Correios

Os utilizadores de sistemas de informação em grandes organizações têm frequentemente fortes reacções à sua experiência com o sistema. A necessidade de navegar num ambiente informático composto por uma miríade de soluções pontuais pode ser frustrante para os utilizadores finais. Consequentemente, muitos departamentos desenvolvem e confiam nas suas próprias soluções pontuais para ultrapassar as limitações percebidas com uma única solução a nível de toda a organização. Isto marcou a origem da Sombra TI. Um departamento que dispõe de recursos de TI de sombra tem mais agilidade nos seus processos. Além disso, evita o alinhamento entre departamentos, o que muitas vezes é impossível: que é o principal benefício em torno do qual gira. No entanto, a Sombra TI coloca uma colossal colecção de riscos e desafios de segurança que anula completamente o seu único benefício. Estes riscos de segurança podem ser resolvidos com DMARC.

Vamos aprender mais sobre o que é a Sombra TI e como o DMARC ajuda a combater os riscos de segurança da Sombra TI com maior visibilidade.

O que é a Sombra IT?

As grandes empresas têm frequentemente grandes departamentos centrais de TI para monitorizar as redes, fornecer apoio e gerir os serviços utilizados pela organização. Contudo, tem sido observado que uma tendência de TI sombra começou nos últimos anos, uma vez que os empregados muitas vezes contornam a autoridade central e adquirem a sua própria tecnologia para cumprir objectivos relacionados com o trabalho. Num mundo cada vez mais móvel, os empregados preferem trazer os seus próprios dispositivos para o trabalho porque já os têm, estão familiarizados com eles, ou não estão tão atolados por um departamento de TI que requer configurações complicadas. À medida que as aplicações de consumo baseadas na nuvem ganham tracção, a adopção de TI sombra está a aumentar.A RSA, a divisão de segurança da EMC, informa que 35% dos empregados contornam as políticas de segurança da sua empresa para realizarem o seu trabalho.

Embora tenha sido estimado que uma população tão considerável de empregados pertencentes a outros departamentos utilizaria métodos não conformes para fazer o seu trabalho, as empresas devem ter em mente que a utilização descontrolada das TI Sombra poderia levar a perdas de produtividade e segurança.

Sombra Riscos e Desafios das TI para as Organizações

De acordo com um inquérito recente realizado pela Cloud Computing Association, mais de 30% das empresas gerem aplicações de nuvem que as TI desconhecem. Muitas empresas enfrentam violações e falhas de dados devido à sua utilização de aplicações na nuvem. Estas aplicações na nuvem já são tipicamente utilizadas pelos empregados, mas não estão a ser monitorizadas pelo departamento de TI.

Nunca se sabe quando um departamento não de TI na sua empresa está a utilizar a Shadow IT para contornar a segurança organizacional, e a enviar e-mails utilizando aplicações e serviços baseados na nuvem que não são fontes de envio autorizadas para a sua organização, utilizando a sua identidade. Isto pode preparar o caminho para actividades maliciosas não filtradas, spam, e troca de mensagens fraudulentas que podem potencialmente prejudicar a reputação e credibilidade da sua empresa. A Sombra TI, como é chamada, pode ser vulnerável a violações de dados e falhas do sistema se não for devidamente monitorizada. É exactamente aqui que o DMARC intervém para resolver os riscos da TI Sombra em termos de segurança, autenticando as fontes de envio, mesmo que estas consigam contornar os gateways de segurança integrados para chegar ao servidor de correio electrónico do seu cliente.

Como o DMARC Protege Contra Riscos Impostos pela Sombra IT

O principal problema induzido pela Shadow IT é a falta de visibilidade das diferentes actividades departamentais e a sua comunicação com fontes externas como clientes e parceiros através de serviços de troca de correio electrónico de terceiros, sem o conhecimento do departamento de TI. Esta utilização crescente e não autorizada de aplicações baseadas na nuvem para troca de informação e comunicação causa um grande afluxo de fraude de correio electrónico, ataques de imitação e BEC. O DMARC como o protocolo de autenticação de correio electrónico mais recomendado na indústria ajuda as organizações a manterem-se um passo à frente das actividades da Shadow IT.

