Stanowiska

Poczta elektroniczna służy jako krytyczny kanał dla generowania leadów B2B i komunikacji z klientami, ale jest również jednym z najczęstszych kanałów ataków cybernetycznych i oszustw e-mailowych. Cyberprzestępcy stale unowocześniają swoje ataki, aby wykraść więcej informacji i aktywów finansowych. W miarę jak organizacje starają się bronić za pomocą silniejszych zabezpieczeń, cyberprzestępcy muszą nieustannie ewoluować swoją taktykę i udoskonalać techniki phishingu i spoofingu.

W 2021 r. badacze bezpieczeństwa z całego świata wykryli drastyczny wzrost wykorzystania ataków phishingowych opartych na uczeniu maszynowym (ML) i sztucznej inteligencji (AI), które pozostają niewykryte przez tradycyjne rozwiązania zabezpieczające pocztę elektroniczną. Głównym celem tych ataków jest manipulowanie ludzkim zachowaniem i nakłanianie ludzi do wykonywania nieautoryzowanych działań - takich jak przekazywanie pieniędzy na konta oszustów.

Zagrożenie atakami i oszustwami związanymi z pocztą elektroniczną stale ewoluuje, więc nie zostawaj w tyle. Poznaj trendy w zakresie oszustw e-mailowych, które będą miały miejsce w kolejnych latach w odniesieniu do taktyk, narzędzi i złośliwego oprogramowania stosowanych przez oszustów. W tym wpisie na blogu pokażę Ci, jak cyberprzestępcy rozwijają swoją taktykę i wyjaśnię, jak Twoja firma może zapobiec tego rodzaju atakom e-mailowym.

Rodzaje oszustw e-mailowych, których należy się wystrzegać w 2021 r.

1. Włamania do służbowej poczty elektronicznej (BEC)

COVID-19 zmusił organizacje do wdrożenia środowisk pracy zdalnej i przejścia na wirtualną komunikację między pracownikami, partnerami i klientami. Choć można wymienić kilka korzyści, najbardziej widocznym minusem jest alarmujący wzrost liczby ataków BEC w ciągu ostatniego roku. BEC to szerszy termin odnoszący się do ataków typu email fraud, takich jak email spoofing czy phishing.

Powszechna koncepcja polega na tym, że cyberatakujący wykorzystuje nazwę domeny do wysyłania wiadomości e-mail do partnerów, klientów lub pracowników, próbując wykraść dane uwierzytelniające firmy w celu uzyskania dostępu do poufnych aktywów lub zainicjowania przelewów bankowych. BEC dotknął ponad 70% organizacji w ciągu ostatniego roku i doprowadził do utraty aktywów firmowych o wartości miliardów dolarów.

2. Ewolucyjne ataki phishingowe przez e-mail

Ataki phishingowe za pośrednictwem poczty elektronicznej drastycznie ewoluowały w ciągu ostatnich kilku lat, chociaż motyw pozostał ten sam - jest to medium służące do manipulowania zaufanymi partnerami, pracownikami i klientami w celu skłonienia ich do kliknięcia na złośliwe linki zawarte w wiadomości e-mail, która wydaje się być wysłana od Ciebie, w celu zainicjowania instalacji złośliwego oprogramowania lub kradzieży danych uwierzytelniających. Zaawansowani oszuści e-mailowi wysyłają trudne do wykrycia wiadomości phishingowe. Od pisania nienagannych linii tematycznych i bezbłędnych treści po tworzenie fałszywych stron docelowych z wysokim poziomem dokładności, ręczne śledzenie ich działań staje się coraz trudniejsze w 2021 roku.

3. Man-In-The-Middle

Minęły już czasy, kiedy napastnicy wysyłali źle napisane wiadomości e-mail, które nawet laik mógł zidentyfikować jako fałszywe. Osoby odpowiedzialne za zagrożenia wykorzystują obecnie problemy związane z bezpieczeństwem SMTP, takie jak oportunistyczne szyfrowanie w transakcjach e-mail między dwoma komunikującymi się serwerami pocztowymi, podsłuchując rozmowę po udanym cofnięciu zabezpieczonego połączenia do połączenia nieszyfrowanego. Ataki MITM takie jak SMTP downgrade i DNS spoofing zyskują coraz większą popularność w 2021 roku.

