Correios

O cumprimento da cibersegurança é uma área de preocupação crescente para muitas empresas. É importante que a sua empresa esteja ciente dos requisitos e tenha um plano em vigor para alcançar a conformidade.

O cumprimento da ciber-segurança envolve o seguinte

  1. Conduzir avaliações de risco no seu negócio, incluindo os riscos colocados por ameaças externas, tais como vírus e malware, e ameaças internas, tais como o uso indevido de informação confidencial por parte de quem está por dentro.
  2. Criação de uma equipa de resposta a incidentes que possa responder rapidamente a qualquer incidente. Devem também ser treinados em como responder a ciberataques.
  3. Implementar um sistema de detecção de intrusão que monitoriza a rede e o tráfego de correio electrónico para actividades não autorizadas como um Analisador DMARC.
  4. Desenvolver uma forte estratégia de ciber-segurança que inclua as melhores práticas para o desenvolvimento de controlos de segurança e a formação dos funcionários sobre como utilizá-los correctamente.

O que é o Cybersecurity Compliance?

O cumprimento da cibersegurança é um conjunto de normas que as empresas e organizações devem seguir para serem consideradas "conformes". Estas normas podem variar dependendo do tipo de entidade ou organização, mas geralmente incluem políticas, procedimentos e controlos que asseguram que uma empresa se protege contra ciberataques.

Por exemplo, se a sua organização utiliza o correio electrónico como modo de comunicação, precisa de implementar protocolos de segurança e autenticação de correio electrónico como o DMARC para proteger as suas transacções de correio electrónico e verificar as fontes de envio. A sua falta pode tornar o seu domínio vulnerável a ataques de spoofing, phishing e ransomware. 

Uma das coisas mais importantes que pode fazer para proteger a sua empresa é certificar-se de que as suas práticas de cibersegurança estão à altura do "snuff". Não se pode dar ao luxo de ignorar violações da segurança cibernética - são a forma mais fácil para os hackers entrarem na sua rede e causarem-lhe graves danos.

Mas o que é exactamente o cumprimento da ciber-segurança?

O cumprimento da cibersegurança é um conjunto de melhores práticas que as empresas utilizam nas suas operações diárias para se protegerem de ataques cibernéticos. Estas melhores práticas incluem:

  • Manutenção de uma rede segura
  • Manter os sistemas remendados e actualizados com patches de segurança
  • Salvaguardar a informação e os dados dos clientes
  • Salvaguardar os seus próprios dados e comunicações por e-mail 

Por onde começar com o seu Cybersecurity Compliance?

O primeiro passo para alcançar o cumprimento da ciber-segurança é compreender o que se está a tentar alcançar.

Quais são os seus objectivos? Quais são as expectativas específicas da organização ou indivíduo que está a gerir a sua conformidade com a ciber-segurança? É para o próprio negócio, ou é para uma entidade externa que poderia ser uma agência governamental, uma organização como a NSA, ou mesmo um fornecedor de terceiros?

Se é para o próprio negócio, então terá de compreender como a sua organização funciona e como interage com outras entidades. Também vai querer saber que tipo de dados estão a recolher e onde os estão a armazenar. E se estiverem a utilizar serviços em nuvem como Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure, ou Oracle Cloud Platform (OCP), então terá de descobrir se existem alguns controlos de segurança em torno desses serviços.

Se estiver a trabalhar com uma entidade externa como uma agência governamental ou um fornecedor de terceiros, então vai querer certificar-se de que eles têm uma boa compreensão tanto da sua organização e das suas necessidades como também do seu próprio processo de monitorização e resposta a ameaças. Também vai querer que eles estejam familiarizados com os tipos de ataques que podem acontecer contra os sistemas da sua empresa e como. 

