Stanowiska

Jednym z najprostszych sposobów na narażenie się na ryzyko utraty danych jest korzystanie z poczty elektronicznej. Nie, poważnie - sama liczba firm, które doświadczają naruszenia danych lub zostają zhakowane z powodu oszustwa phishingowego jest oszałamiająca. Dlaczego więc wciąż korzystamy z poczty elektronicznej? Dlaczego po prostu nie skorzystać z bezpieczniejszego sposobu komunikacji, który wykonuje tę samą pracę, tylko z lepszym zabezpieczeniem?

To proste: e-mail jest niezwykle wygodny i każdy go używa. Praktycznie każda organizacja używa poczty elektronicznej do komunikacji lub marketingu. Email jest integralną częścią tego, jak działa biznes. Jednak największą wadą emaili jest coś, czego nie da się uniknąć: wymagają one interakcji z ludźmi. Kiedy ludzie otwierają e-maile, czytają ich treść, klikają na linki, a nawet wprowadzają dane osobowe. A ponieważ nie mamy czasu ani możliwości, aby dokładnie przeanalizować każdą wiadomość e-mail, istnieje szansa, że jedna z nich okaże się atakiem phishingowym.

Atakujący podszywają się pod znane, zaufane marki, aby wysyłać e-maile do niczego nie podejrzewających osób. Jest to tzw. spoofing domenowy. Odbiorcy wierzą, że wiadomości są prawdziwe i klikają na złośliwe linki lub podają swoje dane logowania, zdając się tym samym na łaskę atakującego. Tak długo, jak takie wiadomości phishingowe będą trafiać do skrzynek pocztowych, korzystanie z poczty elektronicznej nie będzie całkowicie bezpieczne.

Jak DMARC sprawia, że poczta elektroniczna jest bezpieczna?

DMARC (Domain-based Message Authentication, Reporting and Conformance) to protokół uwierzytelniania poczty elektronicznej zaprojektowany w celu zwalczania spoofingu domen. Wykorzystuje on dwa istniejące protokoły bezpieczeństwa-SPF i DKIM, aby chronić użytkowników przed otrzymywaniem fałszywych wiadomości e-mail. Kiedy organizacja wysyła wiadomości e-mail za pośrednictwem swojej domeny, otrzymujący je serwer pocztowy sprawdza, czy w DNS znajduje się rekord DMARC. Następnie serwer sprawdza poprawność emaila względem SPF i DKIM. Jeśli email pomyślnie przejdzie proces uwierzytelniania, zostaje dostarczony do docelowej skrzynki odbiorczej.

 

 Sprawdzaj i generuj rekordy dla DMARC, SPF, DKIM i więcej z Power Toolbox za darmo!

 

Tylko autoryzowani nadawcy są weryfikowani przez SPF i DKIM, co oznacza, że jeśli ktoś próbowałby sfałszować ich domenę, email nie przeszedłby uwierzytelnienia DMARC. Jeśli tak się stanie, polityka DMARC ustawiona przez właściciela domeny mówi serwerowi odbierającemu, jak obsłużyć wiadomość.

Co to jest polityka DMARC?

Podczas wdrażania DMARC, właściciel domeny może ustawić swoją politykę DMARC, która mówi serwerowi odbiorczemu co zrobić z wiadomością e-mail, która nie spełnia wymogów DMARC. Istnieją 3 polityki:

  • p=brak
  • p=kwarantanna
  • p = odrzucić

Jeśli twoja polityka DMARC jest ustawiona na none, nawet emaile, które nie przejdą DMARC zostaną dostarczone do skrzynki odbiorczej. Jest to prawie jak brak implementacji DMARC w ogóle. Twoja polityka powinna być ustawiona na none tylko wtedy, gdy dopiero ustawiasz DMARC i chcesz monitorować aktywność w swojej domenie.

Ustawienie polityki DMARC na kwarantannę wysyła email do folderu spamu, podczas gdy odrzucenie całkowicie blokuje email ze skrzynki odbiorczej. Musisz mieć ustawioną politykę DMARC na p=kwarantanna lub p=odrzucenie, aby mieć pełne egzekwowanie. Bez egzekwowania DMARC, użytkownicy otrzymujący Twoje emaile nadal będą otrzymywać emaile od nieautoryzowanych nadawców podszywających się pod Twoją domenę.

Ale to wszystko rodzi ważne pytanie. Dlaczego wszyscy nie używają po prostu SPF i DKIM do weryfikacji swoich emaili? Po co w ogóle zawracać sobie głowę DMARC? Odpowiedź na to pytanie brzmi...

