Stanowiska

Taktyka wyłudzania danych uwierzytelniających nie jest nowa. W rzeczywistości, ten rodzaj ataku socjotechnicznego jest wykorzystywany do oszukiwania ludzi w celu ujawnienia bezpiecznych informacji od tak dawna, jak istnieje poczta elektroniczna. Jedyną różnicą jest sposób, w jaki cyberprzestępcy myślą o projektowaniu tych ataków. Wykorzystują oni nowe technologie i bardziej wiarygodne taktyki socjotechniczne. Jednak u podstaw ataków typu credential phishing leży fakt, że wykorzystują one zaufanie ludzi do organizacji.

DMARC jest realnym rozwiązaniem, które może być wykorzystane przez właścicieli domen do ochrony ich organizacji przed atakami typu credential phishing...

Co to jest Credential Phishing?

Podobnie jak spear-phishing i whaling, wyłudzanie danych uwierzytelniających jest popularną formą ataku phishingowego, w którym napastnicy wykorzystują cyfrową manipulację, często połączoną z siłą presji psychologicznej, aby przełamać obronę użytkownika i sprawić, że padnie on ofiarą ich taktyki. W ostatnich czasach 96% wszystkich ataków phishingowych rozpoczyna się od fałszywych wiadomości e-mail, które często są wysyłane w przebraniu zaufanych organizacji. Nie inaczej jest w przypadku phishingu na dane uwierzytelniające.

Często popełniane przy użyciu fałszywych wiadomości e-mail, wywołują u odbiorców poczucie pilności dzięki przykuwającym uwagę liniom tematycznym. Wiadomości te są projektowane przy użyciu wyrafinowanych taktyk socjotechnicznych, które mogą z łatwością ominąć filtry antyspamowe i ogólne bramy bezpieczeństwa, podszywając się pod prawidłowe domeny organizacyjne. W treści wiadomości często znajduje się złośliwy link, który po kliknięciu przekierowuje odbiorcę na stronę z prośbą o podanie jednego z poniższych danych uwierzytelniających:

  • Poświadczenia bankowe, które następnie atakujący wykorzystuje do dokonywania przelewów pieniężnych na konto bankowe kontrolowane przez atakującego
  • firmowe dane uwierzytelniające (w przypadku, gdy ofiara jest pracownikiem sfałszowanej firmy), które napastnik następnie wykorzystuje do uzyskania dostępu do firmowych baz danych i kradzieży poufnych informacji i aktywów

Tak czy inaczej, kampanie phishingowe podszywające się pod renomowane organizacje mogą drastycznie wpłynąć na wiarygodność firmy i jej dobre imię. Może to prowadzić do utraty danych i aktywów finansowych, jak również, i zranić wysiłki e-mail marketingu.

Jak DMARC zapobiega wyłudzaniu danych uwierzytelniających?

DMARC jest potężnym systemem walidacji poczty elektronicznej, który został stworzony w celu przeciwdziałania atakom phishingowym i poprawy bezpieczeństwa poczty elektronicznej w Internecie. DMARC opiera się na wcześniej istniejących protokołach takich jak SPF i DKIM. Pomagają one w walidacji wychodzących wiadomości email poprzez sprawdzanie nagłówków emaili pod kątem zgodności z domeną. DMARC pozwala właścicielom domen na ustalenie polityki dla fałszywych emaili, oraz wybór czy chcą je poddać kwarantannie czy zablokować. W konsekwencji, trzyma to ataki typu credential phishing na dystans i minimalizuje ich skuteczność.

Konfiguracja DMARC wymaga zmiany kilku konfiguracji DNS poprzez opublikowanie rekordu DMARC w DNS Twojej domeny. Ręczne tworzenie rekordu może pozostawić miejsce na ludzki błąd, dlatego możesz użyć generatora rekordów DMARC, aby osiągnąć ten cel. DMARC pomaga zmniejszyć ryzyko oszustw na Twojej domenie, jednocześnie poprawiając wskaźnik dostarczalności wiadomości e-mail o prawie 10% w czasie.

Jak łatwo czytać raporty DMARC?