Estratégia de Ciber-segurança e Conformidade: Um Plano em Acção

Segurança de Email

Comecemos com o básico: É necessário manter o seu sistema de correio electrónico seguro. Isso significa proteger o seu correio electrónico, mesmo que seja apenas uma única palavra-passe para todo o seu sistema. E precisa de se certificar de que quaisquer serviços externos que enviem ou recebam e-mails da sua organização são também seguros - e têm os mesmos requisitos de palavra-passe que os seus sistemas internos.

O sistema de correio electrónico da sua empresa é uma parte crítica do seu negócio. É a forma como se liga a potenciais clientes, clientes e empregados - e como envia actualizações e anúncios importantes.

Mas é também uma das partes mais vulneráveis da sua empresa.

Assim, se quiser ter a certeza de que os seus e-mails se mantêm privados e a salvo de hackers, o cumprimento da segurança cibernética é uma obrigação. Aqui estão algumas dicas para se certificar de que as suas mensagens de correio electrónico estão actualizadas sobre o cumprimento da segurança cibernética:

  1. Certifique-se de que está a utilizar encriptação(SSL) ao enviar informação sensível através de correio electrónico. Isto ajuda a garantir que ninguém possa interceptar ou ler o que está a ser enviado entre o seu computador e o dispositivo do destinatário pretendido.
  2. Definir políticas de senhas para que todos os utilizadores tenham senhas únicas que são alteradas regularmente, e nunca utilizadas em qualquer outro serviço ou aplicação na mesma conta ou dispositivo que o fornecedor do serviço de correio electrónico (ESP).
  3. Permitir a autenticação de dois factores (2FA) sempre que possível para que apenas pessoas autorizadas possam aceder às contas com 2FA activado - e mesmo assim apenas se já lhes tiver sido concedido acesso anteriormente por outra pessoa com 2FA já activado
  4. Proteja o seu domínio de e-mail contra spoofing, phishing, ransomware, e muito mais, implementando protocolos de autenticação de e-mail como DMARC, SPFe DKIM
  5. Proteja os seus e-mails em trânsito dos olhos curiosos de um agressor de homem no meio, aplicando uma transacção de e-mail encriptado em TLS com a ajuda de MTA-STS

A importância do Ciber-Conformidade de Segurança

Há muitas maneiras de uma empresa poder não cumprir com a ciber-segurança. Por exemplo, se a sua empresa tiver uma firewall desactualizada, é possível que os hackers possam usar o seu sistema como um ponto de passagem para os seus ataques de malware. Ou se a sua rede não estiver protegida por autenticação de dois factores, poderá correr o risco de ter o seu website hackeado. Ou se os seus emails não forem autenticados, pode abrir o caminho para ataques de falsificação e phishing. 

É importante notar que o cumprimento não protege contra todos os tipos de vectores de ameaça. As soluções de cibersegurança podem ajudar as organizações a impedir o acesso de hackers às suas redes, impedindo o roubo de propriedade intelectual, protegendo bens físicos como computadores e servidores, prevenindo infecções por malware que possam restringir o acesso a sistemas ou informações críticas, detectando fraudes nas transacções de pagamento em linha e impedindo outros ciberataques antes que estes aconteçam.

A superfície de ataque da empresa é enorme, e está apenas a tornar-se mais significativa. Para quantificar o risco, até várias centenas de biliões de sinais variáveis no tempo devem ser processados eficazmente. A quantidade de sinais depende da dimensão da empresa. Como resultado, já não é uma tarefa à escala humana analisar e melhorar a postura de segurança cibernética. É por isso que precisamos de IA em Cybersecurity. 

Para combater este desafio sem precedentes, o PowerDMARC utiliza segurança de correio electrónico baseada em IA e DMARC soluções para ajudar as equipas de segurança da informação. Reduzimos o risco de violação e melhoramos a postura de segurança dos e-mails de forma mais eficiente e eficaz.