4. Oszustwo prezesa zarządu

Termin "CEO fraud" odnosi się do schematów działania, które są wymierzone w osoby na wysokich stanowiskach kierowniczych w celu uzyskania dostępu do poufnych informacji. Atakujący podszywają się pod rzeczywiste osoby, takie jak dyrektorzy generalni czy dyrektorzy finansowi i wysyłają wiadomości do osób na niższych szczeblach organizacji, partnerów i klientów, nakłaniając ich do przekazania poufnych informacji. Ten typ ataku nazywany jest również Business Email Compromise lub whaling. W środowisku biznesowym, niektórzy przestępcy próbują stworzyć bardziej wiarygodny e-mail, podszywając się pod osoby decyzyjne w organizacji. Dzięki temu mogą poprosić o łatwy przelew pieniędzy lub o poufne informacje na temat firmy.

5. Przynęty szczepionkowe COVID-19

Badacze bezpieczeństwa ujawnili, że hakerzy nadal próbują wykorzystać obawy związane z pandemią wirusa COVID-19. Najnowsze badania rzucają światło na sposób myślenia cyberprzestępców, ujawniając ciągłe zainteresowanie stanem paniki związanym z pandemią COVID-19 oraz wymierny wzrost liczby ataków phishingowych i ataków typu business email compromise (BEC), których celem są liderzy firm. Środkiem służącym do przeprowadzania tych ataków jest fałszywa przynęta w postaci szczepionki COVID-19, która natychmiast wzbudza zainteresowanie odbiorców wiadomości e-mail.

Jak możesz zwiększyć bezpieczeństwo poczty elektronicznej?

  • Skonfiguruj swoją domenę w oparciu o standardy uwierzytelniania poczty elektronicznej takie jak SPF, DKIM i DMARC
  • Przejście z monitorowania DMARC na egzekwowanie DMARC w celu uzyskania maksymalnej ochrony przed BEC, oszustwami CEO i zaawansowanymi atakami phishingowymi
  • Konsekwentnie monitoruj przepływ emaili i wyniki uwierzytelniania od czasu do czasu
  • Wprowadzić obowiązek szyfrowania w SMTP z MTA-STS, aby ograniczyć ataki MITM.
  • Otrzymywanie regularnych powiadomień o problemach z dostarczaniem wiadomości e-mail wraz ze szczegółowymi informacjami na temat ich przyczyn dzięki raportowaniu SMTP TLS (TLS-RPT )
  • Zmniejszanie permerroru SPF poprzez utrzymywanie się poniżej limitu 10 zapytań DNS przez cały czas
  • Pomóż swoim odbiorcom wizualnie zidentyfikować Twoją markę w ich skrzynkach odbiorczych dzięki BIMI

PowerDMARC to Twoja pojedyncza platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy wszystkie protokoły uwierzytelniania poczty elektronicznej takie jak SPF, DKIM, MTA-STS, TLS-RPT i BIMI na jednej szybie. Zarejestruj się już dziś aby otrzymać darmowy analizator DMARC!

Szyfrowanie jest opcjonalne w SMTP, co oznacza, że emaile mogą być wysyłane w postaci zwykłego tekstu. Mail Transfer Agent-Strict Transport Security (MTA-STS) jest stosunkowo nowym standardem, który umożliwia dostawcom usług pocztowych egzekwowanie Transport Layer Security (TLS) w celu zabezpieczenia połączeń SMTP, oraz określenie, czy wysyłające serwery SMTP powinny odmawiać dostarczania e-maili do hostów MX, które nie obsługują TLS. Udowodniono, że skutecznie łagodzi on ataki TLS downgrade oraz ataki Man-In-The-Middle (MITM).

