Correios

A natureza humana é tal, que a menos que um determinado incidente nos afecte pessoalmente, raramente tomamos qualquer medida de precaução contra ele. Mas se for esse o caso de ataques de falsificação de emails, pode custar-lhe mais do que pensa! Todos os anos os ataques de falsificação de correio electrónico custam às empresas milhares de milhões e deixam um impacto a longo prazo na reputação e credibilidade da sua marca. Tudo começa com os proprietários de domínios que vivem em constante negação de ameaças cibernéticas iminentes até que finalmente caem na presa do próximo ataque. Hoje em dia, estamos a oferecer adeus à negligência, levando-o através de 3 passos fáceis e fáceis para principiantes que o podem ajudar a parar de uma vez por todas com a falsificação de emails. Aqui está o que eles são:

Passo 1: Configurar o DMARC

Se ainda não ouviu falar disso, o DMARC pode revelar-se um cálice sagrado para si se estiver a tentar impedir constantes tentativas de personificação no seu domínio. Embora não exista nenhum protocolo por aí, pode alavancar o DMARC para libertar todo o seu potencial e minimizar drasticamente a falsificação de emails.

Para implementar o DMARC na sua organização:

  • Crie o seu registo DMARC personalizado com um único clique usando o nosso gerador de registos DMARC
  • Copie e cole o registo no seu DNS
  • Dê 72 horas ao seu DNS para configurar o protocolo

Passo 2: Faça cumprir a sua política DMARC

Quando se encontra na fase de iniciação da sua viagem de autenticação por correio electrónico, é seguro definir a sua política DMARC a zero. Isto permite-lhe familiarizar-se com as porcas e parafusos dos seus canais de correio electrónico através da monitorização, sem afectar a capacidade de entrega dos seus e-mails. No entanto, uma política de "none" não impede a falsificação de correio electrónico.

Para obter protecção contra o abuso e a personificação de domínios, é necessário aplicar a sua política de quarentena ou rejeitar o DMARC. Isto significa que, em qualquer circunstância, se um e-mail enviado a partir do seu domínio falhar a autenticação, ou seja, se for enviado a partir de uma fonte não conforme, esses e-mails fraudulentos seriam ou alojados na pasta de spam do destinatário ou bloqueados.

Para o fazer, pode simplesmente modificar o critério "p" no seu registo DMARC existente para p=rejeitar de p=nenhuma.

Passo 3: Monitorizar os seus domínios

A terceira e última etapa que liga todo o processo de adopção do DMARC é o acompanhamento. A monitorização de todos os domínios para os quais foram cobradas soluções de autenticação de correio electrónico é um DEVERÁ assegurar a entregabilidade consistente do seu negócio e dos seus e-mails de marketing. É por isso que o DMARC fornece o benefício do envio de dados relativos à autenticação de correio electrónico específico do domínio sob a forma de relatórios forenses e agregados de DMARC.

Uma vez que os relatórios XML são difíceis de ler e parecem desorganizados, um analisador de relatórios DMARC é uma excelente plataforma que monta os seus relatórios sob um único tecto, de uma forma concertada e abrangente. Pode visualizar e monitorizar os seus domínios, modificar as suas políticas, e fazer tentativas de sondagem falsificadas facilmente, tudo através de um único painel de vidro.

Com estas medidas em vigor, pode minimizar a falsificação directa do domínio e desfrutar mais uma vez de correio electrónico seguro na sua organização!

Um dos maiores focos de segurança de correio electrónico no último ano tem sido em torno de DMARC e os resgates surgiram como um dos crimes cibernéticos mais prejudiciais do ponto de vista financeiro deste ano. Agora o que é DMARC? Autenticação de Mensagens Baseadas em Domínios, Relatórios e Conformidade como protocolo de autenticação de correio electrónico é utilizado pelos proprietários de domínios de organizações grandes e pequenas, para proteger o seu domínio do Business Email Compromise (BEC), falsificação directa de domínios, ataques de phishing e outras formas de fraude de correio electrónico.

DMARC ajuda-o a desfrutar de múltiplos benefícios ao longo do tempo, como um impulso considerável na sua capacidade de entrega de correio electrónico, e na reputação do domínio. Contudo, um facto menos conhecido é que o DMARC também serve como a primeira linha de defesa contra o Ransomware. Vamos enunciar como o DMARC pode proteger contra o Ransomware e como o ransomware o pode afectar.

O que é o Ransomware?

