziomu bezpieczeństwa jest spoofing nazwy domeny - oznacza to, że ktoś używa Twojej domeny, aby podszyć się pod Ciebie (lub wprowadzić w błąd) i oszukać odbiorców e-maili. Ale dlaczego powinieneś się tym przejmować? Ponieważ te działania spoofingowe mogą potencjalnie zagrozić Twojej reputacji. 

W świecie pełnym podszywaczy domen, spoofing domeny e-mail nie powinien być czymś, co firmy traktują lekko. Ci, którzy to robią, mogą narazić na niebezpieczeństwo zarówno siebie, jak i swoich klientów. Ocena bezpieczeństwa domeny może mieć ogromny wpływ na to, czy staniesz się celem phisherów chcących szybko zarobić pieniądze lub wykorzystać Twoją domenę i markę do rozprzestrzeniania oprogramowania ransomware bez Twojej wiedzy!

Sprawdź ocenę bezpieczeństwa swojej domeny za pomocą naszego darmowego narzędzia DMARC Lookup. Możesz być zaskoczony tym, czego się dowiesz!

Jak napastnicy podszywają się pod Twoją domenę?

Spofing poczty elektronicznej może wystąpić, gdy atakujący używa sfałszowanej tożsamości legalnego źródła, zwykle z zamiarem podszycia się pod inną osobę lub maskarady jako organizacja. Może być przeprowadzony przez:

Manipulowanie nazwą domeny: Atakujący mogą wykorzystać nazwę Twojej domeny do wysyłania wiadomości e-mail do niczego niepodejrzewających odbiorców, którzy mogą paść ofiarą ich złych zamiarów. Ataki te, zwane popularnie atakami typu direct-domain spoofing, są szczególnie szkodliwe dla reputacji marki oraz tego, jak klienci postrzegają Twoje e-maile.

Fałszowanie domeny lub adresu e-mail: w tym przypadku atakujący wykorzystują luki w istniejących protokołach bezpieczeństwa poczty elektronicznej, aby wysyłać wiadomości e-mail w imieniu legalnej domeny. Odsetek powodzenia takich ataków jest wyższy, ponieważ osoby atakujące wykorzystują do prowadzenia swoich złośliwych działań usługi wymiany poczty elektronicznej innych firm, które nie weryfikują pochodzenia źródeł wysyłania wiadomości e-mail.

Ponieważ weryfikacja domeny nie została wbudowana w Simple Mail Transfer Protocol (SMTP), protokół, na którym opiera się poczta elektroniczna, protokoły uwierzytelniania poczty elektronicznej, które zostały opracowane niedawno, takie jak DMARC, zapewniają lepszą weryfikację.

Jak niski poziom bezpieczeństwa domeny może wpłynąć na Twoją organizację?

Ponieważ większość organizacji przesyła i odbiera dane za pośrednictwem poczty elektronicznej, musi istnieć bezpieczne połączenie, aby chronić wizerunek marki firmy. Jednakże, w przypadku niskiego poziomu bezpieczeństwa poczty elektronicznej, może to prowadzić do katastrofy zarówno dla przedsiębiorstw jak i osób prywatnych. Poczta elektroniczna pozostaje jedną z najczęściej używanych platform komunikacyjnych. Email wysłany z naruszenia danych lub hack może być niszczący dla reputacji organizacji. Korzystanie z poczty elektronicznej może również skutkować rozprzestrzenianiem się złośliwych ataków, szkodliwego oprogramowania i spamu. W związku z tym istnieje ogromna potrzeba zrewidowania sposobu wdrażania zabezpieczeń w ramach platform emailowych.

Tylko w 2020 roku podszywanie się pod konkretną markę stanowiło 81% wszystkich ataków phishingowych, a pojedynczy atak spear-phishingowy powodował średnie straty w wysokości 1,6 miliona dolarów. Badacze bezpieczeństwa przewidują, że do końca 2021 roku liczby te mogą się potencjalnie podwoić. Zwiększa to presję na organizacje, aby jak najszybciej poprawić swoje bezpieczeństwo poczty elektronicznej.

Podczas gdy międzynarodowe przedsiębiorstwa są bardziej otwarte na ideę przyjmowania protokołów bezpieczeństwa poczty elektronicznej, małe firmy i MŚP nadal są niechętne. Dzieje się tak dlatego, że powszechnym mitem jest przekonanie, że MŚP nie znajdują się na radarze potencjalnych celów cyberataków. Jest to jednak nieprawda. Atakujący biorą na cel organizacje w oparciu o luki w zabezpieczeniach poczty elektronicznej, a nie wielkość organizacji, co sprawia, że każda organizacja ze słabym zabezpieczeniem domeny jest potencjalnym celem.

Dowiedz się, jak możesz uzyskać wyższą ocenę bezpieczeństwa domeny, korzystając z naszego przewodnika po ocenach bezpieczeństwa poczty e-mail.