Podczas konfigurowania DMARC dla Twoich domen, masz możliwość włączenia dla nich raportowania DMARC. Raporty zbiorcze DMARC dostarczają szczegółowych informacji o źródłach wysyłających wiadomości e-mail, pomagając w przeglądaniu wyników uwierzytelniania, mierzeniu wydajności wiadomości e-mail i szybszym śledzeniu złośliwych nadawców. Webmasterzy, dostawcy usług poczty elektronicznej i domeny wysyłające używają raportów zbiorczych DMARC do monitorowania i oceny, czy wysyłane przez nich wiadomości e-mail są uwierzytelniane i jak te wiadomości e-mail działają. Raporty te pomagają im monitorować niezgodne domeny i nadawców, mierzyć wskaźnik skuteczności uwierzytelniania i identyfikować nowe zagrożenia w odpowiednim czasie.

Jednakże, raporty DMARC są wysyłane w języku Extensible Markup Language, który może wydawać się nieczytelny dla osób nietechnicznych. Analizator raportów DMARC zapewnia platformę, na której te pliki XML są parsowane do prostszego, czytelnego i zorganizowanego formatu, który pomaga przeglądać raporty na kolorowym pulpicie nawigacyjnym. Pozwala on również na przeglądanie wyników dla wielu domen i źródeł wysyłania w tym samym czasie, a także filtrowanie wyników według:

Na źródło wysyłania 

Za hosta

Na wynik 

Na kraj 

Na organizację 

Geolokalizacja

Szczegółowe statystyki

Zapewnij swojej organizacji wzrost bezpieczeństwa poczty elektronicznej, na który słusznie zasługuje, zapisując się na analizator DMARC już dziś!

Marketerzy są projektantami wizerunku marki, dlatego muszą być świadomi tych 5 słynnych terminów związanych z phishingiem, które mogą siać spustoszenie w reputacji firmy. Phishing to rodzaj wektora ataku, który polega na tym, że strona internetowa lub wiadomość e-mail wygląda tak, jakby pochodziła od renomowanej organizacji, ale w rzeczywistości została stworzona z zamiarem pozyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (znane również jako dane kart). Ataki phishingowe są powszechne w świecie online.

Kiedy Twoja firma pada ofiarą ataku phishingowego, może to zaszkodzić marce i zaburzyć ranking w wyszukiwarkach lub współczynnik konwersji. Ochrona przed atakami phishingowymi powinna być priorytetem dla marketerów, ponieważ są one bezpośrednim odzwierciedleniem konsekwencji Twojej firmy. Dlatego też, jako marketerzy, musimy postępować z najwyższą ostrożnością, jeśli chodzi o oszustwa phishingowe.

Oszustwa typu phishing są znane od wielu lat. Nie martw się, jeśli nie słyszałeś o tym wcześniej, to nie Twoja wina. Niektórzy twierdzą, że cyberoszustwo narodziło się 10 lat temu, ale phishing oficjalnie stał się przestępstwem w 2004 roku. Ponieważ techniki phishingu wciąż ewoluują, napotkanie nowej wiadomości phishingowej może szybko stać się mylące, a czasami trudno jest stwierdzić, czy wiadomość jest prawdziwa, czy nie. Możesz lepiej chronić siebie i swoją organizację, będąc wyczulonym na te pięć popularnych technik phishingu.

5 popularnych terminów związanych z phishingiem, które musisz znać

1) Email Phishing 

Wiadomości phishingowe są zazwyczaj wysyłane masowo z domeny, która imituje prawdziwą. Firma może mieć adres e-mail [email protected], ale firma wyłudzająca informacje może używać adresu [email protected] Celem jest nakłonienie użytkownika do kliknięcia na złośliwy link lub udostępnienia poufnych informacji poprzez udawanie prawdziwej firmy, z którą prowadzi interesy. Fałszywa domena często wiąże się z podmianą znaków, na przykład z użyciem liter "r" i "n" obok siebie, aby stworzyć "rn" zamiast "m".

Ataki phishingowe stale się rozwijają i z czasem stają się coraz bardziej niewykrywalne. Zagrożenia wykorzystują taktykę inżynierii społecznej do podszywania się pod domeny i wysyłania fałszywych wiadomości e-mail z legalnej domeny w złych celach.

2) Spear Phishing 

Atak typu spear phishing to nowa forma cyberataku, która wykorzystuje fałszywe informacje w celu uzyskania dostępu do kont o podwyższonym poziomie bezpieczeństwa. Profesjonalni napastnicy stawiają sobie za cel skompromitowanie jednej ofiary, a żeby zrealizować ten pomysł, badają profil społeczny firmy oraz nazwiska i role pracowników w tej firmie. W przeciwieństwie do phishingu, Spear phishing jest kampanią skierowaną przeciwko jednej organizacji lub osobie. Kampanie te są starannie konstruowane przez aktorów zagrożeń wyłącznie w celu wycelowania w konkretną osobę (lub osoby), aby uzyskać dostęp do organizacji.

