Correios

Uma forma sempre em evolução e desenfreada de cibercrime que visa o correio electrónico como o meio potencial para conduzir fraudes é conhecida como Business Email Compromise. Tendo como alvo organizações comerciais, governamentais e sem fins lucrativos, o ataque BEC pode levar a enormes quantidades de perda de dados, violação de segurança e comprometimento de activos financeiros. É um conceito errado comum que os cibercriminosos normalmente se concentram em MNCs e organizações de nível empresarial. Hoje em dia, as PMEs são tanto um alvo de fraude por correio electrónico, como os maiores actores da indústria. 

Como pode a BEC afectar as organizações?

Exemplos de ataque BEC incluem sofisticados ataques de engenharia social como phishing, fraude de CEO, facturas falsas, e falsificação de emails, para citar alguns. Também pode ser designado como um ataque de imitação em que um atacante pretende defraudar uma empresa, fazendo-se passar por pessoas em posições autoritárias. Fazer-se passar por pessoas como o CFO ou o CEO, um parceiro de negócios ou qualquer pessoa em quem se deposite cegamente a sua confiança, é o que conduz ao sucesso destes ataques.

Fevereiro de 2021 capturou as actividades do gangue russo Cosmic Lynx cibernético, uma vez que adoptaram uma abordagem sofisticada em relação ao BEC. O grupo já tinha estado ligado à realização de mais de 200 campanhas BEC desde Julho de 2019, visando mais de 46 países em todo o mundo, concentrando-se nos MNCs gigantes que têm uma presença global. Com e-mails de phishing extremamente bem escritos, estão a tornar impossível às pessoas diferenciarem entre mensagens reais e falsas.

O teletrabalho tornou as aplicações de videoconferência entidades indispensáveis, pós-pandémicas. Os cibercriminosos estão a tirar partido desta situação, enviando e-mails fraudulentos que imitam uma notificação da plataforma de videoconferência, Zoom. Isto destina-se a roubar credenciais de login para conduzir violações maciças de dados da empresa.

É evidente que a relevância do BEC está a emergir rapidamente e a aumentar nos últimos tempos, com os actores da ameaça a apresentarem formas mais sofisticadas e inovadoras de escapar à fraude. O ataque BEC afecta mais de 70% das organizações em todo o mundo e leva à perda de milhares de milhões de dólares todos os anos. É por isso que os peritos da indústria estão a elaborar protocolos de autenticação de correio electrónico como o DMARC, para oferecer um elevado nível de protecção contra a personificação.

O que é a Autenticação por Email?

A autenticação de emails pode ser referida como um conjunto de técnicas utilizadas para fornecer informação verificável sobre a origem dos emails. Isto é feito através da autenticação da propriedade do domínio do(s) agente(s) de transferência de correio electrónico envolvido(s) na transferência da mensagem.

O Simple Mail Transfer Protocol (SMTP), que é o padrão da indústria para a transferência de correio electrónico, não tem tal característica incorporada para autenticação de mensagens. É por isso que a exploração da falta de segurança se torna extremamente fácil para os cibercriminosos lançarem ataques de phishing e falsificação de domínios de correio electrónico. Isto realça a necessidade de protocolos de autenticação de correio electrónico eficazes, como o DMARC, que efectivamente entrega as suas reivindicações!

Passos para evitar o ataque de BEC com DMARC

 

Passo 1: Implementação 

O primeiro passo para combater o ataque BEC é de facto configurar o DMARC para o seu domínio. O DMARC (Domain-based Message Authentication, Reporting and Conformance) faz uso das normas de autenticação SPF e DKIM para validar as mensagens de correio electrónico enviadas a partir do seu domínio. Especifica aos servidores receptores como responder às mensagens de correio electrónico que falhem qualquer uma destas verificações de autenticação, dando ao proprietário do domínio o controlo sobre a resposta do receptor. Assim, para implementar o DMARC, seria necessário:

  • Identificar todas as fontes de correio electrónico válidas autorizadas para o seu domínio
  • Publique o registo SPF no seu DNS para configurar SPF para o seu domínio
  • Publique o registo DKIM no seu DNS para configurar o DKIM para o seu domínio
  • Publique o registo DMARC no seu DNS para configurar DMARC para o seu domínio

A fim de evitar complexidades, pode utilizar as ferramentas livres do PowerDMARC (gerador de registos SPF livre, gerador de registos DKIM livre, gerador de registos DMARC livre) para gerar registos com a sintaxe correcta, instantaneamente, para publicar no DNS do seu domínio.