Nos últimos anos, a inteligência artificial (IA) tornou-se um instrumento crucial para reforçar o trabalho das equipas de segurança da informação humana. A IA fornece análises muito necessárias e identificação de ameaças que os profissionais de segurança cibernética podem utilizar para diminuir o risco de violação e melhorar a postura de segurança porque os humanos já não podem proteger adequadamente a superfície dinâmica de ataque corporativo. Na segurança, a IA pode identificar e dar prioridade ao risco, detectar rapidamente malware numa rede, liderar a resposta a incidentes, e detectar intrusões antes que estes ocorram.

O papel da IA na Ciber-segurança

Um sistema de inteligência artificial (IA) permite às máquinas executar tarefas que normalmente requerem inteligência humana, tais como percepção visual, reconhecimento da fala, tomada de decisões, e tradução entre línguas.

As aplicações da IA em ciber-segurança incluem:

  • Detecção de intrusão: A IA pode detectar ataques de rede, infecções por malware, e outras ameaças cibernéticas.
  • Ciberanalítica: A IA é também utilizada para analisar grandes dados para detectar padrões e anomalias na postura de segurança cibernética de uma organização.
  • Desenvolvimento seguro de software: A IA pode ajudar a criar software mais seguro, fornecendo aos programadores feedback em tempo real sobre se o seu código está fechado ou não.

Há já algum tempo que os profissionais da Cibersegurança utilizam soluções baseadas em IA. No entanto, devido ao número crescente de ciberataques, vêem a necessidade de ferramentas e tecnologias mais avançadas para acompanharem os ataques.

O Futuro da IA na Ciber-segurança

A inteligência artificial pode mudar tudo sobre como vivemos e trabalhamos, incluindo a forma como nos protegemos das ameaças cibernéticas. Permitir-nos-á compreender o risco com mais precisão do que nunca e tomar decisões rapidamente sem comprometer a precisão. Permitir-nos-á detectar novos ataques mais rapidamente do que nunca. Além disso, determina a melhor forma de nos protegermos contra eles sem esperar pela intervenção humana.

Como é que a IA pode ajudar a proteger contra ataques cibernéticos?

A IA não pode substituir os humanos, mas tem um papel a desempenhar na luta contra os ciberataques. Eis como a IA está a ajudar a proteger contra o próximo ciberataque:

1. Detecção Automática de Ameaças

A primeira forma como a IA pode ajudar a proteger contra ciberataques é através da automatização da detecção de ameaças. Os algoritmos de aprendizagem de máquinas detectam o comportamento dos utilizadores ou anomalias de desempenho do sistema que podem indicar uma quebra de segurança.

2. Aprendizagem mecânica

Utiliza algoritmos para analisar grandes quantidades de dados e fazer previsões baseadas em padrões que encontra nos dados. Isto é utilizado para treinar sistemas de IA para reconhecer ataques anteriormente desconhecidos ou inesperados.

3. Análise Predictiva

É possível prever ameaças futuras utilizando análises preditivas, tais como quais as contas dos empregados com maior probabilidade de ficarem comprometidas ou que tipos de ataques são susceptíveis de ocorrer num dia específico. Este tipo de análise ajuda as organizações a identificar onde se encontram as suas falhas de segurança para as fechar antes que qualquer dano real seja feito.

4. Detecção de anomalias

Os sistemas de IA também podem detectar anomalias no tráfego de rede ou outros fluxos de dados, analisando padrões para semelhanças ou diferenças entre o que é esperado e o que ocorre. Este tipo de monitorização pode ajudar a detectar comportamentos anormais antes de se tornar uma actividade maliciosa - como alguém que tenta aceder a informação confidencial que não deveria.

