Stanowiska

Ataki podszywania się, takie jak phishing i spoofing, mogą dramatycznie wpłynąć na zdrowie Twojej domeny i prowadzić do niepowodzeń w uwierzytelnianiu, kompromitacji poczty elektronicznej i wielu innych! Dlatego właśnie musisz poprawić swoją obronę przed nimi, zaczynając już dziś. Istnieją różne metody, które możesz wdrożyć, aby upewnić się, że Twoje e-maile są odpowiednio chronione przed atakami typu phishing i spoofing. Omówmy, na czym one polegają!

Protokoły uwierzytelniania poczty elektronicznej zapobiegające atakom podszywania się

  1. Zasady polityki nadawcy (SPF)
    Dobrym sposobem na rozpoczęcie jest wdrożenie SPF. Sender Policy Framework, który bazuje na DNS Twojej nazwy domeny, może poświadczyć, że IP użyte do wysłania emaila ma do tego prawo. Zapobiega to nieuczciwemu wykorzystaniu Twojej nazwy domeny i uniemożliwia osobom trzecim podszywanie się pod Ciebie. Protokół SPF jest szczególnie skuteczny przeciwko atakom typu phishing i spoofing, ponieważ często wykorzystują one takie błędy. Jeśli serwer pocztowy stwierdza, że został wysłany przez serwer pocztowy, którego adres IP może być przypisany do Twojej domeny, to generalnie systemy operacyjne sprawdzają dwa razy, zanim dostarczą e-mail. W ten sposób serwery pocztowe, które nie respektują SPF są skutecznie ignorowane. Mówiąc prościej, "Protokół SPF" pozwala właścicielowi domeny (na przykład [email protected]) na wysłanie autoryzacji do swojego organu DNS.

  2. Poczta identyfikowana za pomocą klucza domeny (DKIM)
    DomainKeys Identified Mail, lub DKIM, to system uwierzytelniania poczty elektronicznej, który wykorzystuje podpisy cyfrowe do weryfikacji źródła i treści wiadomości. Jest to zestaw technik kryptograficznych służących do weryfikacji źródła i treści wiadomości e-mail w celu ograniczenia ilości spamu, phishingu i innych form złośliwej poczty. W szczególności, wykorzystuje ona współdzielone prywatne klucze szyfrujące do uwierzytelnienia nadawcy danej wiadomości (kluczowym aspektem jest tutaj fakt, że tylko zamierzony odbiorca powinien być w posiadaniu tego prywatnego klucza), zapewniając, że wiadomości e-mail nie mogą być "spoofed" lub fałszywie reprezentowane przez oszustów. Pozwala to również uprawnionemu odbiorcy na wykrycie wszelkich zmian dokonanych w wiadomości po jej wysłaniu; jeśli organizacja odpowiedzialna za walidację tych podpisów wykryje uszkodzenie danych w wiadomości e-mail, może po prostu odrzucić ją jako fałszywą i poinformować o tym jej nadawcę.

  3. Uwierzytelnianie, zgłaszanie i zgodność wiadomości w oparciu o domenę (DMARC)
    DMARC istnieje z kilku powodów. Po pierwsze, DMARC zapewnia sposób na poinformowanie serwerów pocztowych, które wiadomości są legalne, a które nie. Po drugie, DMARC dostarcza Ci raporty o tym, jak dobrze Twoja domena jest chroniona przed atakami. Po trzecie, DMARC pomaga chronić Twoją markę przed powiązaniem z wiadomościami, które mogłyby zaszkodzić Twojej reputacji. DMARC zapewnia większą ochronę przed phishingiem i spoofingiem, weryfikując, czy wiadomość e-mail rzeczywiście pochodzi z domeny, za którą się podaje. DMARC umożliwia również Twojej organizacji żądanie raportów na temat otrzymywanych wiadomości. Raporty te mogą pomóc w zbadaniu ewentualnych problemów z bezpieczeństwem i zidentyfikowaniu potencjalnych zagrożeń, takich jak infekcje złośliwym oprogramowaniem lub ataki phishingowe wymierzone w Twoją organizację.