O Ransomware é um tipo de software malicioso(malware) que é instalado num computador, geralmente através da utilização de malware. O objectivo do código malicioso é encriptar ficheiros no computador, após o que este normalmente exige pagamento para os desencriptar.

Uma vez instalada a instalação de malware, o criminoso exige um resgate a ser pago pela vítima para restaurar o acesso aos dados. Permite aos criminosos informáticos encriptar dados sensíveis em sistemas informáticos, protegendo-os eficazmente do acesso. Os cibercriminosos exigem então à vítima o pagamento de um resgate para remover a encriptação e restaurar o acesso. As vítimas são normalmente confrontadas com uma mensagem que lhes diz que os seus documentos, fotografias e ficheiros de música foram encriptados e a pagar um resgate para alegadamente "restaurar" os dados. Normalmente, pedem aos utilizadores que paguem em Bitcoin e informam-nos de quanto tempo têm de pagar para evitar perder tudo.

Como é que o Ransomware funciona?

A Ransomware demonstrou que medidas de segurança deficientes colocam as empresas em grande risco. Um dos mecanismos de entrega mais eficazes para o resgate de software é o phishing por correio electrónico. O Ransomware é frequentemente distribuído através de phishing. Uma forma comum disto ocorrer é quando um indivíduo recebe um e-mail malicioso que o persuade a abrir um anexo contendo um ficheiro em que deve confiar, como uma factura, que em vez disso contém malware e inicia o processo de infecção.

O e-mail afirmará ser algo oficial de uma empresa bem conhecida e contém um anexo fingindo ser software legítimo, razão pela qual é muito provável que clientes, parceiros ou empregados insuspeitos que estejam cientes dos seus serviços caiam nas suas presas.

Os investigadores de segurança concluíram que para uma organização se tornar um alvo de ataques de phishing com ligações maliciosas para downloads de malware, a escolha é "oportunista". Muitos resgates não têm qualquer orientação externa quanto a quem atacar, e muitas vezes a única coisa que os orienta é a pura oportunidade. Isto significa que qualquer organização, seja ela uma pequena empresa ou uma grande empresa, pode ser o próximo alvo se tiver lacunas na sua segurança de correio electrónico.

O recente relatório de tendências de segurança de 2021 fez as seguintes descobertas angustiantes:

  • Desde 2018, tem havido um aumento de 350% nos ataques de resgate, tornando-o um dos vectores de ataque mais populares nos últimos tempos.
  • Os especialistas em cibersegurança acreditam que haverá mais ataques de resgate do que nunca em 2021.
  • Mais de 60% de todos os ataques de resgates em 2020 envolveram acções sociais, tais como phishing.
  • As novas variantes de resgates aumentaram 46% nos últimos 2 anos
  • Foram detectados 68.000 novos Trojans de resgate para telemóvel
  • Os investigadores de segurança estimaram que a cada 14 segundos uma empresa é vítima de um ataque de resgate

O DMARC protege contra o Ransomware? O DMARC e o Ransomware

O DMARC é a primeira linha de defesa contra ataques de resgate. Uma vez que o ransomware é normalmente entregue às vítimas sob a forma de e-mails de phishing maliciosos de domínios falsificados ou falsificados da empresa, o DMARC ajuda a proteger a sua marca contra a personificação, o que significa que tais e-mails falsos serão marcados como spam ou não serão entregues quando tiver o protocolo correctamente configurado. DMARC e Ransomware: como é que o DMARC ajuda?

  • DMARC autentica os seus emails contra os padrões de autenticação SPF e DKIM que ajudam a filtrar endereços IP maliciosos, falsificação e imitação de domínio.
  • Quando um e-mail de phishing curado por um atacante com um link malicioso para instalar um ransomware resultante do seu nome de domínio chega a um cliente/servidor de funcionários, se tiver
  • DMARC implementado o e-mail é autenticado contra SPF e DKIM.
  • O servidor receptor tenta verificar a fonte de envio e a assinatura do DKIM
  • O e-mail malicioso falhará nas verificações de verificação e, em última análise, falhará na autenticação DMARC devido ao desalinhamento do domínio
  • Agora, se tiver implementado DMARC num modo de política imposta (p=rejeitar/quadrar) o e-mail após a falha do DMARC será marcado como spam, ou rejeitado, anulando as hipóteses dos seus receptores caírem no ataque de resgate
  • Finalmente, evite erros SPF adicionais como demasiadas consultas DNS, erros sintácticos e erros de implementação, para evitar que o seu protocolo de autenticação de correio electrónico seja invalidado
  • Isto acaba por salvaguardar a reputação da sua marca, informação sensível e bens monetários

O primeiro passo para obter protecção contra ataques de resgate é inscrever-se hoje no analisador DMARC! Ajudamo-lo a implementar o DMARC e a mudar para a aplicação do DMARC facilmente e no menor tempo possível. Comece hoje a sua viagem de autenticação de correio electrónico com o DMARC.