5. Automatização da segurança

Outra forma de a IA poder ajudar a proteger as empresas dos ciberataques é automatizando e implementando novas políticas e protocolos de segurança. Protege contra grandes ciberataques como as ameaças de Spoofing, phishing, e outros. A automatização da sua implementação de segurança cibernética pode ajudá-lo: 

  • Poupar tempo e esforço 
  • Reduzir o erro humano 
  • Fornecer soluções rentáveis com 100% de precisão 
  • Fornecer resultados imediatamente perceptíveis 

6. Orquestração de Segurança

A IA pode automatizar muitas tarefas de rotina que consomem tempo e recursos hoje em dia, tais como detectar comportamentos anormais ou identificar utilizadores suspeitos na sua rede. 

Leve a sua autenticação de e-mail para o próximo nível com Soluções DMARC orientadas por IA

A sua rede torna-se mais fácil de gerir com a verdadeira IA. Ao mesmo tempo que minimiza os erros, pode rapidamente configurar, solucionar problemas e defender a sua rede. E está a proporcionar uma experiência de nível seguinte quando pode reparar problemas antes que estes afectem as pessoas.

DMARC Inteligência de Ameaças

O motor DMARC Threat Intelligence (TI) da PowerDMARC ajuda-o a estabelecer os seus protocolos rapidamente, ao mesmo tempo que identifica os riscos potenciais. Monitorizando, identificando e analisando actividades nocivas em cada passo da sua viagem de correio electrónico. O motor de Inteligência de Ameaças (TI) DMARC proporciona às empresas uma visão accionável, oportuna e relevante.

Gerador de registos e ferramentas de pesquisa

PowerToolbox contém o gerador de registos DNS orientado por IA e ferramentas de pesquisa que fornecem resultados instantâneos. Se quiser iniciar a sua viagem de autenticação mas não sabe por onde começar, estas ferramentas amigáveis para principiantes utilizam inteligência artificial para o ajudar a criar registos SPF, DKIM e DMARC com um clique de um botão! Se já tem protocolos configurados, pode verificar a validade dos seus registos usando ferramentas de pesquisa.

Uma plataforma automatizada alimentada por IA

A plataforma PowerDMARC (Analisador de relatórios DMARC painel de controlo) é totalmente automatizado, com capacidade para seguir geolocalizações IP, organizações, e fontes de envio de correio electrónico através de uma única interface orientada por IA, analisando relatórios DMARC em tempo real e organizando os dados num formato organizado.

Para proteger as organizações de potenciais ataques de falsificação, ataques de phishing e outras formas de fraude de correio electrónico, esta plataforma ajuda-o a visualizar os seus dados DMARC para caçar IPs suspeitos e tomar medidas acionáveis contra eles. 

Conclusão

A ciber-segurança é uma questão complexa, mas a IA pode ser uma ferramenta poderosa para ajudar a proteger contra ataques. A IA permite às equipas de ciber-segurança estabelecer colaborações poderosas entre homem e máquina que expandem os nossos conhecimentos, enriquecem as nossas vidas, e conduzem a ciber-segurança de formas que parecem ser maiores do que a soma das suas partes.

Com parceiros de confiança, pode manter-se à frente das ameaças e ganhar inteligência e segurança em tempo real.

O motor patenteado DMARC Threat Intelligence (TI) da PowerDMARC é a sua sentinela num relógio de 24 horas. A sua solução de detecção de ameaças baseada em IA emprega algoritmos sofisticados para identificar rapidamente as listas de blocos globais onde cada IP é listado e a reputação de correio electrónico do nome de anfitrião do remetente. Tudo isto é feito a um nível de precisão que uma pessoa nunca conseguiria atingir.

Agarra o teu livre Ensaio DMARC agora!

PowerDMARC está a ampliar os seus serviços DMARC em França

PowerDMARC, um DMARC baseado em Delaware e fornecedor de serviços de cibersegurança, anuncia a sua mais recente parceria com a Config, um distribuidor francês de soluções informáticas que opera em Paris. Um actor importante no espaço de segurança informática e serviços de rede em França, a Config procura expandir-se para as esferas da segurança e autenticação de correio electrónico, procurando os melhores serviços DMARC em França.