Włączenie MTA-STS po prostu nie wystarczy, ponieważ potrzebny jest efektywny mechanizm raportowania, który pozwoli wykryć błędy w nawiązaniu szyfrowanego kanału. SMTP TLS Reporting (TLS-RPT) jest standardem umożliwiającym raportowanie problemów z połączeniem TLS, które występują w aplikacjach wysyłających e-maile oraz wykrywanie błędnej konfiguracji. Umożliwia on raportowanie problemów z dostarczaniem wiadomości e-mail, które mają miejsce, gdy wiadomość e-mail nie jest szyfrowana za pomocą TLS.

Łatwe wdrożenie MTA-STS dzięki PowerMTA-STS

Wdrożenie MTA-STS jest żmudnym zadaniem, które wiąże się z wieloma złożonościami podczas adopcji. Od generowania plików polityk i rekordów do utrzymania serwera WWW i certyfikatów hostingowych, jest to długi proces. PowerDMARC ma Cię na oku! Nasze hostowane usługi MTA-STS zapewniają następujące korzyści:

  • Publikuj rekordy DNS CNAME za pomocą kilku kliknięć
  • Bierzemy na siebie odpowiedzialność za utrzymanie serwera polityki i hosting certyfikatów
  • Zmiany w polityce MTA-STS można wprowadzać natychmiastowo i z łatwością, poprzez pulpit PowerDMARC, bez konieczności ręcznego wprowadzania zmian w DNS.
  • Hostowane usługi MTA-STS firmy PowerDMARC są zgodne z RFC i obsługują najnowsze standardy TLS.
  • Od generowania certyfikatów i plików polityki MTA-STS do egzekwowania polityki, pomagamy Ci uniknąć ogromnych zawiłości związanych z przyjęciem protokołu

Dlaczego wiadomości e-mail wymagają szyfrowania w trakcie przesyłania?

Ponieważ bezpieczeństwo musiało być doposażone w SMTP, aby upewnić się, że jest wstecznie kompatybilne poprzez dodanie komendy STARTTLS do inicjowania szyfrowania TLS, w przypadku gdy klient nie obsługuje TLS, komunikacja powraca do czystego tekstu. W ten sposób e-maile w tranzycie mogą paść ofiarą wszechobecnych ataków monitorujących, takich jak MITM, gdzie cyberprzestępcy mogą podsłuchiwać twoje wiadomości, zmieniać i manipulować informacjami poprzez zastąpienie lub usunięcie komendy szyfrującej (STARTTLS), przez co komunikacja powraca do czystego tekstu.

To właśnie tutaj MTA-STS przychodzi z pomocą, czyniąc szyfrowanie TLS obowiązkowym w SMTP. Pomaga to w zmniejszeniu zagrożeń związanych z atakami MITM, DNS Spoofing i Downgrade.

Po pomyślnym skonfigurowaniu MTA-STS dla Twojej domeny, to czego potrzebujesz to efektywny mechanizm raportowania, który pomoże Ci wykryć i zareagować na problemy w dostarczaniu emaili spowodowane problemami z szyfrowaniem TLS w szybszym tempie. PowerTLS-RPT zrobi dla Ciebie dokładnie to!

Otrzymywanie raportów o błędach w dostarczaniu wiadomości e-mail za pomocą PowerTLS-RPT

TLS-RPT jest w pełni zintegrowany z pakietem bezpieczeństwa PowerDMARC, więc gdy tylko zarejestrujesz się w PowerDMARC i włączysz raportowanie SMTP TLS dla swojej domeny, my zajmiemy się konwersją skomplikowanych plików JSON zawierających raporty o problemach z dostarczeniem wiadomości e-mail na proste, czytelne dokumenty, które z łatwością przejrzysz i zrozumiesz!