Aprenda a publicar um registo DMARC

Antes de avançarmos para a publicação de um registo DMARC, é importante compreender o que é um registo DMARC? Um registo DMARC não é mais do que um registo DNS TXT que pode ser publicado no DNS (Domain Naming System) do seu domínio, de modo a configurar a Autenticação de Mensagem Baseada no Domínio, Relatórios, e Conformidade ou DMARC para o seu domínio. Ao configurar DMARC para o seu domínio, o proprietário do domínio tem agora a capacidade de especificar aos servidores receptores como devem responder aos e-mails que são enviados de fontes não autorizadas ou ilegítimas.

Instruções para a geração do seu registo DMARC

O processo para gerar o seu registo DNS DMARC é extremamente simples se utilizar a nossa ferramenta gratuita de geração de registos DMARC para este fim. Tudo o que precisa de fazer é preencher os seguintes critérios:

  • Escolha o seu modo de política DMARC (se está apenas a começar com a autenticação de correio electrónico, recomendamos uma política de p=nenhuma para que possa começar por monitorizar o seu fluxo de correio electrónico)
  • Escolha o modo de política DMARC para os seus subdomínios (recomendamos-lhe que só active este critério se desejar optar por uma política diferente para os seus subdomínios, caso contrário, por defeito, assume a mesma política que o seu domínio principal)
  • Digite os seus endereços de e-mail desejados nos quais deseja que os seus relatórios DMARC RUA (agregado) e RUF (Forense) sejam entregues a
  • Escolha o seu modo de alinhamento DKIM (para um alinhamento rigoroso, a assinatura DKIM no cabeçalho do e-mail tem de corresponder exactamente ao domínio encontrado no cabeçalho de origem. Para um alinhamento descontraído, os dois domínios devem partilhar apenas o mesmo domínio organizacional)
  • Escolha o seu modo de alinhamento SPF (para um alinhamento rigoroso o domínio no cabeçalho do caminho de retorno tem de coincidir exactamente com o domínio encontrado no cabeçalho do caminho de retorno. Para um alinhamento descontraído, os dois domínios devem partilhar apenas o mesmo domínio organizacional)
  • Escolha as suas opções forenses (isto representa as circunstâncias em que deseja receber os seus relatórios forenses)

Um registo DMARC típico, sem erros, parece algo parecido com isto:

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

O registo gerado deverá agora ser publicado no DNS do seu domínio no subdomínio: _dmarc.YOURDOMAIN.com

Como publicar o seu registo DMARC? 

A fim de publicar o seu registo DMARC gerado, terá de iniciar sessão na sua consola DNS e navegar para o domínio específico para o qual pretende configurar o DMARC.

Após navegar para o domínio na sua consola de gestão DNS, terá de especificar o nome da máquina e o tipo de recurso. Uma vez que DMARC existe no seu domínio como um registo DNS TXT, o tipo de recurso para o mesmo é TXTe o nome do anfitrião a ser especificado neste caso é : _dmarc

Finalmente, precisa de acrescentar o valor do seu registo DMARC (o registo que gerou anteriormente): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Guarde as alterações em todo o processo e tenha configurado com sucesso DMARC para o seu domínio!

Quais devem ser os Meus Próximos Passos?

Depois de terminar a publicação do seu registo DMARC, o seu próximo passo deve ser concentrar-se na protecção do seu domínio contra golpistas e impostores. Essa é a sua principal agenda, de qualquer forma, quando estiver a implementar protocolos de segurança e serviços de autenticação de correio electrónico. A simples publicação de um registo DMARC com uma política p=nenhuma política não oferece qualquer protecção contra ataques de falsificação de domínio e fraude de correio electrónico. Para isso, precisa de mudar para a aplicação do DMARC.

O que é o DMARC Enforcement?