3) Wielorybnictwo

Whaling jest wysoce ukierunkowaną techniką, która może naruszyć pocztę elektroniczną współpracowników wyższego szczebla. Celem, który jest podobny do innych metod phishingu, jest nakłonienie pracowników do kliknięcia na złośliwy link. Jednym z najbardziej niszczycielskich ataków na pocztę elektroniczną, które przeszły przez sieci korporacyjne, jest oszustwo typu whaling. Są to próby osiągnięcia osobistych korzyści przy użyciu siły perswazji w celu obniżenia odporności ofiar, podstępem zmuszając je do przekazania firmowych funduszy. Whaling znany jest również pod nazwą CEO fraud, ponieważ osoby atakujące często podszywają się pod osoby zajmujące autorytarne stanowiska, takie jak dyrektor generalny firmy.

4) Włamanie do służbowej poczty elektronicznej 

Business Email Compromise (BEC) jest formą cyberprzestępczości, która może być niezwykle kosztowna dla firm. Ten rodzaj cyberataku wykorzystuje oszustwa e-mailowe, aby wpłynąć na domeny organizacyjne i skłonić je do udziału w nieuczciwej działalności, co skutkuje narażeniem i kradzieżą poufnych danych. Przykłady BEC mogą obejmować oszustwa związane z fakturami, podszywanie się pod domeny oraz inne formy ataków polegających na podszywaniu się pod inne osoby. Każdego roku przeciętna organizacja może stracić nawet 70 milionów dolarów w wyniku oszustw BEC, dowiedz się więcej o statystykach ataków BEC w 2020 roku. W typowym ataku oszuści celują w konkretne role pracowników w organizacji, wysyłając serię fałszywych wiadomości e-mail, które podają się za wiadomości od starszego kolegi, klienta lub partnera biznesowego. Oszuści mogą polecać odbiorcom dokonanie płatności lub ujawnienie poufnych danych.

5) Phishing wędkarski 

Wiele korporacji ma tysiące klientów i otrzymuje setki skarg dziennie. Poprzez media społecznościowe, firmy są w stanie uciec od swoich ograniczeń i dotrzeć do swoich klientów. Dzięki temu korporacja może być elastyczna i dostosowywać się do wymagań swoich klientów. Phishing wędkarski polega na docieraniu do niezadowolonych klientów za pośrednictwem mediów społecznościowych i udawaniu, że jest się częścią firmy. Oszustwo typu angler phishing jest prostą sztuczką stosowaną w celu oszukania przypadkowych użytkowników mediów społecznościowych, aby myśleli, że firma próbuje zaradzić ich problemom, podczas gdy w rzeczywistości osoba na drugim końcu wykorzystuje ich.

Jak chronić Twoją organizację przed phishingiem i oszustwami e-mailowymi?

Twój dostawca usług poczty elektronicznej może posiadać zintegrowane pakiety bezpieczeństwa jako część swojej usługi. Te jednak działają jak filtry antyspamowe, które oferują ochronę przed przychodzącymi próbami phishingu. Jednak gdy e-mail jest wysyłany przez oszustów używających nazwy Twojej domeny do skrzynek odbiorców, jak w przypadku BEC, whaling i innych form ataków podszywania się wymienionych powyżej, nie będą one służyć celowi. Dlatego właśnie należy skorzystać z rozwiązań uwierzytelniania poczty elektronicznej, takich jak DMARC, natychmiast i przejść na politykę egzekwowania.

  • DMARC uwierzytelnia Twoje e-maile poprzez dostosowanie ich do standardów uwierzytelniania SPF i DKIM.
  • Określa, jak serwery odbiorcze powinny reagować na e-maile, które nie przejdą pomyślnie kontroli uwierzytelniania.
  • Raporty DMARC aggregate (RUA) zapewniają lepszy wgląd w ekosystem poczty elektronicznej i wyniki uwierzytelniania oraz pomagają w łatwy sposób monitorować domeny.
  • Raporty DMARC Forensic (RUF) zapewniają dogłębną analizę wyników awarii DMARC, pomagając szybciej reagować na ataki podszywania się.

Jak PowerDMARC może pomóc Twojej marce?

PowerDMARC to więcej niż tylko dostawca usług DMARC, to platforma SaaS typu multi-tenant, która zapewnia szeroką gamę rozwiązań uwierzytelniania i programów DMARC MSSP. Sprawiamy, że uwierzytelnianie poczty elektronicznej jest łatwe i dostępne dla każdej organizacji, od małych firm po międzynarodowe przedsiębiorstwa.