  • Os relatórios agregados DMARC fornecem visibilidade sobre as fontes de envio e os endereços IP por trás delas, mostrando ao departamento de TI a origem exacta de todas as fontes de envio não autorizadas
  • Com a aplicação de DMARC na sua organização, os e-mails provenientes de fontes ilegítimas são rejeitados ao receber MTAs antes de aterrarem na caixa de entrada do seu cliente
  • Relatórios forenses DMARC elaborados em grande detalhe, quaisquer tentativas de falsificação de domínio, falsificação de identidade, BEC e outras actividades fraudulentas
  • Isto ajuda a pôr fim às práticas de TI Sombra por parte de departamentos não informáticos sem a aprovação do departamento de TI
  • Isto também ajuda a ganhar visibilidade em todas as mensagens de correio electrónico enviadas de e para o seu domínio por diferentes departamentos a todo o momento, o que elas implicam e o estatuto da sua autenticação

Inscreva-se hoje com o analisador DMARC e inicie a sua viagem de autenticação de e-mail para reduzir as actividades da Shadow IT na sua organização e manter total transparência em todos os departamentos.

A autenticação de e-mail é um aspecto crucial do trabalho de um fornecedor de e-mail. A autenticação de e-mail também conhecida como SPF e DKIM verifica a identidade de um fornecedor de e-mail. DMARC acrescenta ao processo de verificação de um e-mail verificando se um e-mail foi enviado de um domínio legítimo através de alinhamento, e especificando aos servidores receptores como responder a mensagens que não tenham verificado a autenticação. Hoje vamos discutir os vários cenários que responderiam à sua pergunta sobre os motivos da falha do DMARC.

DMARC é uma actividade chave na sua política de autenticação de correio electrónico para ajudar a evitar que e-mails falsos "falsificados" passem por filtros de spam transaccionais. Mas, é apenas um pilar de um programa anti-spam global e nem todos os relatórios DMARC são criados de forma igual. Alguns dir-lhe-ão a acção exacta que os receptores de correio electrónico tomaram em cada mensagem, e outros só lhe dirão se uma mensagem foi bem sucedida ou não. Compreender porque é que uma mensagem falhou é tão importante como saber se foi ou não bem sucedida. O artigo seguinte explica as razões pelas quais as mensagens falham as verificações de autenticação DMARC. Estas são as razões mais comuns (algumas das quais podem ser facilmente corrigidas) pelas quais as mensagens podem falhar as verificações de autenticação DMARC.

Razões comuns porque as mensagens podem falhar DMARC

Identificar os motivos da falha do DMARC pode ser complicado. No entanto, passo em revista algumas razões típicas, os factores que contribuem para elas, para que o proprietário do domínio possa trabalhar no sentido de corrigir o problema mais rapidamente.

Falhas de Alinhamento DMARC

DMARC faz uso do alinhamento de domínios para autenticar as suas mensagens de correio electrónico. Isto significa que o DMARC verifica se o domínio mencionado no endereço From (no cabeçalho visível) é autêntico, fazendo corresponder o mesmo ao domínio mencionado no cabeçalho oculto Return-path (para SPF) e no cabeçalho de assinatura DKIM (para DKIM). Se ou corresponde, o e-mail passa DMARC, ou então o DMARC falha.

Assim, se as suas mensagens de correio electrónico falharem o DMARC pode tratar-se de um caso de desalinhamento de domínio. Não se trata de identificadores SPF ou DKIM alinhados e o correio electrónico parece ser enviado por uma fonte não autorizada. Esta é no entanto apenas uma das razões pelas quais o DMARC está a falhar.

Modo de Alinhamento DMARC 

O seu modo de alinhamento do protocolo também desempenha um papel enorme na passagem ou falha do DMARC nas suas mensagens. Pode escolher entre os seguintes modos de alinhamento para autenticação SPF:

  • Descontraído: Isto significa que se o domínio no cabeçalho do caminho de retorno e o domínio no cabeçalho de From for simplesmente uma correspondência organizacional, mesmo assim o SPF passará.
  • Rigoroso: Isto significa que só se o domínio no cabeçalho do caminho de retorno e o domínio no cabeçalho de From for uma correspondência exacta, só então o SPF passará.

Pode escolher entre os seguintes modos de alinhamento para autenticação DKIM:

  • Descontraído: Isto significa que se o domínio na assinatura DKIM e o domínio no cabeçalho From for simplesmente uma correspondência organizacional, mesmo assim o DKIM irá passar.
  • Rigoroso: Isto significa que só se o domínio na assinatura DKIM e o domínio no cabeçalho From corresponderem exactamente, só então o DKIM passará.