Jak PowerDMARC może pomóc w ochronie domeny przed atakami typu phishing i spoofing?

Pakiet PowerDMARC nie tylko pomaga w bezproblemowym włączeniu protokołów SPF, DKIM i DMARC, ale także zapewnia wiele innych dodatkowych korzyści, w tym:

  • spłaszczanie SPF aby upewnić się, że rekord SPF pozostaje ważny i poniżej twardego limitu SPF wynoszącego 10 odszukiwań
  • BIMI do wizualnej identyfikacji Twoich maili biznesowych. BIMI gwarantuje, że e-maile docierające do Twoich klientów zawierają logo Twojej marki, które może być przez nich zauważone jeszcze przed otwarciem wiadomości.
  • MTA-STS do szyfrowania poczty w tranzycie

Aby cieszyć się darmowym DMARCwystarczy zarejestrować się i utworzyć konto PowerDMARC bez żadnych dodatkowych kosztów. Rozpocznij z nami swoją przygodę z uwierzytelnianiem poczty elektronicznej, aby cieszyć się bezpieczniejszą pocztą!

Spoofing to jeden z najbardziej uniwersalnych rodzajów ataków w dzisiejszych czasach. Oszuści uwielbiają przejmować nazwy i adresy e-mail w sieci pocztowej (np. Hotmail, Gmail), aby rozsyłać tysiące fałszywych e-maili, które wyglądają tak, jakby zostały wysłane od kogoś znajomego - np. dyrektora generalnego lub członka zarządu w innej firmie z Twojej branży.

Nie pozwól, aby złodzieje tożsamości sfałszowali Twój adres e-mail. Dowiedz się, jak chronić się przed spoofingiem i dlaczego powinieneś dbać o to poważne zagrożenie bezpieczeństwa informacji. Zaczynajmy!

Spooofing e-maili: Co to jest?

Spamowanie poczty elektronicznej nie jest niczym nowym, ale też nie wydaje się, aby miało w najbliższym czasie zniknąć. W niektórych przypadkach postęp technologiczny wręcz pomaga oszustom w oszustwach. Istnieje wiele powodów, dla których wiadomość e-mail może zostać uznana za spoofed. Najczęstszym z nich jest sytuacja, w której atakujący porywa prawdziwy serwer i wykorzystuje go do wysyłania fałszywych wiadomości e-mail. Najpopularniejszą metodą wysyłania wiadomości e-mail jest wykorzystanie podatnego na ataki serwera SMTP. Po przejęciu serwera SMTP atakujący może wysyłać fałszywe e-maile do każdego.

Spoofing to poważny problem, który tylko się nasila. Konsekwencje spoofingu mogą być daleko idące i szkodliwe dla dużych marek, ale ostatnia powódź phishingu już wywołała panikę wśród użytkowników. Poprzez zapewnienie przewodnika, jak uniknąć spoofing e-mail, jesteś pomagając użytkownikom (i siebie) pozbyć się tego zagrożenia, i ustanowienie najlepszych praktyk dla tych, na liście wsparcia technicznego.

W jaki sposób fałszywe e-maile mogą Ci zaszkodzić?

Czy pamiętasz, kiedy ostatnio kliknąłeś na link w e-mailu, który twierdził, że pochodzi od firmy, której ufasz? Prawdopodobnie znalazłeś się na stronie internetowej, której nigdy wcześniej nie odwiedzałeś, ponieważ nadawca polecił Ci kliknięcie w link. Skąd wiedziałeś, że ten nowy adres nie jest podstępną próbą szpiegowania Twoich danych osobowych? Odpowiedź jest prosta: Legalne firmy nigdy nie proszą o podanie prywatnych informacji, takich jak nazwy użytkowników, hasła i numery kart kredytowych za pośrednictwem poczty elektronicznej.