  • Pomożemy Ci przejść z p=none do p=reject w krótkim czasie, tak aby chronić Twoją markę przed atakami podszywania się, spoofingiem domen i phishingiem.
  • Pomagamy Ci łatwo skonfigurować raportowanie DMARC dla Twoich potrzeb za pomocą wszechstronnych wykresów i tabel oraz widoków raportów RUA w 6 różnych formatach, aby ułatwić obsługę i zwiększyć widoczność.
  • Dbamy o Twoją prywatność, więc możesz zaszyfrować swoje raporty DMARC RUF swoim kluczem prywatnym.
  • Pomagamy w generowaniu zaplanowanych raportów PDF dotyczących wyników uwierzytelniania
  • Dostarczamy dynamiczne rozwiązanie spłaszczające SPF, takie jak PowerSPF, aby nigdy nie przekroczyć limitu 10 odwołań do DNS.
  • Pomagamy wprowadzić obowiązek szyfrowania TLS w SMTP, z MTA-STS, aby chronić domenę przed atakami monitoringu.
  • Dzięki BIMI pomożemy Ci sprawić, że Twoja marka będzie wizualnie rozpoznawalna w skrzynkach odbiorczych Twoich klientów.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać bezpłatną wersję próbną narzędzia do analizy DMARC i przejść od polityki monitorowania do egzekwowania, aby zapewnić swojej domenie maksymalną ochronę przed atakami BEC, phishingiem i spoofingiem.

Porozmawiajmy przez chwilę o spoofingu. Kiedy słyszysz słowa takie jak "phishing", "kompromitacja poczty biznesowej" lub "cyberprzestępczość", co jako pierwsze przychodzi Ci do głowy? Większość ludzi pomyślałaby o czymś związanym z bezpieczeństwem poczty elektronicznej, i są szanse, że Ty też tak pomyślałeś. I to jest absolutna prawda: każdy z terminów, które właśnie wymieniłem, jest formą cyberataku, w którym przestępca wykorzystuje socjotechnikę i inne techniki, aby uzyskać dostęp do poufnych informacji i pieniędzy. Oczywiście jest to złe i organizacje powinny zrobić wszystko, co w ich mocy, aby się przed tym zabezpieczyć.

Ale jest jeszcze jedna strona tego problemu, której niektóre organizacje po prostu nie biorą pod uwagę, a która jest dla nich równie ważna. Phishing nie tylko zwiększa ryzyko utraty danych i pieniędzy, ale również naraża Twoją markę na równie duże straty. W rzeczywistości szansa ta wynosi aż 63%: tyle właśnie konsumentów jest skłonnych zrezygnować z zakupów danej marki po jednym niezadowalającym doświadczeniu.

Jak ataki phishingowe przez e-mail szkodzą Twojej marce?

Zrozumienie, w jaki sposób phishing może narazić na szwank systemy Twojej organizacji, jest dość proste. Ale długoterminowe skutki pojedynczego cyberataku? Już nie tak bardzo.

Pomyśl o tym w ten sposób. W większości przypadków, użytkownik sprawdzający swoją pocztę, prawdopodobnie kliknie na wiadomość od osoby lub marki, którą zna i której ufa. Jeśli email wygląda wystarczająco realistycznie, użytkownik nie zauważy różnicy między tym, który jest fałszywy, a który nie. E-mail może nawet zawierać link prowadzący do strony, która wygląda dokładnie tak samo jak portal logowania Twojej organizacji, gdzie użytkownik wpisuje swoją nazwę użytkownika i hasło.

Później, gdy usłyszą, że dane ich kart kredytowych i adresy wyciekły do wiadomości publicznej, nie mają do kogo się zwrócić, tylko do Twojej organizacji. W końcu to "twój e-mail" spowodował katastrofę, twój brak bezpieczeństwa. Kiedy Twoi klienci całkowicie tracą wiarę w Twoją markę i jej wiarygodność, może to spowodować ogromne problemy dla optyki Twojej marki. Nie jesteś tylko firmą, która została zhakowana, jesteś firmą, która pozwoliła na kradzież swoich danych poprzez wysłany przez Ciebie email.