Raportowanie DMARC

Jeśli istnieje jedna kluczowa wada SPF i DKIM, to jest nią to, że nie dają Ci one informacji zwrotnej o tym, jak przetwarzane są emaile. Kiedy email z Twojej domeny nie przejdzie SPF lub DKIM, naprawdę nie ma sposobu, aby to stwierdzić i nie ma sposobu, aby naprawić ten problem. Jeśli ktoś próbuje sfałszować Twoją domenę, nawet nie będziesz o tym wiedział.

To właśnie sprawia, że funkcja raportowania DMARC jest tak istotnym elementem gry. DMARC generuje cotygodniowe raporty zbiorcze na adres e-mail podany przez właściciela. Raporty te zawierają szczegółowe informacje o tym, które e-maile nie przeszły uwierzytelnienia, z jakich adresów IP zostały wysłane i wiele innych przydatnych danych, które można wykorzystać. Posiadanie wszystkich tych informacji może pomóc właścicielowi domeny zobaczyć, które e-maile nie uwierzytelniają się i dlaczego, a nawet zidentyfikować próby spoofingu.

Jak dotąd, jest całkiem jasne, że DMARC przynosi korzyści odbiorcom emaili, chroniąc ich przed nieautoryzowanymi emailami phishingowymi. Ale to właściciele domen wdrażają go. Jaką korzyść odnoszą organizacje, które wdrażają DMARC?

DMARC dla bezpieczeństwa marki

Chociaż DMARC nie został stworzony w tym celu, jest jedna główna korzyść, jaką organizacje mogą zyskać dzięki jego wdrożeniu: ochrona marki. Kiedy atakujący podszywa się pod markę, aby wysłać złośliwe e-maile, skutecznie wykorzystuje popularność i dobre imię marki do rozpowszechniania oszustwa. W badaniu przeprowadzonym przez IBID Group, 83% klientów stwierdziło, że obawia się dokonywać zakupów od firmy, która została wcześniej naruszona.

Niematerialne elementy transakcji często mogą być równie potężne, jak twarde dane. Konsumenci pokładają duże zaufanie w organizacjach, od których kupują, a jeśli te marki staną się twarzą oszustwa phishingowego, mogą stracić nie tylko klientów, którzy zostali wyłudzeni, ale także wielu innych, którzy usłyszeli o tym w wiadomościach. Bezpieczeństwo marki jest kruche i musi być strzeżone dla dobra firmy i klienta.

 

Bezpieczeństwo marki to coś więcej niż tylko DMARC. BIMI pozwala użytkownikom zobaczyć Twoje logo obok ich maili! Sprawdź to:

 

DMARC umożliwia markom przejęcie kontroli nad tym, kto może wysyłać e-maile za pośrednictwem ich domeny. Poprzez odcięcie nieautoryzowanych nadawców od możliwości korzystania z nich, organizacje mogą zapewnić, że tylko bezpieczne, legalne wiadomości e-mail trafiają do odbiorców. To nie tylko zwiększa reputację ich domeny u dostawców poczty elektronicznej, ale także przechodzi długą drogę w zapewnieniu relacji zbudowanej na zaufaniu i wiarygodności pomiędzy marką a konsumentami.

DMARC: Poczta elektroniczna bezpieczna dla każdego

Cel DMARC zawsze był większy niż pomoc markom w ochronie ich domen. Kiedy wszyscy przyjmują DMARC, tworzy to cały ekosystem poczty elektronicznej zaszczepiony przeciwko atakom phishingowym. Działa to dokładnie jak szczepionka - im więcej osób egzekwuje standard, tym mniejsze są szanse na to, że wszyscy inni padną ofiarą fałszywych e-maili. Z każdą domeną, która jest chroniona przez DMARC, poczta elektroniczna jako całość staje się o wiele bezpieczniejsza.

Zapewniając sobie bezpieczeństwo korzystania z poczty e-mail, pomagamy wszystkim innym korzystać z niej z większą swobodą. Uważamy, że jest to standard, którego warto przestrzegać.

 

 

Ten artykuł będzie badać, jak zatrzymać spoofing e-mail, na 5 sposobów. Wyobraź sobie, że pewnego dnia przychodzisz do pracy, siadasz przy biurku i otwierasz komputer, aby sprawdzić wiadomości. I wtedy to widzisz. Nazwa Twojej organizacji jest wszędzie w nagłówkach gazet - i nie są to dobre wiadomości. Ktoś rozpoczął atak spoofingu e-mail z Twojej domeny, wysyłając wiadomości phishingowe do ludzi na całym świecie. I wielu z nich dało się nabrać. Twoja firma właśnie stała się twarzą ogromnego ataku phishingowego, a teraz nikt nie ufa już ani Twoim zabezpieczeniom, ani wiadomościom e-mail.