Na platformie PowerDMARC raporty zbiorcze TLS-RPT są generowane w dwóch formatach, co ułatwia korzystanie z nich, zapewnia lepszy wgląd w sytuację i zwiększa komfort użytkowania:
  • Raporty zbiorcze dla każdego wyniku
  • Raporty zbiorcze według źródła wysyłającego

Co więcej, platforma PowerDMARC automatycznie wykrywa, a następnie przekazuje informacje o problemach, z jakimi się borykasz, dzięki czemu możesz szybko zająć się nimi i rozwiązać je w krótkim czasie.

Dlaczego potrzebujesz raportowania SMTP TLS?

W przypadku nieudanej próby dostarczenia wiadomości e-mail spowodowanej błędami w szyfrowaniu TLS, dzięki TLS-RPT zostaniesz o tym powiadomiony. TLS-RPT zapewnia zwiększony wgląd we wszystkie kanały emailowe, dzięki czemu uzyskujemy lepszy wgląd we wszystko co dzieje się w naszej domenie, w tym również w wiadomości, które nie zostały dostarczone. Co więcej, dostarcza on dogłębne raporty diagnostyczne, które pozwalają zidentyfikować i dotrzeć do źródła problemu z dostarczaniem wiadomości e-mail i naprawić go bez zbędnej zwłoki.

Aby uzyskać praktyczną wiedzę na temat implementacji i wdrażania MTA-STS i TLS-RPT, zapoznaj się z naszym szczegółowym przewodnikiem już dziś!

Skonfiguruj DMARC dla swojej domeny z PowerDMARC i wdróż najlepsze praktyki uwierzytelniania emaili takie jak SPF, DKIM, BIMI, MTA-STS i TLS-RPT, wszystko pod jednym dachem. Zapisz się na bezpłatną wersję próbną DMARC już dziś!

W 1982 roku, kiedy SMTP został po raz pierwszy określony, nie zawierał żadnego mechanizmu zapewniającego bezpieczeństwo na poziomie transportu, aby zabezpieczyć komunikację pomiędzy agentami transferu poczty. Jednak w 1999 roku do SMTP została dodana komenda STARTTLS, która z kolei wspierała szyfrowanie e-maili pomiędzy serwerami, dając możliwość przekształcenia niezabezpieczonego połączenia w bezpieczne, szyfrowane za pomocą protokołu TLS.

Jednak szyfrowanie jest opcjonalne w SMTP, co oznacza, że wiadomości mogą być wysyłane nawet w postaci zwykłego tekstu. Mail Transfer Agent-Strict Transport Security (MTA-STS) jest stosunkowo nowym standardem, który daje dostawcom usług pocztowych możliwość egzekwowania Transport Layer Security (TLS) w celu zabezpieczenia połączeń SMTP, oraz określenia, czy wysyłające serwery SMTP powinny odmawiać dostarczania e-maili do hostów MX, które nie oferują TLS z wiarygodnym certyfikatem serwera. Udowodniono, że skutecznie łagodzi ataki TLS downgrade oraz ataki Man-In-The-Middle (MITM). Raportowanie SMTP TLS (TLS-RPT) jest standardem umożliwiającym zgłaszanie problemów z łącznością TLS, które występują w aplikacjach wysyłających pocztę elektroniczną oraz wykrywanie błędnych konfiguracji. Umożliwia on zgłaszanie problemów z dostarczaniem wiadomości e-mail, które mają miejsce, gdy wiadomość e-mail nie jest szyfrowana za pomocą TLS. We wrześniu 2018 roku standard ten został po raz pierwszy udokumentowany w RFC 8460.

Dlaczego Twoje wiadomości e-mail wymagają szyfrowania w trakcie przesyłania?

Podstawowym celem jest poprawa bezpieczeństwa na poziomie transportu podczas komunikacji SMTP oraz zapewnienie prywatności ruchu e-mail. Ponadto, szyfrowanie wiadomości przychodzących i wychodzących zwiększa bezpieczeństwo informacji, wykorzystując kryptografię do ochrony informacji elektronicznej. Co więcej, ataki kryptograficzne takie jak Man-In-The-Middle (MITM) oraz TLS Downgrade zyskały w ostatnim czasie na popularności i stały się powszechną praktyką wśród cyberprzestępców, którą można obejść poprzez wymuszenie szyfrowania TLS i rozszerzenie wsparcia dla bezpiecznych protokołów.