"A Config é um dos nossos primeiros grandes distribuidores na Europa", disse Faisal Al Farsi, Co-Fundador, e CEO da PowerDMARC. "É um grande passo para nós como uma plataforma crescente de autenticação de correio electrónico, porque a França é um país muito progressista para a tecnologia pioneira no ciberespaço. Estamos realmente desejosos de expandir as nossas operações e de ver aumentar a adopção do DMARC em toda a Europa".

Nos últimos 20 anos, a Config tem feito parte do crescimento das soluções informáticas e da segurança em França. Gabam-se de uma série de clientes estabelecidos que contam com a sua experiência para proteger os seus sistemas de rede, servidores e muito mais. Uma das suas marcas distintivas é o fornecimento de serviços feitos à medida que são ajustados às necessidades dos seus clientes, permitindo-lhes agir rápida e eficazmente em incidentes de segurança. 

Através desta parceria estratégica, a Config tem em vista os seus serviços de autenticação DMARC a ganharem terreno em França e a assegurarem as suas posições como o principal distribuidor de tecnologia avançada PowerDMARC. Ao acrescentar soluções PowerDMARC à sua já vasta gama de soluções e ao implementar serviços DMARC em França, espera-se que tenham impacto ao ajudar as empresas, grandes e pequenas, a protegerem as suas marcas contra ataques de falsificação e contra o compromisso por correio electrónico.

Zouhir El Kamel, Fundador e CEO da Config, comentou sobre a nova parceria. "Há muito terreno a ser coberto", disse ele. "As empresas francesas só começaram a reconhecer a importância da autenticação DMARC nos últimos anos. Já temos uma base de operações estabelecida em França, Suíça, Marrocos e África, e coloca-nos numa boa posição para ajudar as empresas nestes países a obterem a segurança de que necessitam". Com a plataforma do PowerDMARC, estamos confiantes de que podemos fazer a diferença".


CONFIG (www.config.fr) é um distribuidor de valor acrescentado que acompanha mais de 1000 integradores, editores e revendedores na venda de soluções distribuídas nos seguintes ecossistemas:

Segurança e Ciber-segurança Redes Armazenamento Virtualisation e Soluções de Nuvem de Vidéoprotection Config propõe aos seus parceiros um apoio personalizado graças a acções de marketing inovadoras que encorajam a geração de leads, as competências desenvolvidas através de formações técnicas e certificações (Approved Center ATC) e muitos serviços de divulgação para desenvolver a actividade dos fornecedores e dos parceiros.

A Config tem sede em Paris, França, e conta actualmente com mais de 120 empregados e várias filiais (Suíça, Marrocos, Tunísia, Argélia, Senegal, Costa do Marfim, África Sub-Sahariana).

Como prestador de serviços DMARC, é-nos feita esta pergunta muitas vezes: "Se o DMARC apenas usa autenticação SPF e DKIM, porque nos devemos preocupar com o DMARC? Não será isso simplesmente desnecessário?"

Na superfície pode parecer que faz pouca diferença, mas a realidade é muito diferente. O DMARC não é apenas uma combinação de tecnologias SPF e DKIM, é um protocolo inteiramente novo por si só. Tem várias características que o tornam um dos mais avançados padrões de autenticação de correio electrónico do mundo, e uma necessidade absoluta para as empresas.

Mas espere um minuto. Ainda não respondemos exactamente porque precisa de DMARC. O que é que oferece que o SPF e o DKIM não oferecem? Bem, essa é uma resposta bastante longa; demasiado longa para apenas um post no blogue. Portanto, vamos dividi-lo e falar primeiro sobre SPF. Caso não esteja familiarizado com ele, aqui vai uma introdução rápida.

O que é SPF?