W takiej właśnie sytuacji znaleźli się pracownicy Światowej Organizacji Zdrowia(WHO) podczas pandemii wirusa Covid-19 w lutym 2020 roku. Atakujący wykorzystywali rzeczywistą nazwę domeny WHO do wysyłania e-maili z prośbą o wpłaty na fundusz pomocy dla osób zarażonych koronawirusem. Incydent ten nie jest jednak odosobniony. Niezliczone organizacje padły ofiarą bardzo przekonujących wiadomości phishingowych, które w niewinny sposób proszą o podanie poufnych danych osobowych, informacji bankowych, a nawet danych do logowania. Mogą to być nawet e-maile pochodzące z tej samej organizacji, w których prosi się o dostęp do bazy danych lub plików firmowych.

Aż 90% wszystkich incydentów utraty danych wiąże się z jakimś elementem phishingu. A przecież podszywanie się pod domenę nie jest nawet szczególnie skomplikowane. Dlaczego więc jest w stanie wyrządzić tak wiele szkód?

Jak działa Domain Spoofing?

Ataki typu domain spoofing są dość proste do zrozumienia.

  • Atakujący podrabia nagłówek wiadomości e-mail, aby zawierał nazwę Twojej organizacji i wysyła fałszywe wiadomości phishingowe, używając nazwy Twojej marki, dzięki czemu odbiorcy mają do Ciebie zaufanie.
  • Ludzie klikają na złośliwe linki lub podają poufne informacje, myśląc, że to Twoja organizacja o nie prosi.
  • Kiedy zdadzą sobie sprawę, że to oszustwo, wizerunek Twojej marki zostanie naruszony, a klienci stracą do Ciebie zaufanie.

 

Narażasz ludzi z zewnątrz (i wewnątrz) swojej organizacji na phishingowe e-maile. Co gorsza, złośliwe e-maile wysyłane z Twojej domeny mogą naprawdę zaszkodzić reputacji Twojej marki w oczach klientów.

Więc co możesz z tym zrobić? Jak możesz obronić siebie i swoją markę przed spoofingiem domenowym i uniknąć katastrofy PR-owej?

Jak zatrzymać Email Spoofing?

1. Zmodyfikuj swój rekord SPF

Jednym z największych błędów przy SPF jest nie trzymanie go w zwięzłości. Rekordy SPF mają limit 10 wyszukiwań DNS, aby utrzymać koszt przetwarzania każdego emaila na jak najniższym poziomie. Oznacza to, że proste umieszczenie wielu adresów IP w rekordzie może spowodować przekroczenie limitu. Jeśli tak się stanie, Twoja implementacja SPF stanie się nieważna, a Twój email nie przejdzie SPF i może nie zostać dostarczony. Nie pozwól na to: utrzymuj swój rekord SPF krótki i słodki dzięki automatycznemu spłaszczaniu SPF.

2. Aktualizuj swoją listę zatwierdzonych adresów IP

Jeśli Twoja organizacja korzysta z usług wielu zewnętrznych dostawców zatwierdzonych do wysyłania wiadomości e-mail z Twojej domeny, ten wpis jest dla Ciebie. Jeśli zaprzestaniesz korzystania z usług jednego z nich, musisz się upewnić, że zaktualizujesz również swój rekord SPF. Jeśli system mailowy dostawcy jest zagrożony, ktoś może być w stanie użyć go do wysyłania "zatwierdzonych" phishingowych maili z Twojej domeny! Zawsze upewnij się, że tylko zewnętrzni dostawcy, którzy nadal z Tobą współpracują, mają swoje IP w rekordzie SPF.

3. Wdrożenie DKIM

DomainKeys Identified Mail, lub DKIM, jest protokołem, który nadaje każdemu emailowi wysłanemu z Twojej domeny podpis cyfrowy. Pozwala to serwerowi odbiorczemu na sprawdzenie, czy wiadomość jest autentyczna i czy nie została zmodyfikowana podczas transportu. Jeśli email został zmodyfikowany, podpis nie zostanie zweryfikowany i email nie przejdzie DKIM. Jeśli chcesz zachować integralność swoich danych, skonfiguruj DKIM na swojej domenie!

4. Ustaw właściwą politykę DMARC

Zbyt często organizacje wdrażają DMARC, ale zapominają o najważniejszej rzeczy - faktycznym jego egzekwowaniu. Polityka DMARC może być ustawiona na jedną z trzech rzeczy: brak, kwarantanna lub odrzucenie. Kiedy skonfigurujesz DMARC, ustawienie polityki na brak oznacza, że nawet email, który nie przejdzie uwierzytelnienia zostanie dostarczony. Wdrożenie DMARC jest dobrym pierwszym krokiem, ale bez jego egzekwowania, protokół ten jest nieskuteczny. Zamiast tego, najlepiej ustawić politykę na odrzucanie, dzięki czemu wiadomości, które nie przejdą DMARC będą automatycznie blokowane.