Wykorzystaj protokoły uwierzytelniania, aby uzyskać maksymalne bezpieczeństwo domeny

Podczas sprawdzania oceny bezpieczeństwa poczty elektronicznej Twojej domeny, niski wynik może być spowodowany następującymi czynnikami:

  • Nie masz wdrożonych w organizacji protokołów uwierzytelniania poczty elektronicznej, takich jak SPF, DMARC i DKIM
  • Wdrożyłeś protokoły, ale nie egzekwujesz ich dla swojej domeny
  • Masz błędy w swoich rekordach uwierzytelniania
  • Nie włączyłeś raportowania DMARC, aby uzyskać wgląd w swoje kanały emailowe
  • Twoje e-maile w tranzycie i komunikacja z serwerem nie są zabezpieczone przez szyfrowanie TLS z MTA-STS
  • Nie zaimplementowałeś raportowania SMTP TLS, aby otrzymywać powiadomienia o problemach w dostarczaniu wiadomości e-mail
  • Nie skonfigurowałeś BIMI dla swojej domeny, aby poprawić zapamiętanie marki
  • Nie rozwiązałeś problemu SPF permerror z dynamicznym spłaszczaniem SPF

Wszystkie te czynniki przyczyniają się do tego, że Twoja domena staje się coraz bardziej podatna na oszustwa e-mailowe, podszywanie się pod inne osoby oraz nadużycia domenowe.

PowerDMARC to kompleksowa platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie protokoły uwierzytelniania (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) w jedną szybę, aby Twoje e-maile znów były bezpieczne i poprawiły bezpieczeństwo poczty elektronicznej w Twojej domenie. Nasz analizator DMARC upraszcza implementację protokołu poprzez obsługę wszystkich zawiłości w tle i automatyzację procesu dla użytkowników domeny. Pomaga to wykorzystać protokoły uwierzytelniania, aby uwolnić ich maksymalny potencjał i wydobyć to, co najlepsze z Twoich rozwiązań bezpieczeństwa.

Zapisz się do darmowego analizatora raportów DMARC już dziś, aby uzyskać wysoką ocenę bezpieczeństwa domeny i ochronę przed atakami typu spoofing.

Marketerzy są projektantami wizerunku marki, dlatego muszą być świadomi tych 5 słynnych terminów związanych z phishingiem, które mogą siać spustoszenie w reputacji firmy. Phishing to rodzaj wektora ataku, który polega na tym, że strona internetowa lub wiadomość e-mail wygląda tak, jakby pochodziła od renomowanej organizacji, ale w rzeczywistości została stworzona z zamiarem pozyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (znane również jako dane kart). Ataki phishingowe są powszechne w świecie online.

Kiedy Twoja firma pada ofiarą ataku phishingowego, może to zaszkodzić marce i zaburzyć ranking w wyszukiwarkach lub współczynnik konwersji. Ochrona przed atakami phishingowymi powinna być priorytetem dla marketerów, ponieważ są one bezpośrednim odzwierciedleniem konsekwencji Twojej firmy. Dlatego też, jako marketerzy, musimy postępować z najwyższą ostrożnością, jeśli chodzi o oszustwa phishingowe.

Oszustwa typu phishing są znane od wielu lat. Nie martw się, jeśli nie słyszałeś o tym wcześniej, to nie Twoja wina. Niektórzy twierdzą, że cyberoszustwo narodziło się 10 lat temu, ale phishing oficjalnie stał się przestępstwem w 2004 roku. Ponieważ techniki phishingu wciąż ewoluują, napotkanie nowej wiadomości phishingowej może szybko stać się mylące, a czasami trudno jest stwierdzić, czy wiadomość jest prawdziwa, czy nie. Możesz lepiej chronić siebie i swoją organizację, będąc wyczulonym na te pięć popularnych technik phishingu.

5 popularnych terminów związanych z phishingiem, które musisz znać

1) Email Phishing 

Wiadomości phishingowe są zazwyczaj wysyłane masowo z domeny, która imituje prawdziwą. Firma może mieć adres e-mail [email protected], ale firma wyłudzająca informacje może używać adresu [email protected] Celem jest nakłonienie użytkownika do kliknięcia na złośliwy link lub udostępnienia poufnych informacji poprzez udawanie prawdziwej firmy, z którą prowadzi interesy. Fałszywa domena często wiąże się z podmianą znaków, na przykład z użyciem liter "r" i "n" obok siebie, aby stworzyć "rn" zamiast "m".

Ataki phishingowe stale się rozwijają i z czasem stają się coraz bardziej niewykrywalne. Zagrożenia wykorzystują taktykę inżynierii społecznej do podszywania się pod domeny i wysyłania fałszywych wiadomości e-mail z legalnej domeny w złych celach.

2) Spear Phishing 

Atak typu spear phishing to nowa forma cyberataku, która wykorzystuje fałszywe informacje w celu uzyskania dostępu do kont o podwyższonym poziomie bezpieczeństwa. Profesjonalni napastnicy stawiają sobie za cel skompromitowanie jednej ofiary, a żeby zrealizować ten pomysł, badają profil społeczny firmy oraz nazwiska i role pracowników w tej firmie. W przeciwieństwie do phishingu, Spear phishing jest kampanią skierowaną przeciwko jednej organizacji lub osobie. Kampanie te są starannie konstruowane przez aktorów zagrożeń wyłącznie w celu wycelowania w konkretną osobę (lub osoby), aby uzyskać dostęp do organizacji.