Pode conseguir uma aplicação de DMARC se implementar um modo de política de DMARC p=rejeição ou p=quarantina. Para máxima protecção contra ataques de falsificação de domínio e BEC, recomendamos um modo de política de rejeição. Contudo, o processo para alcançar a aplicação de DMARC não é tão simples como mudar o seu modo de política de monitorização para aplicação. Para obter imunidade contra ataques de imitação, tudo isto enquanto se assegura que a sua entregabilidade de correio electrónico não seja afectada, o que precisa de fazer é

  • Inscreva-se com o PowerDMARC e habilite os relatórios DMARC para o seu domínio
  • Receba diariamente relatórios DMARC RUA sobre resultados de autenticação por e-mail disponíveis numa variedade de opções de visualização para facilitar a compreensão
  • Obter actualizações de relatórios forenses no painel de controlo sempre que as mensagens de correio electrónico falhem a autenticação
  • Fique abaixo do limite rígido do SPF para garantir que o seu registo SPF nunca seja invalidado

Com o DMARC agregado e relatórios forenses, passar da monitorização para a aplicação da lei torna-se um passeio para os proprietários de domínios, uma vez que pode monitorizar visualmente o seu fluxo de correio electrónico e acompanhar e responder instantaneamente a problemas de entregabilidade a partir da plataforma PowerDMARC. Inscreva-se hoje para o seu teste gratuito do analisador DMARC!

A falsificação de emails é um problema crescente para a segurança de uma organização. A falsificação ocorre quando um hacker envia um e-mail que parece ter sido enviado por uma fonte/domínio de confiança. A falsificação de correio electrónico não é um conceito novo. Definida como "a falsificação de um cabeçalho de endereço de correio electrónico para fazer parecer que a mensagem foi enviada por alguém ou por outro lugar que não a fonte real", tem atormentado as marcas durante décadas. Sempre que um e-mail é enviado, o endereço From não mostra de que servidor o e-mail foi realmente enviado - em vez disso, mostra qualquer domínio introduzido durante o processo de criação do endereço, não levantando assim qualquer suspeita entre os destinatários do e-mail.

Com a quantidade de dados que hoje em dia passam pelos servidores de correio electrónico, não deve ser surpresa que a falsificação seja um problema para as empresas.No final de 2020, descobrimos que os incidentes de phishing aumentaram em espantosos 220% em comparação com a média anual durante o auge dos receios pandémicos globais. Uma vez que nem todos os ataques de falsificação são realizados em grande escala, o número real poderia ser muito superior. Estamos em 2021, e o problema parece estar apenas a agravar-se a cada ano que passa. É por isso que as marcas estão a recorrer a protocolos seguros para autenticar os seus e-mails e evitar as intenções maliciosas dos actores da ameaça.

Email Spoofing: O que é e como é que funciona?

A falsificação de emails é utilizada em ataques de phishing para enganar os utilizadores a pensar que a mensagem veio de uma pessoa ou entidade que eles conhecem ou em quem podem confiar. Um cibercriminoso usa um ataque de falsificação para enganar os destinatários para que estes pensem que a mensagem veio de alguém que não conhecia. Isto permite que os atacantes o prejudiquem sem o deixar rastreá-los de volta. Se vir um e-mail do IRS a dizer que enviaram o seu reembolso para uma conta bancária diferente, pode ser um ataque de falsificação. Os ataques de phishing também podem ser efectuados através de spoofing de e-mail, que é uma tentativa fraudulenta de obter informações sensíveis, tais como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (números PIN), muitas vezes com fins maliciosos. O termo vem de "pesca" para uma vítima, fingindo ser de confiança.

No SMTP, quando mensagens enviadas são atribuídas um endereço de remetente pela aplicação cliente; os servidores de correio electrónico de saída não têm forma de saber se o endereço de remetente é legítimo ou falsificado. Assim, a falsificação de correio electrónico é possível porque o sistema de correio electrónico utilizado para representar endereços de correio electrónico não fornece uma forma de os servidores de saída verificarem se o endereço do remetente é legítimo. É por esta razão que os grandes agentes da indústria estão a optar por protocolos como SPF, DKIM e DMARC para autorizar os seus endereços de correio electrónico legítimos, e minimizar os ataques de falsificação de identidade.

Quebrar a Anatomia de um Ataque de Falsificação de Email

Cada cliente de correio electrónico utiliza uma interface de programa de aplicação (API) específica para enviar correio electrónico. Algumas aplicações permitem aos utilizadores configurar o endereço do remetente de uma mensagem enviada a partir de um menu pendente contendo endereços de correio electrónico. Contudo, esta capacidade também pode ser invocada utilizando scripts escritos em qualquer língua. Cada mensagem de correio aberto tem um endereço de remetente que exibe o endereço da aplicação ou serviço de correio electrónico do utilizador de origem. Ao reconfigurar a aplicação ou serviço, um atacante pode enviar correio electrónico em nome de qualquer pessoa.