Ważne jest, aby pamiętać, że dostawcy poczty elektronicznej określają reputację nazwy domeny podczas odbierania wiadomości e-mail. Jeśli Twoja domena ma historię ataków spoofingowych związanych z nią, Twoja reputacja spada. W konsekwencji, spada również dostarczalność.

5. Prześlij logo swojej marki do BIMI

Brand Indicators for Message Identification, czyli BIMI, to standard bezpieczeństwa poczty elektronicznej, który wykorzystuje logo marki do uwierzytelniania wiadomości e-mail. BIMI dołącza Twoje logo jako ikonę do wszystkich Twoich wiadomości e-mail, dzięki czemu są one natychmiast rozpoznawalne w skrzynce odbiorczej. Jeśli atakujący wyśle wiadomość z Twojej domeny, nie będzie miał obok niej Twojego logo. Więc nawet jeśli email zostałby dostarczony, szanse na to, że Twoi klienci rozpoznaliby fałszywy email byłyby znacznie większe. Zaleta BIMI jest jednak podwójna.

Za każdym razem, gdy ktoś otrzymuje od Ciebie wiadomość e-mail, widzi Twoje logo i natychmiast kojarzy Cię z produktem lub usługą, którą oferujesz. Tak więc nie tylko pomaga to Twojej organizacji powstrzymać spoofing emaili, ale również zwiększa rozpoznawalność Twojej marki.

Zapisz się do darmowego analizatora DMARC już dziś!

 

E-mail phishing ewoluował na przestrzeni lat od graczy wysyłających żartobliwe e-maile do stania się wysoce lukratywną działalnością dla hakerów na całym świecie.

Na początku i w połowie lat 90. firma AOL doświadczyła jednych z pierwszych dużych ataków phishingowych z wykorzystaniem poczty elektronicznej. Przypadkowe generatory kart kredytowych zostały wykorzystane do kradzieży danych uwierzytelniających użytkowników, co pozwoliło hakerom uzyskać szerszy dostęp do firmowej bazy danych AOL.

Ataki te zostały przerwane, gdy AOL zmodernizował swoje systemy bezpieczeństwa, aby zapobiec dalszym szkodom. To doprowadziło hakerów do opracowania bardziej wyrafinowanych ataków z wykorzystaniem taktyki podszywania się, która jest nadal szeroko stosowana do dziś.

Jeśli przeskoczymy do dnia dzisiejszego, ataki polegające na podszywaniu się pod inne osoby, które ostatnio dotknęły zarówno Biały Dom, jak i WHO, dowodzą, że każdy podmiot jest w takim czy innym momencie podatny na ataki z wykorzystaniem poczty elektronicznej.

Według raportu Verizon's 2019 Data Breach Investigation Report, około 32% naruszeń danych doświadczonych w 2019 roku obejmowało odpowiednio phishing e-mailowy i socjotechnikę.

Mając to na uwadze, przyjrzymy się różnym rodzajom ataków phishingowych oraz temu, dlaczego stanowią one obecnie ogromne zagrożenie dla Twojej firmy.

Zaczynajmy.

1. Spofing poczty elektronicznej

Ataki typu e-mail spoofing polegają na tym, że haker fałszuje nagłówek wiadomości e-mail i adres nadawcy, aby wyglądało na to, że wiadomość pochodzi od kogoś zaufanego. Celem takiego ataku jest nakłonienie odbiorcy do otwarcia wiadomości, a być może nawet kliknięcia na link lub rozpoczęcia dialogu z atakującym.

Ataki te opierają się w dużej mierze na technikach inżynierii społecznej, w przeciwieństwie do tradycyjnych metod hakerskich.

Może się to wydawać raczej niewyszukanym lub "low-techowym" podejściem do cyberataku. W rzeczywistości jednak, są one niezwykle skuteczne w zwabianiu ludzi poprzez przekonujące e-maile wysyłane do niczego niepodejrzewających pracowników. Inżynieria społeczna wykorzystuje nie luki w infrastrukturze bezpieczeństwa systemu, ale nieuchronność ludzkiego błędu.

Spójrzcie na to:

We wrześniu 2019 roku Toyota straciła 37 milionów dolarów na skutek oszustwa mailowego.

Hakerzy byli w stanie sfałszować adres e-mail i przekonać pracownika z uprawnieniami finansowymi do zmiany informacji o koncie w celu dokonania elektronicznego przelewu środków.

Skutkuje to ogromnymi stratami dla firmy.

2. Włamania do służbowej poczty elektronicznej (BEC)

Według raportu FBI "2019 Internet Crime Report", oszustwa BEC przyniosły ponad 1,7 mln dolarów i stanowiły ponad połowę strat związanych z cyberprzestępczością doświadczonych w 2019 r.