3) Wielorybnictwo

Whaling jest wysoce ukierunkowaną techniką, która może naruszyć pocztę elektroniczną współpracowników wyższego szczebla. Celem, który jest podobny do innych metod phishingu, jest nakłonienie pracowników do kliknięcia na złośliwy link. Jednym z najbardziej niszczycielskich ataków na pocztę elektroniczną, które przeszły przez sieci korporacyjne, jest oszustwo typu whaling. Są to próby osiągnięcia osobistych korzyści przy użyciu siły perswazji w celu obniżenia odporności ofiar, podstępem zmuszając je do przekazania firmowych funduszy. Whaling znany jest również pod nazwą CEO fraud, ponieważ osoby atakujące często podszywają się pod osoby zajmujące autorytarne stanowiska, takie jak dyrektor generalny firmy.

4) Włamanie do służbowej poczty elektronicznej 

Business Email Compromise (BEC) jest formą cyberprzestępczości, która może być niezwykle kosztowna dla firm. Ten rodzaj cyberataku wykorzystuje oszustwa e-mailowe, aby wpłynąć na domeny organizacyjne i skłonić je do udziału w nieuczciwej działalności, co skutkuje narażeniem i kradzieżą poufnych danych. Przykłady BEC mogą obejmować oszustwa związane z fakturami, podszywanie się pod domeny oraz inne formy ataków polegających na podszywaniu się pod inne osoby. Każdego roku przeciętna organizacja może stracić nawet 70 milionów dolarów w wyniku oszustw BEC, dowiedz się więcej o statystykach ataków BEC w 2020 roku. W typowym ataku oszuści celują w konkretne role pracowników w organizacji, wysyłając serię fałszywych wiadomości e-mail, które podają się za wiadomości od starszego kolegi, klienta lub partnera biznesowego. Oszuści mogą polecać odbiorcom dokonanie płatności lub ujawnienie poufnych danych.

5) Phishing wędkarski 

Wiele korporacji ma tysiące klientów i otrzymuje setki skarg dziennie. Dzięki mediom społecznościowym firmy są w stanie uciec od swoich ograniczeń i dotrzeć do swoich klientów. W tym celu korporacje często korzystają z narzędzi do zarządzania społecznością i zarządzania reputacją online. Dzięki temu korporacja może być elastyczna i dostosowywać się do wymagań swoich klientów. Phishing wędkarski to działanie polegające na docieraniu do niezadowolonych klientów za pośrednictwem mediów społecznościowych i udawanie, że jest się częścią firmy. Oszustwo typu angler phishing jest prostą sztuczką stosowaną w celu oszukania przypadkowych użytkowników mediów społecznościowych, aby myśleli, że firma próbuje zaradzić ich problemom, podczas gdy w rzeczywistości osoba na drugim końcu wykorzystuje ich.

Jak chronić Twoją organizację przed phishingiem i oszustwami e-mailowymi?

Twój dostawca usług poczty elektronicznej może posiadać zintegrowane pakiety bezpieczeństwa jako część swojej usługi. Te jednak działają jak filtry antyspamowe, które oferują ochronę przed przychodzącymi próbami phishingu. Jednak gdy e-mail jest wysyłany przez oszustów używających nazwy Twojej domeny do skrzynek odbiorców, jak w przypadku BEC, whaling i innych form ataków podszywania się wymienionych powyżej, nie będą one służyć celowi. Dlatego właśnie należy skorzystać z rozwiązań uwierzytelniania poczty elektronicznej, takich jak DMARC, natychmiast i przejść na politykę egzekwowania.

  • DMARC uwierzytelnia Twoje e-maile poprzez dostosowanie ich do standardów uwierzytelniania SPF i DKIM.
  • Określa, jak serwery odbiorcze powinny reagować na e-maile, które nie przejdą pomyślnie kontroli uwierzytelniania.
  • Raporty DMARC aggregate (RUA) zapewniają lepszy wgląd w ekosystem poczty elektronicznej i wyniki uwierzytelniania oraz pomagają w łatwy sposób monitorować domeny.
  • Raporty DMARC Forensic (RUF) zapewniają dogłębną analizę wyników awarii DMARC, pomagając szybciej reagować na ataki podszywania się.

Jak PowerDMARC może pomóc Twojej marce?

PowerDMARC to więcej niż tylko dostawca usług DMARC, to platforma SaaS typu multi-tenant, która zapewnia szeroką gamę rozwiązań uwierzytelniania i programów DMARC MSSP. Sprawiamy, że uwierzytelnianie poczty elektronicznej jest łatwe i dostępne dla każdej organizacji, od małych firm po międzynarodowe przedsiębiorstwa.