Jeśli jednak nieuczciwe źródło sfałszuje Twój adres, aby wysłać takie złośliwe wiadomości do Twoich klientów, możesz być pewien, że zaszkodzi to Twojej firmie. Wiarygodność i reputacja, na którą tak ciężko pracowałeś, ucierpią w wyniku takich ataków, a Twoi klienci będą się wahać przed otwarciem legalnych wiadomości marketingowych.

Jak zatrzymać ciągłe wiadomości spoofingowe wysyłane z mojego adresu e-mail?

Uczyń protokoły uwierzytelniania wiadomości e-mail częścią swojego pakietu pocztowego!

  1. SPF: Jedną z podstaw uwierzytelniania emaili, która pomoże Ci uniknąć spoofingu emaili jest SPF. Podczas gdy jego konfiguracja jest łatwa, utrzymanie go jest wyzwaniem. Często istnieje ryzyko przekroczenia limitu 10 DNS lookup, co powoduje, że emaile nie są uwierzytelniane pomimo udowodnionej autentyczności. Oferujemy Ci szybkie rozwiązanie, aby obejść ten problem dzięki naszemu narzędziu do dynamicznego spłaszczania SPF.Stwórz rekord SPF już dziś za darmo, dzięki naszemu Generator rekordów SPF.
  2. DKIM: DKIM jest metodą podpisywania wszystkich wychodzących wiadomości, aby zapobiec spoofingowi poczty elektronicznej. Spoofing jest częstym nieautoryzowanym użyciem poczty elektronicznej, więc niektóre serwery pocztowe wymagają DKIM, aby zapobiec spoofingowi. Przy jego użyciu, cała Twoja poczta wychodząca będzie uwierzytelniana podpisem cyfrowym, który pozwala serwerom pocztowym wiedzieć, że rzeczywiście pochodzi ona od Ciebie.
  3. DMARC: DMARC jest standardem uwierzytelniania poczty elektronicznej dla organizacji, aby pomóc chronić je przed spoofingiem i atakami phishingowymi, które wykorzystują pocztę elektroniczną do nakłaniania odbiorcy do podjęcia pewnych działań. DMARC działa jako warstwa nadrzędna w stosunku do SPF i DKIM, aby pomóc odbiorcom wiadomości e-mail rozpoznać, kiedy wiadomość nie pochodzi z zatwierdzonych przez firmę domen, oraz dostarczyć instrukcje, jak bezpiecznie pozbyć się nieautoryzowanych wiadomości e-mail.

Jeśli chcesz zacząć budować swoją obronę przed spoofingiem, zalecamy wypróbowanie naszego Analizator raportów DMARC. Pomoże Ci on w jak najszybszym wprowadzeniu protokołów na rynek, byciu na bieżąco z błędami i łatwym monitorowaniu Twoich domen na wielofunkcyjnym pulpicie DMARC.

Jako dostawca usług DMARC, często dostajemy to pytanie: "Jeśli DMARC po prostu używa uwierzytelniania SPF i DKIM, dlaczego powinniśmy zawracać sobie głowę DMARC? Czy to nie jest po prostu niepotrzebne?"

Na pierwszy rzut oka może się wydawać, że to niewielka różnica, ale rzeczywistość jest zupełnie inna. DMARC nie jest tylko połączeniem technologii SPF i DKIM, jest to zupełnie nowy protokół sam w sobie. Posiada on kilka cech, które czynią go jednym z najbardziej zaawansowanych standardów uwierzytelniania emaili na świecie i absolutną koniecznością dla firm.

Ale poczekaj chwilę. Nie odpowiedzieliśmy dokładnie dlaczego potrzebujesz DMARC. Co on oferuje, czego nie oferują SPF i DKIM? Cóż, to dość długa odpowiedź; zbyt długa jak na jeden wpis na blogu. Więc podzielmy to i porozmawiajmy najpierw o SPF. Na wypadek gdybyś nie był z nim zaznajomiony, oto krótkie wprowadzenie.

Co to jest SPF?