BEC to sytuacja, w której osoba atakująca uzyskuje dostęp do służbowego konta e-mail i podszywa się pod właściciela tego konta w celu wyrządzenia szkody firmie i jej pracownikom.

Dzieje się tak dlatego, że BEC jest bardzo lukratywną formą ataku emailowego, przynosi wysokie zyski dla atakujących i dlatego pozostaje popularnym cyberzagrożeniem.

Miasto w Kolorado straciło ponad 1 milion dolarów w wyniku oszustwa BEC.

Napastnik wypełnił formularz na lokalnej stronie internetowej, w którym poprosił lokalną firmę budowlaną o otrzymywanie elektronicznych płatności zamiast zwykłych czeków za prace, które wykonywała w mieście.

Pracownik zaakceptował formularz i zaktualizował informacje dotyczące płatności, w wyniku czego wysłał do napastników ponad milion dolarów.

3. Włamanie do poczty elektronicznej sprzedawcy (VEC)

We wrześniu 2019 roku Nikkei Inc. największa japońska organizacja medialna straciła 29 milionów dolarów.

Pracownik amerykańskiego biura Nikkei przelał pieniądze na polecenie oszustów, którzy podszywali się pod kierownictwo firmy.

Atak VEC jest rodzajem oszustwa e-mailowego, które kompromituje pracowników firmy będącej dostawcą. Tak jak w naszym powyższym przykładzie. I, oczywiście, spowodował ogromne straty finansowe dla firmy.

Co z DMARC?

Przedsiębiorstwa na całym świecie zwiększają swoje budżety na cyberbezpieczeństwo, aby ograniczyć przykłady, które wymieniliśmy powyżej. Według IDC globalne wydatki na rozwiązania bezpieczeństwa mają osiągnąć 133,7 miliarda dolarów w 2022 roku.

Prawda jest jednak taka, że wdrażanie rozwiązań zabezpieczających pocztę elektroniczną, takich jak DMARC, przebiega powoli.

Technologia DMARC pojawiła się na scenie w 2011 roku i jest skuteczna w zapobieganiu ukierunkowanym atakom BEC, które jak wiemy są sprawdzonym zagrożeniem dla firm na całym świecie.

DMARC współpracuje zarówno z SPF jak i DKIM, co pozwala Ci określić, jakie działania powinny być podjęte wobec nieuwierzytelnionych e-maili, aby chronić integralność Twojej domeny.

CZYTAJ: Co to jest DMARC i dlaczego Twoja firma musi zacząć działać już dziś?

Każdy z powyższych przypadków miał coś wspólnego... Widoczność.

Technologia ta może ograniczyć wpływ phishingu na Twoją firmę. Oto jak:

  • Większa widoczność. Technologia DMARC wysyła raporty, które zapewniają szczegółowy wgląd w aktywność poczty elektronicznej w całej firmie. PowerDMARC wykorzystuje potężny silnik Threat Intelligence, który pomaga w generowaniu alertów w czasie rzeczywistym o atakach typu spoofing. Jest to połączone z pełnym raportowaniem, dzięki czemu Twoja firma ma lepszy wgląd w historyczne rekordy użytkownika.
  • Zwiększone bezpieczeństwo poczty elektronicznej. Będziesz w stanie śledzić firmowe e-maile pod kątem wszelkich zagrożeń typu spoofing i phishing. Wierzymy, że kluczem do zapobiegania jest zdolność do szybkiego działania, dlatego PowerDMARC posiada centra bezpieczeństwa działające 24/7. Mają one możliwość natychmiastowego usuwania domen nadużywających Twojej poczty elektronicznej, oferując Twojej firmie zwiększony poziom bezpieczeństwa.
    Na całym świecie panuje pandemia COVID-19, ale to tylko dało hakerom możliwość wykorzystania słabych systemów bezpieczeństwa.

Ostatnie ataki podszywania się pod Biały Dom i WHO naprawdę podkreślają potrzebę szerszego stosowania technologii DMARC.

 

W związku z pandemią COVID-19 i wzrostem phishingu e-mailowego, chcemy zaoferować Ci 3 miesiące DARMOWEJ ochrony DMARC. Po prostu kliknij przycisk poniżej, aby zacząć już teraz 👇

 

 

Podczas gdy organizacje zakładają na całym świecie fundusze charytatywne do walki z Covid-19, inny rodzaj walki toczy się w elektronicznych przewodach Internetu. Podczas pandemii koronawirusa tysiące ludzi na całym świecie padło ofiarą spoofingu i oszustw e-mailowych związanych z Covid-19. Coraz częściej zdarza się, że cyberprzestępcy wykorzystują w swoich e-mailach prawdziwe nazwy domen tych organizacji, aby sprawić wrażenie, że są one legalne.