Digamos apenas que agora é possível enviar milhares de mensagens falsas a partir de um autêntico domínio de correio electrónico! Além disso, não é necessário ser um especialista em programação para utilizar este guião. Os actores da ameaça podem editar o código de acordo com a sua preferência e começar a enviar uma mensagem utilizando o domínio de correio electrónico de outro remetente. É exactamente assim que um ataque de spoofing de correio electrónico é perpetrado.

Email Spoofing como um Vector de Ransomware

A falsificação de emails abre o caminho para a propagação de malware e de resgates. Se não souber o que é um "ransomware", é um software malicioso que bloqueia perpetuamente o acesso aos seus dados sensíveis ou sistema e exige uma quantia de dinheiro (resgate) em troca da descodificação dos seus dados novamente. Os ataques de resgate fazem com que organizações e indivíduos percam toneladas de dinheiro todos os anos e levam a enormes violações de dados.

O DMARC e a autenticação de correio electrónico também actuam como primeira linha de defesa contra os resgates, protegendo o seu domínio das intenções maliciosas de falsificadores e imitadores.

Ameaças Envolvidas para Pequenas, Médias e Grandes Empresas

A identidade da marca é vital para o sucesso de uma empresa. Os clientes são atraídos por marcas reconhecíveis e confiam nelas para que sejam consistentes. Mas os criminosos informáticos utilizam tudo o que podem para tirar partido desta confiança, pondo em risco a segurança dos seus clientes com e-mails de phishing, malware, e actividades de falsificação de e-mails. A organização perde em média entre 20 e 70 milhões de dólares por ano devido à fraude de correio electrónico. É importante notar que a falsificação pode envolver também violações de marcas registadas e outras violações da propriedade intelectual, infligindo um prejuízo considerável à reputação e credibilidade de uma empresa, das duas formas seguintes:

  • Os seus parceiros ou estimados clientes podem abrir um e-mail falso e acabar por comprometer os seus dados confidenciais. Os cibercriminosos podem injetar um programa de resgate no seu sistema levando a perdas financeiras, através de e-mails falsificados que se fazem passar por si. Por conseguinte, da próxima vez podem estar relutantes em abrir mesmo os seus e-mails legítimos, fazendo-os perder a confiança na sua marca.
  • Os servidores de correio electrónico receptores podem assinalar as suas mensagens legítimas como spam e alojá-las na pasta de lixo electrónico devido à deflação da reputação do servidor, afectando assim drasticamente a sua taxa de entregabilidade de correio electrónico.

Seja como for, sem qualquer dúvida, a sua marca voltada para o cliente estará no fim receptor de todas as complicações. Apesar dos esforços dos profissionais de TI, 72% de todos os ataques cibernéticos começam com um e-mail malicioso, e 70% de todas as violações de dados envolvem tácticas de engenharia social para falsificar domínios da empresa - tornando as práticas de autenticação de e-mail como DMARC, uma prioridade crítica.

DMARC: A sua solução one-stop contra a falsificação de emails

A Autenticação de Mensagem Baseada em Domínio, Relatórios e Conformidade(DMARC) é um protocolo de autenticação de e-mail que, quando implementado correctamente, pode minimizar drasticamente a falsificação de e-mails, BEC e ataques de imitação. O DMARC funciona em uníssono com duas práticas de autenticação padrão - SPF e DKIM, para autenticar mensagens enviadas, fornecendo uma forma de especificar aos servidores receptores como devem responder a mensagens de correio electrónico que não tenham sido autenticadas.

Leia mais sobre o que é DMARC?