  • Pomożemy Ci przejść z p=none do p=reject w krótkim czasie, tak aby chronić Twoją markę przed atakami podszywania się, spoofingiem domen i phishingiem.
  • Pomagamy Ci łatwo skonfigurować raportowanie DMARC dla Twoich potrzeb za pomocą wszechstronnych wykresów i tabel oraz widoków raportów RUA w 6 różnych formatach, aby ułatwić obsługę i zwiększyć widoczność.
  • Dbamy o Twoją prywatność, więc możesz zaszyfrować swoje raporty DMARC RUF swoim kluczem prywatnym.
  • Pomagamy w generowaniu zaplanowanych raportów PDF dotyczących wyników uwierzytelniania
  • Dostarczamy dynamiczne rozwiązanie spłaszczające SPF, takie jak PowerSPF, aby nigdy nie przekroczyć limitu 10 odwołań do DNS.
  • Pomagamy wprowadzić obowiązek szyfrowania TLS w SMTP, z MTA-STS, aby chronić domenę przed atakami monitoringu.
  • Dzięki BIMI pomożemy Ci sprawić, że Twoja marka będzie wizualnie rozpoznawalna w skrzynkach odbiorczych Twoich klientów.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać bezpłatną wersję próbną narzędzia do analizy DMARC i przejść od polityki monitorowania do egzekwowania, aby zapewnić swojej domenie maksymalną ochronę przed atakami BEC, phishingiem i spoofingiem.

Szyfrowanie jest opcjonalne w SMTP, co oznacza, że emaile mogą być wysyłane w postaci zwykłego tekstu. Mail Transfer Agent-Strict Transport Security (MTA-STS) jest stosunkowo nowym standardem, który umożliwia dostawcom usług pocztowych egzekwowanie Transport Layer Security (TLS) w celu zabezpieczenia połączeń SMTP, oraz określenie, czy wysyłające serwery SMTP powinny odmawiać dostarczania e-maili do hostów MX, które nie obsługują TLS. Udowodniono, że skutecznie łagodzi on ataki TLS downgrade oraz ataki Man-In-The-Middle (MITM).

Włączenie MTA-STS po prostu nie wystarczy, ponieważ potrzebny jest efektywny mechanizm raportowania, który pozwoli wykryć błędy w nawiązaniu szyfrowanego kanału. SMTP TLS Reporting (TLS-RPT) jest standardem umożliwiającym raportowanie problemów z połączeniem TLS, które występują w aplikacjach wysyłających e-maile oraz wykrywanie błędnej konfiguracji. Umożliwia on raportowanie problemów z dostarczaniem wiadomości e-mail, które mają miejsce, gdy wiadomość e-mail nie jest szyfrowana za pomocą TLS.

Łatwe wdrożenie MTA-STS dzięki PowerMTA-STS

Wdrożenie MTA-STS jest żmudnym zadaniem, które wiąże się z wieloma złożonościami podczas adopcji. Od generowania plików polityk i rekordów do utrzymania serwera WWW i certyfikatów hostingowych, jest to długi proces. PowerDMARC ma Cię na oku! Nasze hostowane usługi MTA-STS zapewniają następujące korzyści:

  • Publikuj rekordy DNS CNAME za pomocą kilku kliknięć
  • Bierzemy na siebie odpowiedzialność za utrzymanie serwera polityki i hosting certyfikatów
  • Zmiany w polityce MTA-STS można wprowadzać natychmiastowo i z łatwością, poprzez pulpit PowerDMARC, bez konieczności ręcznego wprowadzania zmian w DNS.
  • Hostowane usługi MTA-STS firmy PowerDMARC są zgodne z RFC i obsługują najnowsze standardy TLS.
  • Od generowania certyfikatów i plików polityki MTA-STS do egzekwowania polityki, pomagamy Ci uniknąć ogromnych zawiłości związanych z przyjęciem protokołu

Dlaczego wiadomości e-mail wymagają szyfrowania w trakcie przesyłania?

Ponieważ bezpieczeństwo musiało być doposażone w SMTP, aby upewnić się, że jest wstecznie kompatybilne poprzez dodanie komendy STARTTLS do inicjowania szyfrowania TLS, w przypadku gdy klient nie obsługuje TLS, komunikacja powraca do czystego tekstu. W ten sposób e-maile w tranzycie mogą paść ofiarą wszechobecnych ataków monitorujących, takich jak MITM, gdzie cyberprzestępcy mogą podsłuchiwać twoje wiadomości, zmieniać i manipulować informacjami poprzez zastąpienie lub usunięcie komendy szyfrującej (STARTTLS), przez co komunikacja powraca do czystego tekstu.

To właśnie tutaj MTA-STS przychodzi z pomocą, czyniąc szyfrowanie TLS obowiązkowym w SMTP. Pomaga to w zmniejszeniu zagrożeń związanych z atakami MITM, DNS Spoofing i Downgrade.