Jak jest przeprowadzany atak MITM?

Ponieważ szyfrowanie musiało zostać doposażone w protokół SMTP, aktualizacja do szyfrowanej dostawy musi polegać na poleceniu STARTTLS, które jest wysyłane w czystym tekście. Napastnik MITM może łatwo wykorzystać tę cechę, przeprowadzając atak na połączenie SMTP poprzez manipulowanie komendą upgrade, zmuszając klienta do ponownego wysłania wiadomości w postaci jawnego tekstu.

Po przechwyceniu komunikacji atakujący MITM może łatwo wykraść odszyfrowane informacje i uzyskać dostęp do treści wiadomości e-mail. Dzieje się tak dlatego, że SMTP, będący standardem przemysłowym dla przesyłania poczty, używa szyfrowania oportunistycznego, co oznacza, że szyfrowanie jest opcjonalne, a e-maile nadal mogą być dostarczane w czystym tekście.

W jaki sposób przeprowadzany jest atak TLS Downgrade?

Ponieważ szyfrowanie musiało zostać doposażone w protokół SMTP, aktualizacja do szyfrowanej dostawy musi polegać na poleceniu STARTTLS, które jest wysyłane w czystym tekście. Napastnik MITM może wykorzystać tę cechę, przeprowadzając atak na połączenie SMTP poprzez manipulowanie komendą aktualizacji. Atakujący może po prostu zastąpić STARTTLS ciągiem znaków, którego klient nie jest w stanie zidentyfikować. W ten sposób klient łatwo powróci do wysyłania wiadomości w postaci zwykłego tekstu.

W skrócie, atak typu downgrade jest często przeprowadzany jako część ataku MITM, aby stworzyć ścieżkę umożliwiającą przeprowadzenie ataku, który nie byłby możliwy w przypadku połączenia szyfrowanego najnowszą wersją protokołu TLS, poprzez zastąpienie lub usunięcie komendy STARTTLS i cofnięcie komunikacji do cleartext.

Poza zwiększeniem bezpieczeństwa informacji i złagodzeniem wszechobecnych ataków monitorujących, szyfrowanie wiadomości w tranzycie rozwiązuje również wiele problemów związanych z bezpieczeństwem SMTP.

Osiągnięcie wymuszonego szyfrowania TLS wiadomości e-mail za pomocą MTA-STS

Jeśli nie przetransportujesz swoich wiadomości e-mail przez bezpieczne połączenie, Twoje dane mogą zostać narażone na szwank, a nawet zmodyfikowane i naruszone przez cyberprzestępcę. Tutaj właśnie wkracza MTA-STS i rozwiązuje ten problem, umożliwiając bezpieczny tranzyt Twoich emaili, jak również skutecznie łagodząc ataki kryptograficzne i zwiększając bezpieczeństwo informacji poprzez wymuszenie szyfrowania TLS. Mówiąc prościej, MTA-STS wymusza, aby emaile były przesyłane szyfrowaną ścieżką TLS, a w przypadku, gdy szyfrowane połączenie nie może zostać ustanowione, email nie jest w ogóle dostarczany, zamiast być dostarczany w czystym tekście. Co więcej, MTA przechowują pliki polityki MTA-STS, co utrudnia atakującym przeprowadzenie ataku DNS spoofing.

 

MTA-STS zapewnia ochronę przed :

  • Ataki na obniżenie ratingu
  • Ataki typu MITM (Man-In-The-Middle)
  • Rozwiązuje wiele problemów związanych z bezpieczeństwem SMTP, w tym wygasłe certyfikaty TLS i brak wsparcia dla bezpiecznych protokołów.