SPF, ou Sender Policy Framework, é um protocolo de autenticação de correio electrónico que protege o receptor de correio electrónico de e-mails falsificados. É essencialmente uma lista de todos os endereços IP autorizados a enviar correio electrónico através dos seus canais (o proprietário do domínio). Quando o servidor receptor vê uma mensagem do seu domínio, verifica o seu registo SPF que é publicado no seu DNS. Se o IP do remetente constar desta 'lista', o correio electrónico é entregue. Caso contrário, o servidor rejeita a mensagem de correio electrónico.

Como pode ver, o SPF faz um bom trabalho mantendo de fora muitos e-mails não solicitados que podem danificar o seu dispositivo ou comprometer os sistemas de segurança da sua organização. Mas SPF não é quase tão bom como algumas pessoas possam pensar. Isso é porque tem alguns inconvenientes muito importantes. Vamos falar de alguns destes problemas.

Limitações do FPS

Os registos SPF não se aplicam ao endereço From

Os e-mails têm múltiplos endereços para identificar o seu remetente: o endereço From que normalmente vê, e o endereço Return Path que está oculto e requer um ou dois cliques para ser visualizado. Com o SPF activado, o servidor de correio electrónico receptor analisa o Caminho de Retorno e verifica os registos SPF do domínio a partir desse endereço.

O problema aqui é que os atacantes podem explorar isto utilizando um domínio falso no seu endereço do Caminho de Retorno e um endereço de correio electrónico legítimo (ou com aspecto legítimo) na secção De. Mesmo que o receptor verificasse o endereço de correio electrónico do remetente, veria primeiro o endereço De, e normalmente não se preocupa em verificar o Caminho de Regresso. De facto, a maioria das pessoas nem sequer tem conhecimento de que existe uma coisa como o endereço do Caminho de Regresso.

SPF pode ser facilmente contornado usando este truque simples, e deixa até domínios seguros com SPF em grande parte vulneráveis.

Os registos SPF têm um limite de pesquisa DNS

Os registos SPF contêm uma lista de todos os endereços IP autorizados pelo proprietário do domínio para o envio de e-mails. No entanto, têm uma desvantagem crucial. O servidor receptor precisa de verificar o registo para ver se o remetente está autorizado, e para reduzir a carga no servidor, os registos SPF têm um limite de 10 consultas DNS.

Isto significa que se a sua organização utiliza múltiplos vendedores terceiros que enviam e-mails através do seu domínio, o registo SPF pode acabar por ultrapassar esse limite. A menos que seja devidamente optimizado (o que não é fácil de fazer por si próprio), os registos SPF terão um limite muito restritivo. Quando ultrapassa este limite, a implementação do SPF é considerada inválida e o seu correio electrónico falha o SPF. Isto pode potencialmente prejudicar as taxas de entrega do seu correio electrónico.

 

SPF nem sempre funciona quando o e-mail é reencaminhado

O SPF tem outro ponto crítico de falha que pode prejudicar a sua entregabilidade de correio electrónico. Quando tiver implementado o SPF no seu domínio e alguém encaminhar o seu correio electrónico, o correio electrónico encaminhado pode ser rejeitado devido à sua política SPF.

Isto porque a mensagem reencaminhada mudou o destinatário do e-mail, mas o endereço do remetente do e-mail permanece o mesmo. Isto torna-se um problema porque a mensagem contém o endereço original do remetente De mas o servidor receptor está a ver um IP diferente. O endereço IP do servidor de reencaminhamento de correio electrónico não está incluído no registo SPF do domínio do remetente original. Isto poderia resultar na rejeição da mensagem de correio electrónico pelo servidor receptor.

Como é que o DMARC resolve estas questões?

DMARC utiliza uma combinação de SPF e DKIM para autenticar o correio electrónico. Um e-mail precisa de passar por SPF ou DKIM para passar por DMARC e ser entregue com sucesso. E também acrescenta uma característica chave que o torna muito mais eficaz do que apenas o SPF ou o DKIM: Relatórios.