Se quiser proteger o seu domínio das intenções maliciosas dos falsificadores, o primeiro passo é implementar correctamente o DMARC. Mas antes de o fazer, precisa de criar o SPF e o DKIM para o seu domínio. Os geradores de registos SPF e DKIM gratuitos do PowerDMARC podem ajudá-lo a gerar estes registos para serem publicados no seu DNS, com um único clique. Depois de configurar com sucesso estes protocolos, siga os seguintes passos para implementar o DMARC:

  • Gerar um registo DMARC livre de erros usando o gerador de registos DMARC livre do PowerDMARC
  • Publique o registo no DNS do seu domínio
  • Passar gradualmente para uma política de aplicação da DMARC de p=rejeição
  • Monitorize o seu ecossistema de correio electrónico e receba relatórios detalhados de autenticação agregados e forenses (RUA/RUF) com a nossa ferramenta analisadora DMARC

Limitações a superar enquanto se alcança a aplicação do DMARC

Publicou um registo DMARC sem erros, e passou para uma política de aplicação, e no entanto enfrenta problemas na entrega de correio electrónico? O problema pode ser muito mais complicado do que pensa. Se ainda não sabia, o seu protocolo de autenticação SPF tem um limite de 10 consultas DNS. No entanto, se utilizou fornecedores de serviços de correio electrónico baseados na nuvem e vários fornecedores terceiros, pode facilmente exceder este limite. Assim que o fizer, o SPF quebra e mesmo os e-mails legítimos falham a autenticação, levando os seus e-mails a aterrar na pasta de lixo ou a não serem entregues de todo.

À medida que o seu registo SPF é invalidado devido a demasiadas pesquisas DNS, o seu domínio torna-se novamente vulnerável a ataques de spoofing e BEC por correio electrónico. Por conseguinte, é imperativo permanecer abaixo do limite de pesquisa SPF 10 para garantir a entregabilidade do seu e-mail. É por isso que recomendamos o PowerSPF, o seu SPF flatenner automático, que reduz o seu registo SPF a uma única declaração de inclusão, negando endereços IP redundantes e aninhados. Também efectuamos verificações periódicas para monitorizar as alterações feitas pelos seus fornecedores de serviços aos respectivos endereços IP, assegurando que o seu registo SPF está sempre actualizado.

PowerDMARC monta uma gama de protocolos de autenticação de e-mail como SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI para dar ao seu domínio uma reputação e um impulso à entregabilidade. Inscreva-se hoje para obter o seu analisador DMARC gratuito.

Muito bem, acabou de passar por todo o processo de criação de DMARC para o seu domínio. Publicou os seus registos SPF, DKIM e DMARC, analisou todos os seus relatórios, resolveu problemas de entrega, subiu o seu nível de aplicação de p=nenhuma para a quarentena e finalmente para a rejeição. Está oficialmente 100% sujeito a DMARC. Parabéns! Agora só os seus emails chegam às caixas de entrada das pessoas. Ninguém vai fazer-se passar pela sua marca se o puder ajudar.

Então é isso, certo? O seu domínio está seguro e podemos ir todos felizes para casa, sabendo que os seus e-mails vão ser seguros. Certo...?

Bem, não exactamente. O DMARC é uma espécie de exercício e dieta: faz-se durante algum tempo e perde-se um monte de peso e apanha-se alguns abdominais doentes, e tudo corre bem. Mas se pararmos, todos os ganhos que acabamos de obter vão lentamente diminuir, e o risco de falsificação começa a rastejar de novo. Mas não se assuste! Tal como na dieta e no exercício, ficar em forma (ou seja, chegar a 100% de aplicação) é a parte mais difícil. Uma vez feito isso, basta mantê-lo nesse mesmo nível, o que é muito mais fácil.

Pronto, já chega de analogias, vamos ao que interessa. Se acabou de implementar e aplicar o DMARC no seu domínio, qual é o próximo passo? Como continuar a manter o seu domínio e os seus canais de correio electrónico seguros?

O que fazer depois de atingir o DMARC Enforcement

A razão #1 pela qual a segurança do correio electrónico não termina simplesmente depois de se atingir 100% de aplicação é que os padrões de ataque, esquemas de phishing, e fontes de envio estão sempre a mudar. Uma tendência popular em esquemas de correio electrónico muitas vezes nem sequer dura mais de um par de meses. Pense nos ataques de resgate do WannaCry em 2018, ou mesmo em algo tão recente como os golpes de phishing do Coronavirus da OMS no início de 2020. Não vê muitos dos que estão na natureza neste momento, pois não?

Os cibercriminosos estão constantemente a mudar as suas tácticas, e as fontes de envio maliciosas estão sempre a mudar e a multiplicar-se, e não há muito que se possa fazer quanto a isso. O que pode fazer é preparar a sua marca para qualquer possível ataque cibernético que lhe possa vir à cabeça. E a forma de o fazer é através da monitorização e visibilidade DMARC .