W najnowszym głośnym oszustwie związanym z koronawirusem, na cały świat rozesłano wiadomość e-mail pochodzącą rzekomo od Światowej Organizacji Zdrowia (WHO) z prośbą o wpłaty na Fundusz Solidarności. Adres nadawcy brzmiał "[email protected]", gdzie "who.int" to prawdziwa nazwa domeny WHO. Potwierdzono, że e-mail był oszustwem phishingowym, ale na pierwszy rzut oka wszystko wskazywało na to, że nadawca jest prawdziwy. W końcu domena należała do prawdziwej WHO.

darowizna fundusz reagowania

Jednak jest to tylko jedno z coraz większej serii oszustw phishingowych, które wykorzystują e-maile związane z koronawirusem do kradzieży pieniędzy i poufnych informacji od ludzi. Ale jeśli nadawca posługuje się prawdziwą nazwą domeny, jak możemy odróżnić prawdziwą wiadomość e-mail od fałszywej? Dlaczego cyberprzestępcom tak łatwo udaje się wykorzystać spoofing domeny e-mail w tak dużej organizacji?

A skąd podmioty takie jak WHO mają wiedzieć, że ktoś używa ich domeny do przeprowadzenia ataku phishingowego?

Poczta elektroniczna jest najpowszechniej używanym narzędziem komunikacji biznesowej na świecie, a mimo to jest protokołem całkowicie otwartym. Sam w sobie, bardzo niewiele pozwala na monitorowanie, kto wysyła jakie wiadomości i z jakiego adresu e-mail. Staje się to ogromnym problemem, gdy atakujący podszywają się pod zaufaną markę lub osobę publiczną, prosząc ludzi o przekazanie im swoich pieniędzy i danych osobowych. W rzeczywistości, ponad 90% wszystkich przypadków naruszenia danych firmowych w ostatnich latach wiązało się z phishingiem e-mailowym w takiej czy innej formie. A spoofing domeny e-mail jest jedną z głównych przyczyn tego zjawiska.

W celu zabezpieczenia poczty elektronicznej opracowano protokoły takie jak Sender Policy Framework (SPF) i Domain Keys Identified Mail (DKIM). SPF sprawdza adres IP nadawcy z zatwierdzoną listą adresów IP, a DKIM używa zaszyfrowanego podpisu cyfrowego do ochrony poczty. Podczas gdy oba te rozwiązania są efektywne, mają też swoje własne wady. DMARC, który został opracowany w 2012 roku, jest protokołem, który wykorzystuje zarówno uwierzytelnianie SPF jak i DKIM do zabezpieczenia poczty elektronicznej i posiada mechanizm, który wysyła właścicielowi domeny raport za każdym razem, gdy wiadomość e-mail nie przejdzie walidacji DMARC.

Oznacza to, że właściciel domeny jest powiadamiany o każdym emailu wysłanym przez nieautoryzowaną stronę trzecią. I co najważniejsze, może on poinformować odbiorcę poczty, jak ma postępować z nieautoryzowaną pocztą: przepuścić ją do skrzynki odbiorczej, poddać kwarantannie lub całkowicie odrzucić. Teoretycznie powinno to powstrzymać złe wiadomości przed zalewaniem skrzynek pocztowych i zmniejszyć liczbę ataków phishingowych, z którymi mamy do czynienia. Dlaczego jednak tak się nie dzieje?

Czy DMARC może zapobiec Domain Spoofing i oszustwom e-mailowym typu Covid-19?

Uwierzytelnianie poczty elektronicznej wymaga, aby domeny nadawców publikowały swoje rekordy SPF, DKIM i DMARC w DNS. Według badań, tylko 44,9% z Alexa top 1 mln domen miało opublikowany ważny rekord SPF w 2018 roku, a zaledwie 5,1% miało ważny rekord DMARC. I to pomimo faktu, że domeny bez uwierzytelnienia DMARC cierpią z powodu spoofingu prawie cztery razy częściej niż domeny, które są zabezpieczone. Brakuje poważnego wdrożenia DMARC w całym krajobrazie biznesowym, a sytuacja nie uległa poprawie na przestrzeni lat. Nawet organizacje takie jak UNICEF nie wdrożyły jeszcze DMARC w swoich domenach, a Biały Dom i Departament Obrony USA mają politykę DMARC p = none, co oznacza, że nie są one egzekwowane.