Com os relatórios DMARC, recebe diariamente feedback sobre o estado dos seus canais de correio electrónico. Isto inclui informação sobre o seu alinhamento DMARC, dados sobre emails que falharam a autenticação, e detalhes sobre potenciais tentativas de falsificação.

Se estiver a pensar no que pode fazer para não ser falsificado, consulte o nosso guia prático sobre as 5 principais formas de evitar a falsificação de e-mails.

Quebrando os Mitos DMARC

Para muitas pessoas, não é imediatamente claro o que o DMARC faz ou como evita a falsificação, personificação e fraude de domínios. Isto pode levar a sérios equívocos sobre o DMARC, como funciona a autenticação de emails, e porque é bom para si. Mas como sabe o que está certo e o que está errado? E como se pode ter a certeza de que está a implementá-lo correctamente? 

PowerDMARC está aqui para o salvamento! Para o ajudar a compreender melhor o DMARC, compilámos esta lista dos 6 conceitos errados mais comuns sobre DMARC.

Conceitos errados sobre DMARC

1. O DMARC é o mesmo que um filtro de spam

Esta é uma das coisas mais comuns que as pessoas se enganam sobre o DMARC. Os filtros de spam bloqueiam a recepção de e-mails que são entregues na sua caixa de entrada. Estes podem ser e-mails suspeitos enviados a partir do domínio de qualquer pessoa, e não apenas do seu. O DMARC, por outro lado, diz aos servidores de recepção de emails como lidar com os emails enviados a partir do seu domínio. Filtros de spam como o Microsoft Office 365 ATP não protegem contra tais ciberataques. Se o seu domínio é reforçado com DMARC e o e-mail falhar a autenticação, o servidor receptor rejeita-o.

2. Uma vez criado o DMARC, o seu e-mail está seguro para sempre

O DMARC é um dos protocolos de autenticação de correio electrónico mais avançados por aí, mas isso não significa que seja completamente auto-suficiente. É necessário monitorizar regularmente os seus relatórios DMARC para se certificar de que os emails de fontes autorizadas não estão a ser rejeitados. Ainda mais importante, precisa de verificar se os remetentes não autorizados abusam do seu domínio. Quando vê um endereço IP a fazer repetidas tentativas de falsificar o seu e-mail, precisa de tomar medidas imediatas e de os ter na lista negra ou retirados da lista.

3. DMARC irá reduzir a minha capacidade de entrega de correio electrónico

Quando se cria o DMARC, é importante definir primeiro a sua política para p=ninguém. Isto significa que todos os seus e-mails ainda são entregues, mas receberá relatórios DMARC sobre a sua aprovação ou não autenticação. Se durante este período de monitorização vir as suas próprias mensagens de correio electrónico a falhar o DMARC, pode tomar medidas para resolver os problemas. Uma vez que todas as suas mensagens de correio electrónico autorizadas estejam a ser validadas correctamente, pode aplicar o DMARC com uma política de p=quarantena ou p=rejeição.

4. Não preciso de aplicar o DMARC (p=nenhuma é suficiente)

Quando se estabelece o DMARC sem o fazer cumprir (política de p=nenhuma), todos os e-mails do seu domínio - incluindo os que falham o DMARC - são entregues. Receberá relatórios DMARC mas não protegerá o seu domínio de quaisquer tentativas de falsificação. Após o período de monitorização inicial (explicado acima), é absolutamente necessário definir a sua política para p=quarantina ou p=rejeitar e aplicar o DMARC.

5. Só as grandes marcas precisam de DMARC

Muitas organizações mais pequenas acreditam que só as maiores e mais reconhecíveis marcas necessitam de protecção DMARC. Na realidade, os cibercriminosos utilizarão qualquer domínio comercial para lançar um ataque de falsificação. Muitas empresas mais pequenas normalmente não têm equipas dedicadas à segurança cibernética, o que torna ainda mais fácil para os atacantes atacar organizações de pequena e média dimensão. Lembre-se, cada organização que tem um nome de domínio precisa de protecção DMARC!