Mesmo depois de ser aplicado, ainda precisa de estar em total controlo dos seus canais de correio electrónico. Isso significa que tem de saber que endereços IP estão a enviar e-mails através do seu domínio, onde tem problemas com a entrega ou autenticação de e-mails, e identificar e responder a qualquer potencial tentativa de falsificação ou servidor malicioso que carregue uma campanha de phishing em seu nome. Quanto mais controlar o seu domínio, melhor o compreenderá. E consequentemente, quanto melhor for a segurança dos seus e-mails, dos seus dados e da sua marca.

Porque é que a monitorização DMARC é tão importante

Identificação de novas fontes de correio
Ao monitorizar os seus canais de correio electrónico, não está apenas a verificar se está tudo a correr bem. Também vai estar à procura de novos IPs que enviem e-mails do seu domínio. A sua organização pode mudar os seus parceiros ou vendedores terceiros de vez em quando, o que significa que os seus IPs podem tornar-se autorizados a enviar e-mails em seu nome. Será essa nova fonte de envio apenas um dos seus novos vendedores, ou será alguém a tentar imitar a sua marca? Se analisar os seus relatórios regularmente, terá uma resposta definitiva a isso.

PowerDMARC permite-lhe ver os seus relatórios DMARC de acordo com cada fonte de envio para o seu domínio.

Compreender as novas tendências de abuso de domínio
Como mencionei anteriormente, os atacantes estão sempre a encontrar novas formas de personificar as marcas e a enganar as pessoas para lhes darem dados e dinheiro. Mas se olharem para os vossos relatórios DMARC apenas uma vez de dois em dois meses, não vão notar quaisquer sinais indicadores de falsificação. A menos que controle regularmente o tráfego de correio electrónico no seu domínio, não notará tendências ou padrões de actividade suspeita, e quando for atingido por um ataque de falsificação, será tão ignorante como as pessoas visadas pelo correio electrónico. E confie em mim, isso nunca é um bom visual para a sua marca.

Encontrar e colocar na lista negra os IPs maliciosos
Não basta encontrar quem exactamente está a tentar abusar do seu domínio, é preciso fechá-los o mais rápido possível. Quando tiver conhecimento das suas fontes de envio, é muito mais fácil identificar um IP ofensivo, e uma vez que o tenha encontrado, pode reportar esse IP ao seu fornecedor de alojamento e colocá-lo na lista negra. Desta forma, elimina permanentemente essa ameaça específica e evita um ataque de falsificação.

Com a Power Take Down, encontra a localização de um IP malicioso, o seu historial de abusos, e manda-os abater.

Controlo sobre a entregabilidade
Mesmo que tenha tido o cuidado de levar o DMARC até 100% de aplicação sem afectar as suas taxas de entrega de correio electrónico, é importante assegurar continuamente uma entrega consistentemente elevada. Afinal de contas, para que serve toda essa segurança de correio electrónico se nenhuma das mensagens electrónicas está a chegar ao seu destino? Ao monitorizar os seus relatórios de correio electrónico, pode ver quais passaram, falharam ou não alinharam com o DMARC, e descobrir a origem do problema. Sem monitorização, seria impossível saber se as suas mensagens electrónicas estão a ser entregues, quanto mais corrigir o problema.

PowerDMARC dá-lhe a opção de visualizar relatórios baseados no seu estado DMARC para que possa identificar instantaneamente quais os que não passaram.

 

A nossa plataforma de vanguarda oferece monitorização de domínios 24×7 e até lhe dá uma equipa de resposta de segurança dedicada que pode gerir uma falha de segurança para si. Saiba mais sobre o suporte alargado PowerDMARC.

À primeira vista, a suite Office 365 da Microsoft parece ser bastante...doce, certo? Não só obtém toda uma série de aplicações de produtividade, armazenamento em nuvem e um serviço de correio electrónico, como também está protegido contra spam com as próprias soluções de segurança de correio electrónico da Microsoft. Não admira que seja a solução de correio electrónico empresarial mais amplamente adoptada disponível, com uma quota de mercado de 54% e mais de 155 milhões de utilizadores activos. É provavelmente um deles, também.

Mas se uma empresa de cibersegurança está a escrever um blogue sobre o Office 365, tem de haver algo mais, certo? Pois bem, sim. Há. Então falemos sobre qual é exactamente a questão com as opções de segurança do Office 365, e porque é que precisa realmente de saber sobre isto.