SPF, lub Sender Policy Framework, jest protokołem uwierzytelniania emaili, który chroni odbiorcę emaili przed spoofed emailami. Jest to w zasadzie lista wszystkich adresów IP upoważnionych do wysyłania emaili poprzez Twoje (właściciela domeny) kanały. Kiedy serwer odbiorczy widzi wiadomość z Twojej domeny, sprawdza Twój rekord SPF, który jest opublikowany w Twoim DNS. Jeśli IP nadawcy znajduje się na tej "liście", email zostaje dostarczony. Jeśli nie, serwer odrzuca wiadomość.

Jak widać, SPF całkiem nieźle radzi sobie z ochroną przed wieloma nieprzyjemnymi emailami, które mogą uszkodzić Twoje urządzenie lub narazić na szwank systemy bezpieczeństwa Twojej organizacji. Ale SPF nie jest tak dobry jak niektórzy mogą myśleć. Dzieje się tak dlatego, że ma kilka bardzo poważnych wad. Porozmawiajmy o niektórych z tych problemów.

Ograniczenia SPF

Rekordy SPF nie mają zastosowania do adresu From.

E-maile mają wiele adresów identyfikujących ich nadawcę: adres Od, który zwykle widzisz, oraz adres Ścieżki zwrotnej, który jest ukryty i wymaga jednego lub dwóch kliknięć, aby go zobaczyć. Z włączonym SPF, serwer odbierający email patrzy na ścieżkę zwrotną i sprawdza rekordy SPF domeny z tego adresu.

Problem polega na tym, że atakujący mogą to wykorzystać, używając fałszywej domeny w adresie ścieżki zwrotnej i legalnego (lub wyglądającego na legalny) adresu e-mail w sekcji Od. Nawet jeśli odbiorca sprawdziłby identyfikator nadawcy, najpierw zobaczyłby adres From i zazwyczaj nie zawracałby sobie głowy sprawdzaniem Return Path. W rzeczywistości, większość ludzi nie jest nawet świadoma istnienia czegoś takiego jak adres Return Path.

SPF może być dość łatwo ominięty przez użycie tej prostej sztuczki, a to sprawia, że nawet domeny zabezpieczone SPF są w dużej mierze podatne na ataki.

Rekordy SPF mają ograniczenie DNS lookup

Rekordy SPF zawierają listę wszystkich adresów IP, które zostały upoważnione przez właściciela domeny do wysyłania e-maili. Jednakże, mają one zasadniczą wadę. Serwer odbiorczy musi sprawdzić rekord, aby sprawdzić czy nadawca jest autoryzowany, a żeby zmniejszyć obciążenie serwera, rekordy SPF mają limit 10 odwołań do DNS.

Oznacza to, że jeśli Twoja organizacja korzysta z wielu zewnętrznych dostawców, którzy wysyłają e-maile przez Twoją domenę, rekord SPF może przekroczyć ten limit. O ile nie zostaną odpowiednio zoptymalizowane (co nie jest łatwe do zrobienia samemu), rekordy SPF będą miały bardzo restrykcyjny limit. Gdy przekroczysz ten limit, implementacja SPF zostanie uznana za niepoprawną, a Twój email nie otrzyma SPF. Może to potencjalnie zaszkodzić Twoim wskaźnikom dostarczalności emaili.

 

SPF nie zawsze działa, gdy email jest przekazywany dalej

SPF ma jeszcze jeden krytyczny punkt awarii, który może zaszkodzić dostarczalności Twoich emaili. Jeśli zaimplementowałeś SPF na swojej domenie i ktoś przekazuje dalej Twoją wiadomość, przekazana wiadomość może zostać odrzucona z powodu Twojej polityki SPF.

Dzieje się tak, ponieważ przekazana wiadomość zmieniła odbiorcę, ale adres nadawcy pozostał ten sam. Staje się to problemem, ponieważ wiadomość zawiera adres From oryginalnego nadawcy, ale serwer odbierający widzi inny IP. Adres IP serwera przekierowującego nie jest zawarty w rekordzie SPF oryginalnej domeny nadawcy. Może to spowodować odrzucenie wiadomości przez serwer odbierający.