Note-se que para que os emails passem a autenticação DMARC, ou SPF ou DKIM precisam de ser alinhados.  

Não configurar a sua assinatura DKIM 

Um caso muito comum em que o seu DMARC pode estar a falhar é o de não ter especificado uma assinatura DKIM para o seu domínio. Nesses casos, o seu fornecedor de serviços de troca de correio electrónico atribui uma assinatura padrão DKIM aos seus e-mails enviados que não está alinhada com o domínio no cabeçalho do seu From. O MTA receptor não alinha os dois domínios, e por conseguinte, DKIM e DMARC falham para a sua mensagem (se as suas mensagens estiverem alinhadas com SPF e DKIM).

Não Acrescentar Fontes de Envio ao seu DNS 

É importante notar que ao configurar DMARC para o seu domínio, os MTAs receptores efectuam consultas DNS para autorizar as suas fontes de envio. Isto significa que, a menos que tenha todas as fontes de envio autorizadas listadas no DNS do seu domínio, os seus emails falharão o DMARC para as fontes que não estão listadas, uma vez que o receptor não seria capaz de as encontrar no seu DNS. Assim, para assegurar que os seus e-mails legítimos sejam sempre entregues, certifique-se de que faz entradas em todos os seus vendedores autorizados de e-mails de terceiros que estão autorizados a enviar e-mails em nome do seu domínio, no seu DNS.

Em caso de reencaminhamento de e-mail

Durante o reencaminhamento de correio electrónico, o correio electrónico passa por um servidor intermediário antes de ser finalmente entregue ao servidor receptor. Durante o reencaminhamento de correio electrónico, a verificação do SPF falha uma vez que o endereço IP do servidor intermediário não corresponde ao do servidor remetente, e este novo endereço IP não é normalmente incluído no registo SPF do servidor original. Pelo contrário, o reencaminhamento de emails normalmente não tem impacto na autenticação de emails DKIM, a menos que o servidor intermediário ou a entidade de reencaminhamento faça certas alterações no conteúdo da mensagem.

Como sabemos que o SPF falha inevitavelmente durante o reencaminhamento de correio electrónico, se no caso de a fonte de envio ser neutra do DKIM e depender unicamente do SPF para validação, o correio electrónico reenviado será tornado ilegítimo durante a autenticação DMARC. Para resolver esta questão, deve optar imediatamente pela conformidade total com DMARC na sua organização, alinhando e autenticando todas as mensagens enviadas contra SPF e DKIM, já que para um e-mail passar a autenticação DMARC, o e-mail seria obrigado a passar ou a autenticação SPF ou DKIM e o alinhamento.

O seu domínio está a ser falsificado

Se tiver os seus protocolos DMARC, SPF e DKIM devidamente configurados para o seu domínio, com as suas políticas de aplicação e registos válidos isentos de erros, e o problema não for nenhum dos casos acima mencionados, então a razão mais provável pela qual os seus e-mails estão a falhar DMARC é que o seu domínio está a ser falsificado ou falsificado. Isto é quando os imitadores e os actores da ameaça tentam enviar e-mails que parecem vir do seu domínio utilizando um endereço IP malicioso.

Estatísticas recentes de fraude por correio electrónico concluíram que os casos de falsificação de correio electrónico estão a aumentar nos últimos tempos e constituem uma ameaça muito grande para a reputação da sua organização. Em tais casos, se tiver implementado o DMARC numa política de rejeição, este falhará e o correio electrónico falsificado não será entregue na caixa de entrada do seu destinatário. Assim, a falsificação do domínio pode ser a resposta à razão pela qual o DMARC está a falhar na maioria dos casos.

Recomendamos que se inscreva no nosso DMARC Analyzer gratuito e inicie a sua viagem de relatório e monitorização de DMARC.

  • Com uma política sem política pode monitorizar o seu domínio com Relatórios Agregados DMARC (RUA) e manter um olho atento aos seus e-mails de entrada e de saída, isto ajudá-lo-á a responder a quaisquer problemas de entrega indesejados
  • Depois disso, ajudamo-lo a mudar para uma política aplicada que acabaria por ajudá-lo a ganhar imunidade contra ataques de falsificação de domínios e phishing
  • Pode retirar endereços IP maliciosos e denunciá-los directamente da plataforma PowerDMARC para evitar futuros ataques de personificação, com a ajuda do nosso motor de Inteligência de Ameaças
  • Os relatórios forenses do PowerDMARC (RUF) ajudam-no a obter informação detalhada sobre casos em que os seus e-mails falharam DMARC para que possa chegar à raiz do problema e resolvê-lo

Evite a falsificação de domínios e controle o seu fluxo de correio electrónico com PowerDMARC, hoje mesmo!