Nietrudno zauważyć, że w dłuższej perspektywie może to poważnie zaszkodzić Twoim zyskom, zwłaszcza gdy nowi, potencjalni klienci są zniechęceni perspektywą bycia kolejną ofiarą Twoich e-maili. Cyberprzestępcy wykorzystują zaufanie i lojalność, jakie klienci pokładają w Twojej marce, i aktywnie wykorzystują je przeciwko Tobie. I to właśnie sprawia, że Business Email Compromise (BEC) jest czymś więcej niż tylko technicznym problemem bezpieczeństwa.

Jakie branże są najbardziej poszkodowane?

Firmy farmaceutyczne są jednymi z firm najczęściej będących celem phishingu i cyberataków. Według badania firm farmaceutycznych z listy Fortune 500, tylko w ciągu ostatnich 3 miesięcy 2018 r. każda z firm zmierzyła się średnio z 71 atakami typu e-mail fraud. Dzieje się tak, ponieważ firmy farmaceutyczne posiadają cenną własność intelektualną dotyczącą nowych substancji chemicznych i produktów farmaceutycznych. Jeśli atakujący zdoła wykraść te informacje, może je sprzedać na czarnym rynku z dużym zyskiem.

Firmy budowlane i zajmujące się nieruchomościami również nie pozostają daleko w tyle. Zwłaszcza firmy świadczące usługi finansowe i instytucje finansowe stoją w obliczu ciągłego zagrożenia kradzieżą poufnych danych lub dużych sum pieniędzy poprzez starannie zaplanowane ataki biznesowe oraz ataki typu Vendor Email Compromise (VEC) .

Wszystkie te branże czerpią ogromne korzyści z tego, że klienci ufają ich markom, a ich relacje z markami bezpośrednio wpływają na ich interesy z tymi firmami. Jeśli konsument miałby wrażenie, że dana firma nie jest w stanie zapewnić bezpieczeństwa jego danych, pieniędzy lub innych aktywów, byłoby to szkodliwe dla marki, a czasami wręcz nieodwracalne.

Dowiedz się więcej na temat bezpieczeństwa poczty elektronicznej w Twojej branży.

Jak możesz uratować swoją markę?

Marketing polega na budowaniu wizerunku marki jako czegoś, co odbiorcy nie tylko zapamiętają, ale będą kojarzyć z jakością i niezawodnością. A pierwszym krokiem w tym kierunku jest zabezpieczenie domeny.

Cyberprzestępcy podszywają się pod domenę Twojej organizacji i podszywają się pod Twoją markę, więc kiedy wysyłają wiadomość e-mail do niczego niepodejrzewającego użytkownika, wygląda ona tak, jakby pochodziła od Ciebie. Zamiast oczekiwać od użytkowników, że sami zidentyfikują, które e-maile są prawdziwe, a które nie (co bardzo często jest prawie niemożliwe, szczególnie dla laików), możesz zamiast tego całkowicie zapobiec dostawaniu się takich wiadomości do skrzynek odbiorczych użytkowników.

DMARC jest protokołem uwierzytelniania emaili, który działa jak instrukcja obsługi dla otrzymującego serwera email. Za każdym razem, gdy email jest wysyłany z Twojej domeny, serwer odbiorcy sprawdza Twoje rekordy DMARC (opublikowane w Twoim DNS) i sprawdza poprawność emaila. Jeśli email jest zgodny z prawem, "przechodzi" uwierzytelnienie DMARC i zostaje dostarczony do skrzynki odbiorczej użytkownika.

Jeśli wiadomość pochodzi od nieautoryzowanego nadawcy, w zależności od polityki DMARC, wiadomość może zostać przesłana bezpośrednio do spamu lub nawet zablokowana.

Dowiedz się więcej o tym, jak działa DMARC tutaj.

DMARC może prawie całkowicie wyeliminować spam pochodzący z Twojej domeny, ponieważ zamiast blokować fałszywe e-maile, gdy opuszczają one Twoją domenę, sprawdza autentyczność w momencie, gdy e-mail dociera do serwera odbiorcy.

Jeśli wdrożyłeś już DMARC i szukasz sposobu, aby jeszcze bardziej zwiększyć bezpieczeństwo swojej marki, masz do dyspozycji Brand Indicators for Message Identification (BIMI). Ten nowy standard zabezpieczeń wiadomości e-mail umieszcza logo Twojej marki obok każdej wiadomości e-mail pochodzącej z Twojej domeny, która została uwierzytelniona przez DMARC.

Teraz, kiedy Twoi klienci zobaczą wysłany przez Ciebie email, będą kojarzyć Twoje logo z Twoją marką, co poprawi jej rozpoznawalność. A kiedy zobaczą Twoje logo, nauczą się ufać tylko tym wiadomościom, obok których znajduje się Twoje logo.