W jaki sposób DMARC rozwiązuje te problemy?

DMARC używa kombinacji SPF i DKIM do uwierzytelniania emaili. Email musi przejść albo SPF albo DKIM aby przejść DMARC i zostać pomyślnie dostarczony. DMARC dodaje również jedną kluczową cechę, która czyni go o wiele bardziej efektywnym niż SPF lub DKIM: Raportowanie.

Dzięki raportowaniu DMARC, otrzymujesz codzienną informację zwrotną na temat statusu Twoich kanałów e-mail. Obejmuje to informacje o wyrównaniu DMARC, dane o mailach, które nie przeszły uwierzytelnienia oraz szczegóły dotyczące potencjalnych prób spoofingu.

Jeśli zastanawiasz się, co możesz zrobić, aby nie dać się nabrać na spoofing, zapoznaj się z naszym podręcznym przewodnikiem na temat 5 sposobów unikania spoofingu pocztyelektronicznej.

Obalanie mitów na temat DMARC

Dla wielu osób nie jest od razu jasne, co robi DMARC i jak zapobiega spoofingowi domen, podszywaniu się pod inne osoby oraz oszustwom. Może to prowadzić do poważnych nieporozumień dotyczących DMARC, sposobu działania uwierzytelniania poczty elektronicznej oraz tego, dlaczego jest to dobre dla Ciebie. Ale skąd masz wiedzieć, co jest dobre, a co złe? I skąd możesz mieć pewność, że wdrażasz go poprawnie? 

PowerDMARC jest tutaj na ratunek! Aby pomóc Ci lepiej zrozumieć DMARC, stworzyliśmy listę 6 najczęstszych błędnych przekonań na temat DMARC.

Nieporozumienia związane z DMARC

1. DMARC jest tym samym, co filtr antyspamowy

Jest to jedna z najczęstszych rzeczy, które ludzie mylą w kwestii DMARC. Filtry antyspamowe blokują przychodzące e-maile, które są dostarczane do Twojej skrzynki odbiorczej. Mogą to być podejrzane e-maile wysyłane z dowolnej domeny, nie tylko z Twojej. Z drugiej strony, DMARC mówi otrzymującym serwerom poczty elektronicznej, jak obsługiwać wychodzące wiadomości e-mail wysyłane z Twojej domeny. Filtry antyspamowe, takie jak Microsoft Office 365 ATP, nie chronią przed takimi cyberatakami. Jeśli Twoja domena jest zgodna z DMARC, a wiadomość e-mail nie przejdzie uwierzytelnienia, serwer odbierający ją odrzuci.

2. Po skonfigurowaniu DMARC, Twój email jest bezpieczny na zawsze.

DMARC jest jednym z najbardziej zaawansowanych protokołów uwierzytelniania poczty elektronicznej, ale nie oznacza to, że jest on całkowicie samowystarczalny. Musisz regularnie monitorować swoje raporty DMARC, aby upewnić się, że e-maile z autoryzowanych źródeł nie są odrzucane. Co ważniejsze, musisz sprawdzać, czy nieautoryzowani nadawcy nie nadużywają Twojej domeny. Jeśli zauważysz, że jakiś adres IP wielokrotnie próbuje sfałszować Twój email, musisz natychmiast podjąć działania i umieścić go na czarnej liście lub usunąć z niej.

3. DMARC zmniejszy dostarczalność moich wiadomości e-mail

Kiedy ustawiasz DMARC, ważne jest abyś najpierw ustawił swoją politykę na p=none. Oznacza to, że wszystkie twoje emaile nadal będą dostarczane, ale będziesz otrzymywał raporty DMARC o tym czy przeszły lub nie przeszły uwierzytelnienie. Jeśli podczas tego okresu monitorowania zauważysz, że twoje własne emaile nie spełniają DMARC, możesz podjąć działania, aby rozwiązać ten problem. Kiedy wszystkie twoje autoryzowane emaile zostaną poprawnie zweryfikowane, możesz egzekwować DMARC z polityką p=quarantine lub p=reject.