Po pomyślnym skonfigurowaniu MTA-STS dla Twojej domeny, to czego potrzebujesz to efektywny mechanizm raportowania, który pomoże Ci wykryć i zareagować na problemy w dostarczaniu emaili spowodowane problemami z szyfrowaniem TLS w szybszym tempie. PowerTLS-RPT zrobi dla Ciebie dokładnie to!

Otrzymywanie raportów o błędach w dostarczaniu wiadomości e-mail za pomocą PowerTLS-RPT

TLS-RPT jest w pełni zintegrowany z pakietem bezpieczeństwa PowerDMARC, więc gdy tylko zarejestrujesz się w PowerDMARC i włączysz raportowanie SMTP TLS dla swojej domeny, my zajmiemy się konwersją skomplikowanych plików JSON zawierających raporty o problemach z dostarczeniem wiadomości e-mail na proste, czytelne dokumenty, które z łatwością przejrzysz i zrozumiesz!

Na platformie PowerDMARC raporty zbiorcze TLS-RPT są generowane w dwóch formatach, co ułatwia korzystanie z nich, zapewnia lepszy wgląd w sytuację i zwiększa komfort użytkowania:
  • Raporty zbiorcze dla każdego wyniku
  • Raporty zbiorcze według źródła wysyłającego

Co więcej, platforma PowerDMARC automatycznie wykrywa, a następnie przekazuje informacje o problemach, z jakimi się borykasz, dzięki czemu możesz szybko zająć się nimi i rozwiązać je w krótkim czasie.

Dlaczego potrzebujesz raportowania SMTP TLS?

W przypadku nieudanej próby dostarczenia wiadomości e-mail spowodowanej błędami w szyfrowaniu TLS, dzięki TLS-RPT zostaniesz o tym powiadomiony. TLS-RPT zapewnia zwiększony wgląd we wszystkie kanały emailowe, dzięki czemu uzyskujemy lepszy wgląd we wszystko co dzieje się w naszej domenie, w tym również w wiadomości, które nie zostały dostarczone. Co więcej, dostarcza on dogłębne raporty diagnostyczne, które pozwalają zidentyfikować i dotrzeć do źródła problemu z dostarczaniem wiadomości e-mail i naprawić go bez zbędnej zwłoki.

Aby uzyskać praktyczną wiedzę na temat implementacji i wdrażania MTA-STS i TLS-RPT, zapoznaj się z naszym szczegółowym przewodnikiem już dziś!

Skonfiguruj DMARC dla swojej domeny z PowerDMARC i wdróż najlepsze praktyki uwierzytelniania emaili takie jak SPF, DKIM, BIMI, MTA-STS i TLS-RPT, wszystko pod jednym dachem. Zapisz się na bezpłatną wersję próbną DMARC już dziś!

W 1982 roku, kiedy SMTP został po raz pierwszy określony, nie zawierał żadnego mechanizmu zapewniającego bezpieczeństwo na poziomie transportu, aby zabezpieczyć komunikację pomiędzy agentami transferu poczty. Jednak w 1999 roku do SMTP została dodana komenda STARTTLS, która z kolei wspierała szyfrowanie e-maili pomiędzy serwerami, dając możliwość przekształcenia niezabezpieczonego połączenia w bezpieczne, szyfrowane za pomocą protokołu TLS.

Jednak szyfrowanie jest opcjonalne w SMTP, co oznacza, że wiadomości mogą być wysyłane nawet w postaci zwykłego tekstu. Mail Transfer Agent-Strict Transport Security (MTA-STS) jest stosunkowo nowym standardem, który daje dostawcom usług pocztowych możliwość egzekwowania Transport Layer Security (TLS) w celu zabezpieczenia połączeń SMTP, oraz określenia, czy wysyłające serwery SMTP powinny odmawiać dostarczania e-maili do hostów MX, które nie oferują TLS z wiarygodnym certyfikatem serwera. Udowodniono, że skutecznie łagodzi ataki TLS downgrade oraz ataki Man-In-The-Middle (MITM). Raportowanie SMTP TLS (TLS-RPT) jest standardem umożliwiającym zgłaszanie problemów z łącznością TLS, które występują w aplikacjach wysyłających pocztę elektroniczną oraz wykrywanie błędnych konfiguracji. Umożliwia on zgłaszanie problemów z dostarczaniem wiadomości e-mail, które mają miejsce, gdy wiadomość e-mail nie jest szyfrowana za pomocą TLS. We wrześniu 2018 roku standard ten został po raz pierwszy udokumentowany w RFC 8460.

Dlaczego Twoje wiadomości e-mail wymagają szyfrowania w trakcie przesyłania?

Podstawowym celem jest poprawa bezpieczeństwa na poziomie transportu podczas komunikacji SMTP oraz zapewnienie prywatności ruchu e-mail. Ponadto, szyfrowanie wiadomości przychodzących i wychodzących zwiększa bezpieczeństwo informacji, wykorzystując kryptografię do ochrony informacji elektronicznej. Co więcej, ataki kryptograficzne takie jak Man-In-The-Middle (MITM) oraz TLS Downgrade zyskały w ostatnim czasie na popularności i stały się powszechną praktyką wśród cyberprzestępców, którą można obejść poprzez wymuszenie szyfrowania TLS i rozszerzenie wsparcia dla bezpiecznych protokołów.