Badanie przeprowadzone przez ekspertów z Virginia Tech ujawniło niektóre z najpoważniejszych obaw wymienianych przez duże firmy i przedsiębiorstwa, które jeszcze nie używają uwierzytelniania DMARC:

  1. Trudności z wdrożeniem: Rygorystyczne egzekwowanie protokołów bezpieczeństwa często oznacza wysoki poziom koordynacji w dużych instytucjach, na co często nie mają one zasobów. Ponadto, wiele organizacji nie ma zbyt dużej kontroli nad swoim DNS, więc publikowanie rekordów DMARC staje się jeszcze większym wyzwaniem.
  2. Korzyści nie przewyższające kosztów: Uwierzytelnianie DMARC ma zazwyczaj bezpośrednie korzyści dla odbiorcy wiadomości e-mail, a nie dla właściciela domeny. Brak poważnej motywacji do przyjęcia nowego protokołu powstrzymał wiele firm przed włączeniem DMARC do swoich systemów.
  3. Ryzyko złamania istniejącego systemu: Względna nowość DMARC sprawia, że jest on bardziej podatny na niewłaściwe wdrożenie, co podnosi bardzo realne ryzyko, że legalne e-maile nie przejdą. Firmy, które polegają na obiegu poczty elektronicznej nie mogą sobie na to pozwolić, więc nie zawracają sobie głowy przyjmowaniem DMARC w ogóle.

Wiedza o tym, dlaczego potrzebujemy DMARC

Chociaż obawy wyrażone przez firmy w ankiecie są oczywiście uzasadnione, nie oznacza to, że wdrożenie DMARC jest mniej istotne dla bezpieczeństwa poczty elektronicznej. Im dłużej firmy funkcjonują bez uwierzytelnionej domeny DMARC, tym bardziej wszyscy narażamy się na bardzo realne niebezpieczeństwo ataków phishingowych. Jak nauczył nas coronavirus, oszustwa polegające na podszywaniu się pod pocztę elektroniczną, nikt nie jest bezpieczny przed byciem celem ataku lub podszywaniem się. Pomyśl o DMARC jak o szczepionce - wraz ze wzrostem liczby osób korzystających z niej, szanse na złapanie infekcji drastycznie maleją.

Istnieją rzeczywiste, realne rozwiązania tego problemu, które mogą przezwyciężyć obawy ludzi związane z przyjęciem DMARC. Oto tylko kilka z nich, które mogą znacznie przyspieszyć wdrożenie:

  1. Zmniejszenie tarć w implementacji: Największą przeszkodą stojącą na drodze do przyjęcia przez firmę DMARC są związane z tym koszty wdrożenia. Gospodarka jest w dołku, a zasoby są ograniczone. Dlatego PowerDMARC wraz z naszymi partnerami przemysłowymi Global Cyber Alliance (GCA) z dumą ogłaszają ograniczoną czasowo ofertę na czas pandemii Covid-19 - 3 miesiące naszego pełnego pakietu aplikacji, wdrożenia DMARC i usług antyspoofingowych, całkowicie za darmo. Skonfiguruj swoje rozwiązanie DMARC w ciągu kilku minut i zacznij monitorować swoje e-maile za pomocą PowerDMARC już teraz.
  2. Poprawa postrzeganej użyteczności: Aby DMARC miał znaczący wpływ na bezpieczeństwo poczty elektronicznej, potrzebuje krytycznej masy użytkowników, którzy opublikują swoje rekordy SPF, DKIM i DMARC. Poprzez nagradzanie domen uwierzytelnionych DMARC ikoną "Zaufany" lub "Zweryfikowany" (podobnie jak w przypadku promocji HTTPS wśród stron internetowych), właściciele domen mogą być zachęcani do uzyskania pozytywnej reputacji dla swojej domeny. Gdy osiągnie ona pewien próg, domeny chronione przez DMARC będą postrzegane bardziej przychylnie niż te, które nie są chronione.
  3. Usprawnione wdrażanie: Dzięki ułatwieniu wdrażania i konfiguracji protokołów antyspoofingowych, więcej domen zgodzi się na uwierzytelnianie DMARC. Jednym ze sposobów, w jaki można to zrobić, jest umożliwienie działania protokołu w "trybie monitorowania", pozwalając administratorom poczty elektronicznej na ocenę wpływu, jaki ma on na ich systemy przed pełnym wdrożeniem.

Każdy nowy wynalazek niesie ze sobą nowe wyzwania. Każde nowe wyzwanie zmusza nas do znalezienia nowego sposobu na jego pokonanie. DMARC istnieje już od kilku lat, ale phishing istnieje o wiele dłużej. W ostatnich tygodniach pandemia Covid-19 sprawiła, że zyskał on tylko nowe oblicze. W PowerDMARC jesteśmy tu po to, aby pomóc Ci stawić czoła temu nowemu wyzwaniu. Zarejestruj się tutaj, aby otrzymać darmowy analizator DMARC, dzięki któremu podczas gdy Ty pozostaniesz w domu bezpieczny przed koronawirusem, Twoja domena będzie bezpieczna przed spoofingiem poczty elektronicznej.

Według raportu 2019 Cost of Data Breach Report, opracowanego przez Ponemon Institute i IBM Security, średni globalny koszt naruszenia danych wynosi 3,92 mln dolarów!