4. Nie muszę egzekwować DMARC (wystarczy p=none)

Kiedy ustawisz DMARC bez egzekwowania go (polityka p=none), wszystkie emaile z Twojej domeny - włączając te, które nie przejdą przez DMARC - zostaną dostarczone. Będziesz otrzymywał raporty DMARC, ale nie będziesz chronił swojej domeny przed jakimikolwiek próbami spoofingu. Po początkowym okresie monitorowania (wyjaśnionym powyżej), jest absolutnie konieczne, aby ustawić politykę na p=quarantine lub p=reject i egzekwować DMARC.

5. Tylko duże marki potrzebują DMARC

Wiele mniejszych organizacji uważa, że tylko największe, najbardziej rozpoznawalne marki potrzebują ochrony DMARC. W rzeczywistości, cyberprzestępcy wykorzystają każdą domenę biznesową do przeprowadzenia ataku typu spoofing. Wiele mniejszych firm zazwyczaj nie posiada dedykowanych zespołów ds. cyberbezpieczeństwa, co jeszcze bardziej ułatwia atakującym celowanie w małe i średnie organizacje. Pamiętaj, że każda organizacja posiadająca nazwę domeny potrzebuje ochrony DMARC!

6. Raporty DMARC są łatwe do odczytania

Widzimy wiele organizacji wdrażających DMARC i zlecających wysyłanie raportów do własnych skrzynek e-mail. Problem z tym jest taki, że raporty DMARC są dostarczane w formacie XML, który może być bardzo trudny do odczytania, jeśli nie jesteś z nim zaznajomiony. Korzystanie z dedykowanej platformy DMARC może nie tylko znacznie ułatwić proces konfiguracji, ale PowerDMARC może przekształcić złożone pliki XML w łatwe do odczytania raporty z wykresami, diagramami i szczegółowymi statystykami.

 

Poczta elektroniczna jest często pierwszym wyborem cyberprzestępców, gdy rozpoczynają działania, ponieważ jest tak łatwa do wykorzystania. W przeciwieństwie do ataków typu brute-force, które wymagają dużej mocy obliczeniowej, lub bardziej wyrafinowanych metod, które wymagają wysokich umiejętności, spoofing domeny może być tak prosty, jak napisanie wiadomości e-mail podszywającej się pod kogoś innego. W wielu przypadkach, tym "kimś innym" jest duża platforma oprogramowania, na której ludzie polegają w swojej pracy.

Tak właśnie było między 15 a 30 kwietnia 2020 r., kiedy nasi analitycy bezpieczeństwa z PowerDMARC odkryli nową falę e-maili phishingowych skierowanych do wiodących firm ubezpieczeniowych na Bliskim Wschodzie. Atak ten był tylko jednym z wielu innych w ostatnim wzroście liczby przypadków phishingu i spoofingu w czasie kryzysu Covid-19. Już w lutym 2020 r. inne duże oszustwo phishingowe posunęło się tak daleko, że podszywało się pod Światową Organizację Zdrowia, wysyłając e-maile do tysięcy osób z prośbą o datki na pomoc związaną z koronawirusem.

W ostatniej serii incydentów użytkownicy usługi Office 365 firmy Microsoft otrzymywali wiadomości e-mail, które wyglądały jak rutynowe wiadomości aktualizacyjne dotyczące stanu ich kont użytkowników. Wiadomości te pochodziły z domen ich organizacji i zawierały prośbę o zresetowanie haseł lub kliknięcie na linki w celu wyświetlenia oczekujących powiadomień.