Jak jest przeprowadzany atak MITM?

Ponieważ szyfrowanie musiało zostać doposażone w protokół SMTP, aktualizacja do szyfrowanej dostawy musi polegać na poleceniu STARTTLS, które jest wysyłane w czystym tekście. Napastnik MITM może łatwo wykorzystać tę cechę, przeprowadzając atak na połączenie SMTP poprzez manipulowanie komendą upgrade, zmuszając klienta do ponownego wysłania wiadomości w postaci jawnego tekstu.

Po przechwyceniu komunikacji atakujący MITM może łatwo wykraść odszyfrowane informacje i uzyskać dostęp do treści wiadomości e-mail. Dzieje się tak dlatego, że SMTP, będący standardem przemysłowym dla przesyłania poczty, używa szyfrowania oportunistycznego, co oznacza, że szyfrowanie jest opcjonalne, a e-maile nadal mogą być dostarczane w czystym tekście.

W jaki sposób przeprowadzany jest atak TLS Downgrade?

Ponieważ szyfrowanie musiało zostać doposażone w protokół SMTP, aktualizacja do szyfrowanej dostawy musi polegać na poleceniu STARTTLS, które jest wysyłane w czystym tekście. Napastnik MITM może wykorzystać tę cechę, przeprowadzając atak na połączenie SMTP poprzez manipulowanie komendą aktualizacji. Atakujący może po prostu zastąpić STARTTLS ciągiem znaków, którego klient nie jest w stanie zidentyfikować. W ten sposób klient łatwo powróci do wysyłania wiadomości w postaci zwykłego tekstu.

W skrócie, atak typu downgrade jest często przeprowadzany jako część ataku MITM, aby stworzyć ścieżkę umożliwiającą przeprowadzenie ataku, który nie byłby możliwy w przypadku połączenia szyfrowanego najnowszą wersją protokołu TLS, poprzez zastąpienie lub usunięcie komendy STARTTLS i cofnięcie komunikacji do cleartext.

Poza zwiększeniem bezpieczeństwa informacji i złagodzeniem wszechobecnych ataków monitorujących, szyfrowanie wiadomości w tranzycie rozwiązuje również wiele problemów związanych z bezpieczeństwem SMTP.

Osiągnięcie wymuszonego szyfrowania TLS wiadomości e-mail za pomocą MTA-STS

Jeśli nie przetransportujesz swoich wiadomości e-mail przez bezpieczne połączenie, Twoje dane mogą zostać narażone na szwank, a nawet zmodyfikowane i naruszone przez cyberprzestępcę. Tutaj właśnie wkracza MTA-STS i rozwiązuje ten problem, umożliwiając bezpieczny tranzyt Twoich emaili, jak również skutecznie łagodząc ataki kryptograficzne i zwiększając bezpieczeństwo informacji poprzez wymuszenie szyfrowania TLS. Mówiąc prościej, MTA-STS wymusza, aby emaile były przesyłane szyfrowaną ścieżką TLS, a w przypadku, gdy szyfrowane połączenie nie może zostać ustanowione, email nie jest w ogóle dostarczany, zamiast być dostarczany w czystym tekście. Co więcej, MTA przechowują pliki polityki MTA-STS, co utrudnia atakującym przeprowadzenie ataku DNS spoofing.

 

MTA-STS zapewnia ochronę przed :

  • Ataki na obniżenie ratingu
  • Ataki typu MITM (Man-In-The-Middle)
  • Rozwiązuje wiele problemów związanych z bezpieczeństwem SMTP, w tym wygasłe certyfikaty TLS i brak wsparcia dla bezpiecznych protokołów.

Główni dostawcy usług pocztowych, tacy jak Microsoft, Oath i Google, wspierają MTA-STS. Google, jako największy gracz w branży, zajmuje centralne miejsce podczas przyjmowania jakiegokolwiek protokołu, a przyjęcie MTA-STS przez google wskazuje na rozszerzenie wsparcia w kierunku bezpiecznych protokołów i podkreśla znaczenie szyfrowania poczty elektronicznej w tranzycie.

Rozwiązywanie problemów z dostarczaniem wiadomości e-mail za pomocą TLS-RPT

Raportowanie SMTP TLS dostarcza właścicielom domen raporty diagnostyczne (w formacie JSON) zawierające szczegółowe informacje na temat emaili, które zostały wysłane do twojej domeny i napotykają na problemy z dostarczeniem, lub nie mogły zostać dostarczone z powodu ataku downgrade lub innych problemów, dzięki czemu możesz proaktywnie rozwiązać problem. Jak tylko włączysz TLS-RPT, współpracujący Mail Transfer Agents zaczną wysyłać raporty diagnostyczne dotyczące problemów z dostarczeniem emaili pomiędzy komunikującymi się serwerami do wskazanej domeny email. Raporty są wysyłane zazwyczaj raz dziennie i zawierają informacje na temat polityki MTA-STS przestrzeganej przez nadawców, statystyki ruchu oraz informacje o błędach lub problemach w dostarczaniu wiadomości email.