Ten biznes związany z cyberatakami jest lukratywny. 

W rzeczywistości, Business Email Compromise generuje wyższy ROI niż jakikolwiek inny cyberatak. Według raportu 2019 Internet Crime Report, odnotował on straty w wysokości ponad 1,7 miliarda dolarów .

Środki i protokoły bezpieczeństwa cybernetycznego mają obecnie bardziej niż kiedykolwiek kluczowe znaczenie dla ciągłości działania firmy.

Według raportu Verizon 2019 Data Breach Investigations Report, 94% złośliwego oprogramowania zostało dostarczone za pośrednictwem poczty elektronicznej.

Wprowadź Domain-based Message Authentication, Reporting, and Conformance (DMARC). 

Tak, to dość skomplikowana nazwa. Ale czas na ochronę firmowej poczty elektronicznej nadszedł już teraz.

Co to jest DMARC? DMARC jest stosunkowo nową technologią. Jest to techniczna polityka walidacji, która ma pomóc w ochronie nadawców i odbiorców poczty elektronicznej przed spamem.

dmarc ilustracja| DMARC,DKIM,SPF

DMARC jest rozwiązaniem, które opiera się zarówno na rozwiązaniach Sender Policy Framework (SPF) jak i Domain Key Identified Mail (DKIM). Technologia ta pozwala Twojej organizacji na opublikowanie konkretnych zasad bezpieczeństwa dotyczących procesów uwierzytelniania poczty elektronicznej, a następnie instruuje Twój serwer pocztowy, jak je egzekwować.

 

DMARC posiada trzy główne ustawienia polityki: 

  • Polityka monitorowania - p=none. Polityka ta oznacza, że nie będą podejmowane żadne działania w związku z niezaliczeniem kontroli DMARC.
  • Polityka kwarantanny - p=kwarantanna. Polityka ta oznacza, że wszystkie emaile, które nie przejdą kontroli DMARC będą traktowane jako podejrzane, może to spowodować, że niektóre emaile wylądują w folderze spamu.
  • Polityka odrzucania - p=reject. Ta polityka jest ustawiona tak, aby odrzucać wszystkie emaile, które nie przejdą kontroli DMARC.

Sposób, w jaki te zasady są skonfigurowane zależy wyłącznie od organizacji i sposobu, w jaki chcesz obsługiwać nieuwierzytelnione wiadomości e-mail.

Według raportu 2019 Global DMARC Adoption Report, tylko 20,3% domen publikuje jakiś poziom polityki DMARC, z czego tylko 6,1% ma wdrożoną politykę odrzucania.

Dlaczego DMARC jest ważny dla Twojej firmy?

W tym momencie zastanawiasz się, czy naprawdę potrzebujesz DMARC, skoro masz już SPF i DKIM.

Krótka odpowiedź brzmi: tak.

Ale to nie wszystko...

W 2019 roku istniało ponad 3,9 miliarda kont e-mail, a jeśli weźmiemy pod uwagę, że 94% ataków złośliwego oprogramowania nastąpiło za pośrednictwem poczty elektronicznej, to absolutnie ma sens biznesowy, aby zrobić wszystko, co w naszej mocy, aby chronić swoją pocztę.

Podczas gdy korporacyjna absorpcja DMARC jest powolna, należy zauważyć, że giganci cyfrowi tacy jak Facebook i PayPal przyjęli technologię DMARC.

  • Raportowanie. Raportowanie oferowane przez DMARC pozwala Twojej organizacji na lepszy wgląd w kanały emailowe. Pomogą one Twojej organizacji monitorować, jakie e-maile są wysyłane i odbierane przez Twoją organizację. Raporty DMARC dadzą Ci wgląd w to, jak Twoja domena jest używana i mogą odegrać rolę w rozwoju bardziej solidnej komunikacji e-mailowej.
  • Zwiększona kontrola. DMARC pozwala Ci na pełną kontrolę nad tym, jakie wiadomości są wysyłane z Twojej domeny. Jeśli dochodzi do nadużyć, natychmiast zobaczysz to w raporcie, dzięki czemu będziesz mógł skorygować wszelkie problemy z uwierzytelnianiem.

Kluczowe wnioski

Żyjemy w czasach, w których cyberataki są rzeczywistością każdej firmy.

Nie zabezpieczając skutecznie swojej poczty elektronicznej, otwierasz swoją firmę na wszelkiego rodzaju podatności.

Nie pozwól, aby Twój był następny.

 

 

Sprawdź, jak PowerDMARC może pomóc Ci zabezpieczyć Twoją firmową pocztę elektroniczną już dziś.

Kliknij poniższy przycisk, aby porozmawiać z ekspertem ds. bezpieczeństwa poczty elektronicznej już dziś