Stworzyliśmy listę niektórych z zaobserwowanych przez nas tytułów emaili, które były używane:

  • Nietypowa aktywność logowania na konto Microsoft
  • Masz (3) wiadomości oczekujące na doręczenie na swojej poczcie elektronicznej [email protected]* Portal !
  • [email protected] Masz oczekujące komunikaty Microsoft Office UNSYNC
  • Powiadomienie zbiorcze o ponownej aktywacji dla [email protected]

*dane konta zostały zmienione dla prywatności użytkowników

Możesz również zobaczyć przykładowy nagłówek maila użytego w wiadomości spoofed wysłanej do firmy ubezpieczeniowej:

Odebrano: z [malicious_ip] (helo= złośliwa_domena)

Id 1jK7RC-000uju-6x

dla [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Odebrano: od [xxxx] (port=58502 helo=xxxxx)

przez złośliwa_domena z esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Od: "Zespół ds. kont Microsoft" 

Do: [email protected]

Przedmiot: Powiadomienie Microsoft Office dla [email protected] w dniu 4/1/2020 23:46

Data: 2 kwietnia 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Ten nagłówek został dodany w celu śledzenia nadużyć, prosimy o dołączenie go do każdego zgłoszenia nadużycia

X-AntiAbuse: Primary Hostname - złośliwa_domena

X-AntiAbuse: Original Domain -. domena.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Adres nadawcy Domena - domena.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: malicious_domain: [email protected]_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain of domain.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy) client-ip= złośliwy_ip_adres ; envelope-from=[email protected]; helo=złośliwa_domena;

X-SPF-Result: domena domena.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy

X-Sender-Warning: Reverse DNS lookup failed for złośliwy_ip_adres (failed)

X-DKIM-Status: brak / / domena.com / / /

X-DKIM-Status: pass / / złośliwa_domena / złośliwa_domena / default

 

Nasze Centrum Operacji Bezpieczeństwa prześledziło linki do wiadomości e-mail z phishingowymi adresami URL, które były skierowane do użytkowników Microsoft Office 365. Te adresy URL przekierowywały do zagrożonych witryn w różnych miejscach na świecie.

Patrząc tylko na tytuły tych wiadomości, nie sposób stwierdzić, że zostały one wysłane przez kogoś, kto podszywa się pod domenę Twojej organizacji. Jesteśmy przyzwyczajeni do stałego strumienia wiadomości e-mail związanych z pracą lub kontem, które nakłaniają nas do zalogowania się do różnych usług online, takich jak Office 365. Spofing domen wykorzystuje ten fakt, sprawiając, że fałszywe, złośliwe wiadomości e-mail są nie do odróżnienia od prawdziwych. Praktycznie nie ma sposobu, aby dowiedzieć się, bez dokładnej analizy wiadomości e-mail, czy pochodzi ona z zaufanego źródła. A przy dziesiątkach maili przychodzących do nas codziennie, nikt nie ma czasu na dokładne sprawdzanie każdego z nich. Jedynym rozwiązaniem byłoby zastosowanie mechanizmu uwierzytelniania, który sprawdzałby wszystkie e-maile wysyłane z Twojej domeny i blokował tylko te, które zostały wysłane przez kogoś, kto wysłał je bez autoryzacji.

Ten mechanizm uwierzytelniania nosi nazwę DMARC. Jako jeden z wiodących dostawców rozwiązań w zakresie bezpieczeństwa poczty elektronicznej na świecie, PowerDMARC postawił sobie za cel, abyś zrozumiał, jak ważna jest ochrona domeny Twojej organizacji. Nie tylko dla siebie, ale dla wszystkich, którzy ufają i polegają na Tobie w kwestii dostarczania bezpiecznych, niezawodnych wiadomości e-mail do ich skrzynki odbiorczej, za każdym razem.

O zagrożeniach związanych ze spoofingiem można przeczytać tutaj: https://powerdmarc.com/stop-email-spoofing/

Dowiedz się, jak możesz chronić swoją domenę przed spoofingiem i wzmocnić swoją markę tutaj: https://powerdmarc.com/what-is-dmarc/