No que o Microsoft Office 365 Security é bom

Antes de falarmos sobre os problemas com ele, vamos primeiro tirar isto rapidamente do caminho: O Microsoft Office 365 Advanced Threat Protection (que boca cheia) é bastante eficaz na segurança básica do correio electrónico. Será capaz de impedir que e-mails de spam, malware, e vírus entrem na sua caixa de entrada.

Isto é suficientemente bom se apenas estiver à procura de alguma protecção básica anti-spam. Mas esse é o problema: spam de baixo nível como este geralmente não constitui a maior ameaça. A maioria dos fornecedores de correio electrónico oferece alguma forma de protecção básica, bloqueando o correio electrónico contra fontes suspeitas. A verdadeira ameaça - do tipo que pode fazer com que a sua organização perca dinheiro, dados e integridade da marca - sãoe-mails cuidadosamente concebidos para que não se aperceba de que são falsos.

Isto é quando se entra em território de crimes cibernéticos graves.

Do que o Microsoft Office 365 não pode protegê-lo

A solução de segurança do Microsoft Office 365 funciona como um filtro anti-spam, utilizando algoritmos para determinar se um e-mail é semelhante a outros e-mails de spam ou phishing. Mas o que acontece quando se é atingido por um ataque muito mais sofisticado utilizando engenharia social, ou direccionado a um empregado ou grupo específico de empregados?

Estas não são as suas mensagens de correio electrónico não desejado enviadas a dezenas de milhares de pessoas ao mesmo tempo. Business Email Compromise (BEC ) e Vendor Email Compromise (VEC) são exemplos de como os atacantes seleccionam cuidadosamente um alvo, aprendem mais informações sobre a sua organização espionando os seus emails, e num ponto estratégico, enviam uma factura ou pedido falso via email, pedindo a transferência de dinheiro ou a partilha de dados.

Esta táctica, amplamente conhecida como spear phishing, faz parecer que o correio electrónico vem de alguém dentro da sua própria organização, ou de um parceiro ou fornecedor de confiança. Mesmo sob cuidadosa inspecção, estes emails podem parecer muito realistas e são quase impossíveis de detectar, mesmo para peritos experientes em segurança cibernética.

Se um atacante fingir ser o seu chefe ou o CEO da sua organização e lhe enviar um e-mail, é pouco provável que verifique se o e-mail parece genuíno ou não. É exactamente isto que torna a fraude do BEC e do CEO tão perigosa. O Office 365 não será capaz de o proteger contra este tipo de ataque, porque estes provêm ostensivamente de uma pessoa real, e os algoritmos não o considerarão como sendo um correio electrónico não solicitado.

Como se pode proteger o Office 365 contra a BEC e a Spear Phishing?

A Autenticação de Mensagens baseada no domínio, Relatório & Conformidade, ou DMARC, é um protocolo de segurança de correio electrónico que utiliza informação fornecida pelo proprietário do domínio para proteger os receptores de correio electrónico falsificado. Ao implementar DMARC no domínio da sua organização, os servidores receptores verificarão cada uma das mensagens de correio electrónico provenientes do seu domínio face aos registos DNS que publicou.

Mas se o Office 365 ATP não conseguiu impedir ataques de falsificação direccionados, como é que o DMARC o faz?

Bem, o DMARC funciona de forma muito diferente do que um filtro anti-spam. Enquanto os filtros anti-spam verificam o correio electrónico recebido que entra na sua caixa de entrada, o DMARC autentica o correio electrónico enviado pelo domínio da sua organização. O que isto significa é que se alguém estiver a tentar fazer-se passar pela sua organização e a enviar-lhe e-mails de phishing, desde que seja aplicado em DMARC, esses e-mails serão despejados na pasta de spam ou bloqueados por completo.

E ouve isto - também significa que se um cibercriminoso estivesse a usar a sua marca de confiança para enviar e-mails de phishing, nem mesmo os seus clientes teriam de lidar com eles, também. O DMARC também ajuda a proteger o seu negócio.

Mas há mais: O Office 365 não dá realmente à sua organização qualquer visibilidade sobre um ataque de phishing, apenas bloqueia o correio electrónico não solicitado. Mas se quiser proteger devidamente o seu domínio, precisa de saber exactamente quem ou o que está a tentar imitar a sua marca, e tomar medidas imediatas. DMARC fornece estes dados, incluindo os endereços IP de fontes de envio abusivas, assim como o número de emails que enviam. PowerDMARC leva isto para o nível seguinte com a análise avançada de DMARC directamente no seu painel de instrumentos.

Saiba mais sobre o que o PowerDMARC pode fazer pela sua marca.