Etapa 2: Aplicação da lei 

A sua política DMARC pode ser definida:

  • p=nenhuma (DMARC apenas na monitorização; as mensagens que falham na autenticação continuariam a ser entregues)
  • p=quarantina (DMARC na aplicação da lei; as mensagens que não sejam autenticadas seriam colocadas em quarentena)
  • p=rejeitar (DMARC ao máximo; as mensagens que não forem autenticadas não serão entregues de todo)

Recomendamos-lhe que comece a utilizar DMARC com uma política que permita apenas a monitorização, para que possa manter um controlo sobre o fluxo de correio electrónico e os problemas de entrega. No entanto, tal política não proporcionaria qualquer protecção contra BEC. É por isso que eventualmente precisaria de passar à aplicação da DMARC. PowerDMARC ajuda-o a passar sem problemas da monitorização para a aplicação da lei em pouco tempo, com uma política de p=rejeição que ajudará a especificar aos servidores receptores que um e-mail enviado de uma fonte maliciosa utilizando o seu domínio não seria de todo entregue na caixa de entrada do seu destinatário.

Etapa 3: Monitorização e elaboração de relatórios 

Fixou a sua política DMARC na aplicação da lei e minimizou com sucesso o ataque BEC, mas será isso suficiente? A resposta é não. Continua a precisar de um mecanismo de informação extensivo e eficaz para monitorizar o fluxo de correio electrónico e responder a quaisquer problemas de entrega. A plataforma multi-tenant SaaS do PowerDMARC ajuda-o:

  • mantenha-se no controlo do seu domínio
  • monitorizar visualmente os resultados da autenticação para cada e-mail, utilizador e domínio registado para si
  • retirar endereços IP abusivos que tentam imitar a sua marca

Os relatórios DMARC estão disponíveis no painel de instrumentos PowerDMARC em dois formatos principais:

  • Relatórios agregados DMARC (disponíveis em 7 pontos de vista diferentes)
  • Relatórios forenses DMARC (com encriptação para maior privacidade)

Um ponto culminante da implementação, aplicação da lei e elaboração de relatórios DMARC ajuda-o a reduzir drasticamente as hipóteses de cair vítima de ataque e personificação de BEC. 

Com os filtros anti-spam ainda preciso de DMARC?

Sim! O DMARC funciona de forma muito diferente dos seus filtros anti-spam comuns e gateways de segurança de correio electrónico. Embora estas soluções normalmente venham integradas com os seus serviços de troca de correio electrónico baseados na nuvem, só podem oferecer protecção contra tentativas de phishing de entrada. As mensagens enviadas a partir do seu domínio, ainda permanecem sob a ameaça de imitação. É aqui que o DMARC intervém.

Dicas adicionais para uma maior segurança do correio electrónico

 

Permanecer sempre abaixo do limite de 10 DNS Lookup 

Exceder o limite de pesquisa do SPF 10 pode invalidar completamente o seu registo SPF e fazer com que mesmo e-mails legítimos falhem a autenticação. Nesses casos, se tiver o seu DMARC configurado para rejeitar, as mensagens de correio electrónico autênticas não conseguirão ser entregues. PowerSPF é o seu registo SPF automático e dinâmico que atenua o risco de SPF ao ajudá-lo a permanecer abaixo do limite rígido do SPF. Actualiza automaticamente os bloqueios de rede e procura alterações feitas pelos seus fornecedores de serviços de correio electrónico aos seus endereços IP constantemente, sem qualquer intervenção da sua parte.

Assegurar a encriptação TLS de e-mails em trânsito

Embora o DMARC possa protegê-lo de ataques de engenharia social e BEC, ainda precisa de se preparar contra ataques de monitorização invasivos como o Man-in-the-middle (MITM). Isto pode ser feito assegurando que uma ligação segura sobre TLS é negociada entre servidores SMTP cada vez que um e-mail é enviado para o seu domínio. O MTA-STS hospedado pelo PowerDMARC torna a encriptação TLS obrigatória em SMTP e vem com um procedimento de implementação fácil.

Receber relatórios sobre problemas na entrega de e-mails

Pode também permitir que os relatórios SMTP TLS obtenham relatórios de diagnóstico sobre problemas de entrega de correio electrónico após configurar o MTA-STS para o seu domínio. O TLS-RPT ajuda-o a ganhar visibilidade no seu ecossistema de correio electrónico, e a responder melhor a problemas na negociação de uma ligação segura que conduza a falhas na entrega. Os relatórios TLS estão disponíveis em duas visualizações (relatórios agregados por resultado e por fonte de envio) no painel de controlo PowerDMARC.

Amplify Your Brand Recall com BIMI 

Com BIMI (Brand Indicators for Message Identification) pode levar a sua recordação de marca a um novo nível, ajudando os seus destinatários a identificá-lo visualmente nas suas caixas de entrada. BIMI funciona anexando o logotipo da sua marca única a cada e-mail que envia a partir do seu domínio. PowerDMARC torna a implementação de BIMI fácil com apenas 3 passos simples da parte do utilizador.

PowerDMARC é o seu destino único para uma série de protocolos de autenticação de correio electrónico incluindo DMARC, SPF, DKIM, BIMI, MTA-STS, e TLS-RPT. Inscreva-se hoje para obter o seu teste DMARC Analyzer gratuito!