Dowiedz się więcej o BIMI tutaj. 

Poczta elektroniczna jest często pierwszym wyborem cyberprzestępców, gdy rozpoczynają działania, ponieważ jest tak łatwa do wykorzystania. W przeciwieństwie do ataków typu brute-force, które wymagają dużej mocy obliczeniowej, lub bardziej wyrafinowanych metod, które wymagają wysokich umiejętności, spoofing domeny może być tak prosty, jak napisanie wiadomości e-mail podszywającej się pod kogoś innego. W wielu przypadkach, tym "kimś innym" jest duża platforma oprogramowania, na której ludzie polegają w swojej pracy.

Tak właśnie było między 15 a 30 kwietnia 2020 r., kiedy nasi analitycy bezpieczeństwa z PowerDMARC odkryli nową falę e-maili phishingowych skierowanych do wiodących firm ubezpieczeniowych na Bliskim Wschodzie. Atak ten był tylko jednym z wielu innych w ostatnim wzroście liczby przypadków phishingu i spoofingu w czasie kryzysu Covid-19. Już w lutym 2020 r. inne duże oszustwo phishingowe posunęło się tak daleko, że podszywało się pod Światową Organizację Zdrowia, wysyłając e-maile do tysięcy osób z prośbą o datki na pomoc związaną z koronawirusem.

W ostatniej serii incydentów użytkownicy usługi Office 365 firmy Microsoft otrzymywali wiadomości e-mail, które wyglądały jak rutynowe wiadomości aktualizacyjne dotyczące stanu ich kont użytkowników. Wiadomości te pochodziły z domen ich organizacji i zawierały prośbę o zresetowanie haseł lub kliknięcie na linki w celu wyświetlenia oczekujących powiadomień.

Stworzyliśmy listę niektórych z zaobserwowanych przez nas tytułów emaili, które były używane:

  • Nietypowa aktywność logowania na konto Microsoft
  • Masz (3) wiadomości oczekujące na doręczenie na swojej poczcie elektronicznej [email protected]* Portal !
  • [email protected] Masz oczekujące komunikaty Microsoft Office UNSYNC
  • Powiadomienie zbiorcze o ponownej aktywacji dla [email protected]

*dane konta zostały zmienione dla prywatności użytkowników

Możesz również zobaczyć przykładowy nagłówek maila użytego w wiadomości spoofed wysłanej do firmy ubezpieczeniowej:

Odebrano: z [malicious_ip] (helo= złośliwa_domena)

Id 1jK7RC-000uju-6x

dla [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Odebrano: od [xxxx] (port=58502 helo=xxxxx)

przez złośliwa_domena z esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Od: "Zespół ds. kont Microsoft" 

Do: [email protected]

Przedmiot: Powiadomienie Microsoft Office dla [email protected] w dniu 4/1/2020 23:46

Data: 2 kwietnia 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Ten nagłówek został dodany w celu śledzenia nadużyć, prosimy o dołączenie go do każdego zgłoszenia nadużycia

X-AntiAbuse: Primary Hostname - złośliwa_domena

X-AntiAbuse: Original Domain -. domena.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Adres nadawcy Domena - domena.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain of domain.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy) client-ip= złośliwy_ip_adres ; envelope-from=[email protected]; helo=złośliwa_domena;

X-SPF-Result: domena domena.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy

X-Sender-Warning: Reverse DNS lookup failed for złośliwy_ip_adres (failed)

X-DKIM-Status: brak / / domena.com / / /

X-DKIM-Status: pass / / złośliwa_domena / złośliwa_domena / default

 

Nasze Centrum Operacji Bezpieczeństwa prześledziło linki do wiadomości e-mail z phishingowymi adresami URL, które były skierowane do użytkowników Microsoft Office 365. Te adresy URL przekierowywały do zagrożonych witryn w różnych miejscach na świecie.