Potrzeba wdrożenia TLS-RPT :

  • W przypadku, gdy email nie zostanie wysłany do Twojego odbiorcy z powodu problemów z dostarczeniem, zostaniesz o tym poinformowany.
  • TLS-RPT zapewnia zwiększony wgląd we wszystkie kanały emailowe, dzięki czemu uzyskujemy lepszy wgląd we wszystko co dzieje się w naszej domenie, w tym również w wiadomości, które nie zostały dostarczone.
  • TLS-RPT dostarcza dogłębne raporty diagnostyczne, które pozwalają zidentyfikować i dotrzeć do źródła problemu z dostarczeniem wiadomości e-mail i niezwłocznie go usunąć.

Adaptacja MTA-STS i TLS-RPT w łatwy i szybki sposób dzięki PowerDMARC

MTA-STS wymaga serwera WWW z obsługą HTTPS i ważnym certyfikatem, rekordów DNS oraz stałej konserwacji. PowerDMARC znacznie ułatwia życie, ponieważ zajmuje się tym wszystkim za Ciebie, całkowicie w tle - od generowania certyfikatów i pliku polityki MTA-STS do egzekwowania polityki, pomagamy Ci uniknąć ogromnych zawiłości związanych z przyjęciem protokołu. Gdy pomożemy Ci skonfigurować go za pomocą kilku kliknięć, już nigdy więcej nie będziesz musiał o tym myśleć.

Z pomocą usług Email Authentication Services firmy PowerDMARC możesz bez problemu i w bardzo szybkim tempie wdrożyć Hosted MTA-STS w swojej organizacji, za pomocą którego możesz wymusić, aby wiadomości e-mail były wysyłane do Twojej domeny przez szyfrowane połączenie TLS, dzięki czemu połączenie jest bezpieczne i pozwala uniknąć ataków MITM.

PowerDMARC ułatwi Ci życie, sprawiając, że proces wdrażania SMTP TLS Reporting (TLS-RPT) będzie łatwy i szybki, na wyciągnięcie ręki! Jak tylko zarejestrujesz się w PowerDMARC i włączysz raportowanie SMTP TLS dla swojej domeny, przejmiemy na siebie ból konwersji skomplikowanych plików JSON zawierających raporty problemów z dostarczaniem emaili na proste, czytelne dokumenty (per wynik i per źródło wysyłania), które możesz przejrzeć i zrozumieć z łatwością! Platforma PowerDMARC automatycznie wykrywa, a następnie przekazuje informacje o problemach z dostarczaniem wiadomości e-mail, dzięki czemu możesz szybko się nimi zająć i rozwiązać je w mgnieniu oka!

Zarejestruj się, aby otrzymać darmowy DMARC już dziś!

Mail Transfer Agent-Strict Transport Security (MTA-STS) to nowy standard, który umożliwia dostawcom usług pocztowych egzekwowanie zabezpieczeń Transport Layer Security (TLS) w celu zabezpieczenia połączeń SMTP, a także określenie, czy wysyłające serwery SMTP powinny odmówić dostarczenia wiadomości e-mail do hostów MX, które nie oferują TLS z wiarygodnym certyfikatem serwera. Udowodniono, że skutecznie łagodzi ataki TLS downgrade oraz ataki Man-In-The-Middle (MITM) .

W uproszczeniu MTA-STS jest standardem internetowym, który zabezpiecza połączenia pomiędzy serwerami pocztowymi SMTP. Najbardziej widocznym problemem z SMTP jest to, że szyfrowanie jest całkowicie opcjonalne i nie jest wymuszane podczas przesyłania poczty. Dlatego właśnie SMTP zaadoptował komendę STARTTLS, aby przejść od zwykłego tekstu do szyfrowania. Był to cenny krok w kierunku złagodzenia pasywnych ataków, jednak walka z atakami poprzez aktywne sieci i atakami MITM wciąż pozostawała nierozwiązana.

Stąd, problem, który rozwiązuje MTA-STS polega na tym, że SMTP wykorzystuje szyfrowanie oportunistyczne, tzn. jeśli nie można ustanowić zaszyfrowanego kanału komunikacyjnego, połączenie powraca do zwykłego tekstu, utrzymując w ten sposób ataki MITM i downgrade na dystans.

Co to jest atak TLS Downgrade?

Jak już wiemy, SMTP nie był dostarczany z protokołem szyfrowania i szyfrowanie musiało być doposażone później, aby zwiększyć bezpieczeństwo istniejącego protokołu poprzez dodanie polecenia STARTTLS. Jeśli klient obsługuje szyfrowanie (TLS), zrozumie czasownik STARTTLS i zainicjuje wymianę TLS przed wysłaniem emaila, aby upewnić się, że jest on zaszyfrowany. Jeśli klient nie zna TLS, po prostu zignoruje polecenie STARTTLS i wyśle wiadomość w postaci jawnego tekstu.