Główni dostawcy usług pocztowych, tacy jak Microsoft, Oath i Google, wspierają MTA-STS. Google, jako największy gracz w branży, zajmuje centralne miejsce podczas przyjmowania jakiegokolwiek protokołu, a przyjęcie MTA-STS przez google wskazuje na rozszerzenie wsparcia w kierunku bezpiecznych protokołów i podkreśla znaczenie szyfrowania poczty elektronicznej w tranzycie.

Rozwiązywanie problemów z dostarczaniem wiadomości e-mail za pomocą TLS-RPT

Raportowanie SMTP TLS dostarcza właścicielom domen raporty diagnostyczne (w formacie JSON) zawierające szczegółowe informacje na temat emaili, które zostały wysłane do twojej domeny i napotykają na problemy z dostarczeniem, lub nie mogły zostać dostarczone z powodu ataku downgrade lub innych problemów, dzięki czemu możesz proaktywnie rozwiązać problem. Jak tylko włączysz TLS-RPT, współpracujący Mail Transfer Agents zaczną wysyłać raporty diagnostyczne dotyczące problemów z dostarczeniem emaili pomiędzy komunikującymi się serwerami do wskazanej domeny email. Raporty są wysyłane zazwyczaj raz dziennie i zawierają informacje na temat polityki MTA-STS przestrzeganej przez nadawców, statystyki ruchu oraz informacje o błędach lub problemach w dostarczaniu wiadomości email.

Potrzeba wdrożenia TLS-RPT :

  • W przypadku, gdy email nie zostanie wysłany do Twojego odbiorcy z powodu problemów z dostarczeniem, zostaniesz o tym poinformowany.
  • TLS-RPT zapewnia zwiększony wgląd we wszystkie kanały emailowe, dzięki czemu uzyskujemy lepszy wgląd we wszystko co dzieje się w naszej domenie, w tym również w wiadomości, które nie zostały dostarczone.
  • TLS-RPT dostarcza dogłębne raporty diagnostyczne, które pozwalają zidentyfikować i dotrzeć do źródła problemu z dostarczeniem wiadomości e-mail i niezwłocznie go usunąć.

Adaptacja MTA-STS i TLS-RPT w łatwy i szybki sposób dzięki PowerDMARC

MTA-STS wymaga serwera WWW z obsługą HTTPS i ważnym certyfikatem, rekordów DNS oraz stałej konserwacji. PowerDMARC znacznie ułatwia życie, ponieważ zajmuje się tym wszystkim za Ciebie, całkowicie w tle - od generowania certyfikatów i pliku polityki MTA-STS do egzekwowania polityki, pomagamy Ci uniknąć ogromnych zawiłości związanych z przyjęciem protokołu. Gdy pomożemy Ci skonfigurować go za pomocą kilku kliknięć, już nigdy więcej nie będziesz musiał o tym myśleć.

Z pomocą usług Email Authentication Services firmy PowerDMARC możesz bez problemu i w bardzo szybkim tempie wdrożyć Hosted MTA-STS w swojej organizacji, za pomocą którego możesz wymusić, aby wiadomości e-mail były wysyłane do Twojej domeny przez szyfrowane połączenie TLS, dzięki czemu połączenie jest bezpieczne i pozwala uniknąć ataków MITM.

PowerDMARC ułatwi Ci życie, sprawiając, że proces wdrażania SMTP TLS Reporting (TLS-RPT) będzie łatwy i szybki, na wyciągnięcie ręki! Jak tylko zarejestrujesz się w PowerDMARC i włączysz raportowanie SMTP TLS dla swojej domeny, przejmiemy na siebie ból konwersji skomplikowanych plików JSON zawierających raporty problemów z dostarczaniem emaili na proste, czytelne dokumenty (per wynik i per źródło wysyłania), które możesz przejrzeć i zrozumieć z łatwością! Platforma PowerDMARC automatycznie wykrywa, a następnie przekazuje informacje o problemach z dostarczaniem wiadomości e-mail, dzięki czemu możesz szybko się nimi zająć i rozwiązać je w mgnieniu oka!

Zarejestruj się, aby otrzymać darmowy DMARC już dziś!