6. Os relatórios DMARC são fáceis de ler

Vemos muitas organizações a implementar o DMARC e a ter os relatórios enviados para as suas próprias caixas de correio electrónico. O problema com isto é que os relatórios DMARC vêm num formato de ficheiro XML, o que pode ser muito difícil de ler se não se estiver familiarizado com ele. Usando uma plataforma DMARC dedicada pode não só tornar o seu processo de configuração muito mais fácil, mas o PowerDMARC pode converter os seus complexos ficheiros XML em relatórios de fácil leitura com gráficos, gráficos, e estatísticas detalhadas.

PowerDMARC alargou agora os serviços DMARC no Bahrein em parceria com a NGN. Yaqoob Al Awadhi, CEO da NGN International, um integrador de sistemas de pleno direito e consultor de TI com sede no Bahrein, pronunciou-se sobre segurança de correio electrónico e falsificação. Numa declaração, afirmou que o correio electrónico se tornou um dos métodos mais comuns de fraude na Internet utilizados para roubar dinheiro e dados sensíveis tanto de indivíduos como de organizações.

Revelou que a sua empresa irá associar-se à PowerDMARC, um fornecedor de soluções DMARC baseado em Delaware, para lançar uma plataforma de autenticação e anti-spoofing de correio electrónico no Bahrain para fornecer os mais poderosos padrões de ciber-segurança para correio electrónico.

"Se há uma coisa comum a quase todas as grandes violações de dados e fraudes na Internet sobre as quais já leu nas notícias, é que começam com o e-mail", disse o Sr. Al Awadhi. "Estas violações podem custar às empresas e organizações perdas no valor de dezenas ou possivelmente centenas de milhões de dinares ou dólares".

Explicou que os atacantes utilizam o domínio da organização para enviar e-mails aos seus associados e clientes pedindo credenciais de login, detalhes de cartão de crédito, ou ofertas falsas. Ele acrescentou que os e-mails de phishing são uma das formas mais fáceis para os ciberataqueiros comprometerem a segurança de uma organização, o que exigiu a adopção de serviços DMARC no Bahrein.

"Como empresário, quer certificar-se de que os seus clientes, parceiros e organizações com quem lida apenas vêem e-mails que você mesmo enviou, não e-mails falsos que parecem ter origem no seu domínio e podem ser utilizados para roubar informação", acrescentou o Sr. Al Awadhi.

Extensão dos serviços DMARC no Bahrein

Faisal Al Farsi, Co-Fundador e CEO da PowerDMARC explicou que a sua parceria com a NGN é para aumentar a adopção da sua plataforma de autenticação de correio electrónico no Bahrain e na Saudi para proteger as marcas do compromisso empresarial de correio electrónico (BEC). O PowerDMARC baseia-se em técnicas de verificação de correio electrónico amplamente utilizadas: SPF (Sender Policy Framework) e DKIM (Domain Keys Identified Mail) juntamente com protocolos mais recentes como BIMI, MTA-STS & TLS-RPT. Para tornar os seus sistemas de segurança ainda mais herméticos, eles fazem uso de um motor de inteligência de ameaças impulsionado por IA para detectar e derrubar IPs abusivos do seu domínio.

"O PowerDMARC utiliza os mais recentes protocolos de autenticação de correio electrónico e monitorização de um Centro de Operações de Segurança 24/7 para proteger os domínios corporativos de serem comprometidos", disse o Sr. Al Farsi. "Os especialistas em tecnologia da NGN irão adaptar soluções de segurança especificamente para organizações com base nas suas necessidades. Desde a configuração dos registos SPF, DKIM e DMARC, até à criação do painel de instrumentos, passando pela aplicação total do DMARC, a NGN tratará do levantamento pesado para o cliente. O resultado final é um domínio seguro e uma implementação de DMARC que permite ao cliente controlar facilmente o tráfego de correio electrónico".