W związku z tym, ponieważ szyfrowanie musiało zostać doposażone w protokół SMTP, uaktualnienie dla szyfrowanego dostarczania musi polegać na poleceniu STARTTLS, które jest wysyłane w czystym tekście. Napastnik MITM może łatwo wykorzystać tę cechę, przeprowadzając atak downgrade na połączenie SMTP poprzez manipulowanie komendą upgrade. Atakujący po prostu zastępuje STARTTLS ciągiem śmieci, którego klient nie jest w stanie zidentyfikować. W związku z tym, klient łatwo powraca do wysyłania wiadomości w postaci zwykłego tekstu.

Atakujący zazwyczaj zamiast wyrzucać tę komendę, zastępuje ją ciągiem śmieci zawierającym taką samą liczbę znaków, ponieważ zachowuje w ten sposób rozmiar pakietu, a więc ułatwia sobie zadanie. Osiem liter w łańcuchu śmieci w poleceniu option pozwala nam wykryć i zidentyfikować, że cyberprzestępca przeprowadził atak obniżenia poziomu TLS i możemy zmierzyć jego rozpowszechnienie.

W skrócie, atak typu downgrade jest często przeprowadzany jako część ataku MITM, w celu stworzenia ścieżki umożliwiającej przeprowadzenie ataku kryptograficznego, który nie byłby możliwy w przypadku połączenia szyfrowanego przez najnowszą wersję protokołu TLS, poprzez zastąpienie lub usunięcie polecenia STARTTLS i cofnięcie komunikacji do czystego tekstu.

Podczas gdy możliwe jest wymuszenie TLS dla komunikacji klient-serwer, jako że dla tych połączeń wiemy, że aplikacje i serwer je wspierają. Jednak w przypadku komunikacji serwer-serwer, musimy zastosować fail open, aby umożliwić starszym serwerom wysyłanie maili. Sedno problemu polega na tym, że nie mamy pojęcia czy serwer po drugiej stronie obsługuje TLS czy nie. MTA-STS pozwala serwerom wskazać, że wspierają TLS, co pozwoli im na fail close (tj. nie wysyłanie emaila) jeśli negocjacja aktualizacji nie dojdzie do skutku, tym samym uniemożliwiając atak TLS downgrade.

raportowanie tls

Jak MTA-STS przychodzi na ratunek?

MTA-STS działa poprzez zwiększenie bezpieczeństwa poczty elektronicznej EXO lub Exchange Online i jest rozwiązaniem dla szerokiej gamy wad i problemów związanych z bezpieczeństwem SMTP. Rozwiązuje problemy związane z bezpieczeństwem SMTP takie jak brak wsparcia dla bezpiecznych protokołów, wygasłe certyfikaty TLS oraz certyfikaty, które nie są wystawione przez wiarygodne strony trzecie .

W miarę jak serwery pocztowe przystępują do wysyłania e-maili, połączenie SMTP jest podatne na ataki kryptograficzne, takie jak ataki typu downgrade i MITM. Ataki typu downgrade mogą być przeprowadzane poprzez usunięcie odpowiedzi STARTTLS, dostarczając w ten sposób wiadomość w postaci czystego tekstu. Podobnie, ataki MITM mogą być również uruchomione poprzez przekierowanie wiadomości do intruza serwera przez niezabezpieczone połączenie. MTA-STS pozwala Twojej domenie na opublikowanie polityki, która wymusza wysyłanie emaili szyfrowanym TLS. Jeśli z jakiegoś powodu okaże się, że serwer odbiorczy nie obsługuje STARTTLS, email nie zostanie w ogóle wysłany. Uniemożliwia to przeprowadzenie ataku typu "downgrade TLS".

W ostatnich czasach większość dostawców usług pocztowych zaadoptowała MTA-STS, dzięki czemu połączenia między serwerami są bezpieczniejsze i szyfrowane za pomocą protokołu TLS w zaktualizowanej wersji, co skutecznie łagodzi ataki TLS downgrade i niweluje luki w komunikacji między serwerami.

PowerDMARC oferuje szybkie i łatwe hostowane usługi MTA-STS, które znacznie ułatwiają życie, ponieważ dbamy o wszystkie specyfikacje wymagane przez MTA-STS podczas i po wdrożeniu, takie jak serwer internetowy z obsługą HTTPS i ważnym certyfikatem, rekordy DNS i stała konserwacja. PowerDMARC zarządza tym wszystkim całkowicie w tle, więc po tym, jak pomożemy Ci to skonfigurować, już nigdy nie będziesz musiał o tym myśleć!

Z pomocą PowerDMARC można bezproblemowo i w bardzo szybkim tempie wdrożyć Hosted MTA-STS w swojej organizacji, za pomocą którego można wymusić wysyłanie e-maili do domeny za pomocą szyfrowanego połączenia TLS, dzięki czemu połączenie jest bezpieczne i nie dopuszcza do ataków TLS downgrade.