Patrząc tylko na tytuły tych wiadomości, nie sposób stwierdzić, że zostały one wysłane przez kogoś, kto podszywa się pod domenę Twojej organizacji. Jesteśmy przyzwyczajeni do stałego strumienia wiadomości e-mail związanych z pracą lub kontem, które nakłaniają nas do zalogowania się do różnych usług online, takich jak Office 365. Spofing domen wykorzystuje ten fakt, sprawiając, że fałszywe, złośliwe wiadomości e-mail są nie do odróżnienia od prawdziwych. Praktycznie nie ma sposobu, aby dowiedzieć się, bez dokładnej analizy wiadomości e-mail, czy pochodzi ona z zaufanego źródła. A przy dziesiątkach maili przychodzących do nas codziennie, nikt nie ma czasu na dokładne sprawdzanie każdego z nich. Jedynym rozwiązaniem byłoby zastosowanie mechanizmu uwierzytelniania, który sprawdzałby wszystkie e-maile wysyłane z Twojej domeny i blokował tylko te, które zostały wysłane przez kogoś, kto wysłał je bez autoryzacji.

Ten mechanizm uwierzytelniania nosi nazwę DMARC. Jako jeden z wiodących dostawców rozwiązań w zakresie bezpieczeństwa poczty elektronicznej na świecie, PowerDMARC postawił sobie za cel, abyś zrozumiał, jak ważna jest ochrona domeny Twojej organizacji. Nie tylko dla siebie, ale dla wszystkich, którzy ufają i polegają na Tobie w kwestii dostarczania bezpiecznych, niezawodnych wiadomości e-mail do ich skrzynki odbiorczej, za każdym razem.

O zagrożeniach związanych ze spoofingiem można przeczytać tutaj: https://powerdmarc.com/stop-email-spoofing/

Dowiedz się, jak możesz chronić swoją domenę przed spoofingiem i wzmocnić swoją markę tutaj: https://powerdmarc.com/what-is-dmarc/

 

E-mail phishing ewoluował na przestrzeni lat od graczy wysyłających żartobliwe e-maile do stania się wysoce lukratywną działalnością dla hakerów na całym świecie.

Na początku i w połowie lat 90. firma AOL doświadczyła jednych z pierwszych dużych ataków phishingowych z wykorzystaniem poczty elektronicznej. Przypadkowe generatory kart kredytowych zostały wykorzystane do kradzieży danych uwierzytelniających użytkowników, co pozwoliło hakerom uzyskać szerszy dostęp do firmowej bazy danych AOL.

Ataki te zostały przerwane, gdy AOL zmodernizował swoje systemy bezpieczeństwa, aby zapobiec dalszym szkodom. To doprowadziło hakerów do opracowania bardziej wyrafinowanych ataków z wykorzystaniem taktyki podszywania się, która jest nadal szeroko stosowana do dziś.

Jeśli przeskoczymy do dnia dzisiejszego, ataki polegające na podszywaniu się pod inne osoby, które ostatnio dotknęły zarówno Biały Dom, jak i WHO, dowodzą, że każdy podmiot jest w takim czy innym momencie podatny na ataki z wykorzystaniem poczty elektronicznej.

Według raportu Verizon's 2019 Data Breach Investigation Report, około 32% naruszeń danych doświadczonych w 2019 roku obejmowało odpowiednio phishing e-mailowy i socjotechnikę.

Mając to na uwadze, przyjrzymy się różnym rodzajom ataków phishingowych oraz temu, dlaczego stanowią one obecnie ogromne zagrożenie dla Twojej firmy.

Zaczynajmy.

1. Spofing poczty elektronicznej

Ataki typu e-mail spoofing polegają na tym, że haker fałszuje nagłówek wiadomości e-mail i adres nadawcy, aby wyglądało na to, że wiadomość pochodzi od kogoś zaufanego. Celem takiego ataku jest nakłonienie odbiorcy do otwarcia wiadomości, a być może nawet kliknięcia na link lub rozpoczęcia dialogu z atakującym.

Ataki te opierają się w dużej mierze na technikach inżynierii społecznej, w przeciwieństwie do tradycyjnych metod hakerskich.

Może się to wydawać raczej niewyszukanym lub "low-techowym" podejściem do cyberataku. W rzeczywistości jednak, są one niezwykle skuteczne w zwabianiu ludzi poprzez przekonujące e-maile wysyłane do niczego niepodejrzewających pracowników. Inżynieria społeczna wykorzystuje nie luki w infrastrukturze bezpieczeństwa systemu, ale nieuchronność ludzkiego błędu.

Spójrzcie na to:

We wrześniu 2019 roku Toyota straciła 37 milionów dolarów na skutek oszustwa mailowego.

Hakerzy byli w stanie sfałszować adres e-mail i przekonać pracownika z uprawnieniami finansowymi do zmiany informacji o koncie w celu dokonania elektronicznego przelewu środków.

Skutkuje to ogromnymi stratami dla firmy.

2. Włamania do służbowej poczty elektronicznej (BEC)

Według raportu FBI "2019 Internet Crime Report", oszustwa BEC przyniosły ponad 1,7 mln dolarów i stanowiły ponad połowę strat związanych z cyberprzestępczością doświadczonych w 2019 r.

BEC to sytuacja, w której osoba atakująca uzyskuje dostęp do służbowego konta e-mail i podszywa się pod właściciela tego konta w celu wyrządzenia szkody firmie i jej pracownikom.

Dzieje się tak dlatego, że BEC jest bardzo lukratywną formą ataku emailowego, przynosi wysokie zyski dla atakujących i dlatego pozostaje popularnym cyberzagrożeniem.

Miasto w Kolorado straciło ponad 1 milion dolarów w wyniku oszustwa BEC.

Napastnik wypełnił formularz na lokalnej stronie internetowej, w którym poprosił lokalną firmę budowlaną o otrzymywanie elektronicznych płatności zamiast zwykłych czeków za prace, które wykonywała w mieście.

Pracownik zaakceptował formularz i zaktualizował informacje dotyczące płatności, w wyniku czego wysłał do napastników ponad milion dolarów.

3. Włamanie do poczty elektronicznej sprzedawcy (VEC)

We wrześniu 2019 roku Nikkei Inc. największa japońska organizacja medialna straciła 29 milionów dolarów.

Pracownik amerykańskiego biura Nikkei przelał pieniądze na polecenie oszustów, którzy podszywali się pod kierownictwo firmy.

Atak VEC jest rodzajem oszustwa e-mailowego, które kompromituje pracowników firmy będącej dostawcą. Tak jak w naszym powyższym przykładzie. I, oczywiście, spowodował ogromne straty finansowe dla firmy.

Co z DMARC?

Przedsiębiorstwa na całym świecie zwiększają swoje budżety na cyberbezpieczeństwo, aby ograniczyć przykłady, które wymieniliśmy powyżej. Według IDC globalne wydatki na rozwiązania bezpieczeństwa mają osiągnąć 133,7 miliarda dolarów w 2022 roku.

Prawda jest jednak taka, że wdrażanie rozwiązań zabezpieczających pocztę elektroniczną, takich jak DMARC, przebiega powoli.

Technologia DMARC pojawiła się na scenie w 2011 roku i jest skuteczna w zapobieganiu ukierunkowanym atakom BEC, które jak wiemy są sprawdzonym zagrożeniem dla firm na całym świecie.

DMARC współpracuje zarówno z SPF jak i DKIM, co pozwala Ci określić, jakie działania powinny być podjęte wobec nieuwierzytelnionych e-maili, aby chronić integralność Twojej domeny.

CZYTAJ: Co to jest DMARC i dlaczego Twoja firma musi zacząć działać już dziś?

Każdy z powyższych przypadków miał coś wspólnego... Widoczność.

Technologia ta może ograniczyć wpływ phishingu na Twoją firmę. Oto jak:

  • Większa widoczność. Technologia DMARC wysyła raporty, które zapewniają szczegółowy wgląd w aktywność poczty elektronicznej w całej firmie. PowerDMARC wykorzystuje potężny silnik Threat Intelligence, który pomaga w generowaniu alertów w czasie rzeczywistym o atakach typu spoofing. Jest to połączone z pełnym raportowaniem, dzięki czemu Twoja firma ma lepszy wgląd w historyczne rekordy użytkownika.
  • Zwiększone bezpieczeństwo poczty elektronicznej. Będziesz w stanie śledzić firmowe e-maile pod kątem wszelkich zagrożeń typu spoofing i phishing. Wierzymy, że kluczem do zapobiegania jest zdolność do szybkiego działania, dlatego PowerDMARC posiada centra bezpieczeństwa działające 24/7. Mają one możliwość natychmiastowego usuwania domen nadużywających Twojej poczty elektronicznej, oferując Twojej firmie zwiększony poziom bezpieczeństwa.
    Na całym świecie panuje pandemia COVID-19, ale to tylko dało hakerom możliwość wykorzystania słabych systemów bezpieczeństwa.

Ostatnie ataki podszywania się pod Biały Dom i WHO naprawdę podkreślają potrzebę szerszego stosowania technologii DMARC.

 

W związku z pandemią COVID-19 i wzrostem phishingu e-mailowego, chcemy zaoferować Ci 3 miesiące DARMOWEJ ochrony DMARC. Po prostu kliknij przycisk poniżej, aby zacząć już teraz 👇