Como proprietário de um domínio, precisa sempre de estar atento aos agentes de ameaça que lançam ataques de falsificação de domínios e ataques de phishing para utilizar o seu domínio ou marca para levar a cabo actividades maliciosas. Independentemente da solução de troca de correio electrónico que utilizar, é imperativo proteger o seu domínio da falsificação e da personificação para assegurar a credibilidade da marca e manter a confiança entre a sua estimada base de clientes. Este blog irá levá-lo através do processo de criação do seu registo DMARC para utilizadores do Office 365.

Nos últimos tempos, a maioria das empresas tem feito uma mudança no sentido da utilização de plataformas eficazes e robustas baseadas na nuvem e alojado soluções de troca de correio electrónico, tais como o Office 365. Subsequentemente, os cibercriminosos também actualizaram as suas técnicas maliciosas para conduzir a fraude de correio electrónico, ultrapassando as soluções de segurança que estão integradas na plataforma. Esta é a razão pela qual a Microsoft alargou o apoio a protocolos de autenticação de correio electrónico como DMARC em todas as suas plataformas de correio electrónico. Mas deve saber como implementar correctamente o DMARC for Office 365, a fim de utilizar plenamente os seus benefícios.

Porquê DMARC?

A primeira questão que pode surgir é que, com soluções anti-spam e gateways de segurança de e-mail já integradas no conjunto Office 365 para bloquear e-mails falsos, por que razão exigiria DMARC para autenticação? Isto porque enquanto estas soluções protegem especificamente contra e-mails de phishing enviados para o seu domínio, o protocolo de autenticação DMARC dá aos proprietários do domínio o poder de especificar aos servidores de recepção de e-mails como responder a e-mails enviados a partir do seu domínio que falhem as verificações de autenticação.

DMARC faz uso de duas práticas padrão de autenticação, nomeadamente SPF e DKIM para validar e-mails para autenticidade. Com uma política definida para a aplicação, o DMARC pode oferecer um elevado nível de protecção contra ataques de imitação e falsificação directa de domínios.

Precisa realmente de DMARC enquanto utiliza o Office 365?

Há um equívoco comum entre as empresas, de que ter uma solução Office 365 garante a segurança contra ataques de spam e phishing. No entanto, em Maio de 2020, uma série de ataques de phishing a várias companhias de seguros do Médio Oriente utilizando o Office 365 causou uma perda de dados significativa e uma quantidade sem precedentes de violação da segurança. É por isso que confiar simplesmente nas soluções de segurança integradas da Microsoft e não implementar esforços externos para proteger o seu domínio pode ser um enorme erro!

Embora as soluções de segurança integradas do Office 365 possam oferecer protecção contra ameaças de segurança de entrada e tentativas de phishing, ainda é necessário assegurar que as mensagens de saída enviadas a partir do seu próprio domínio sejam autenticadas eficazmente antes de aterrar nas caixas de entrada dos seus clientes e parceiros. É aqui que o DMARC entra em acção.

Securing Office 365 contra a Falsificação e a Impessoalidade com DMARC

As soluções de segurança que vêm com o conjunto Office 365 actuam como filtros de spam que não podem proteger o seu domínio da personificação, salientando a necessidade de DMARC. DMARC existe como um registo DNS TXT no DNS do seu domínio. Para configurar o DMARC para o seu domínio, é necessário:

Passo 1: Identificar fontes de correio electrónico válidas para o seu domínio
Etapa 2: Estabeleça SPF para o seu domínio
Etapa 3: Prepare o DKIM para o seu domínio
Etapa 4: Etapa 4: Publique um registo DMARC TXT no DNS do seu domínio

Pode usar o gerador de registos DMARC gratuito do PowerDMARC para gerar um registo instantaneamente com a sintaxe correcta para publicar no seu DNS e configurar DMARC para o seu domínio. No entanto, note que só uma política de rejeição pode efectivamente ajudá-lo a mitigar ataques de personificação e abuso de domínio.

Mas será a publicação de um registo DMARC suficiente? A resposta é não. Isto leva-nos ao nosso último e último segmento, que é o relatório e monitorização de DMARC.

5 Razões porque precisa do PowerDMARC enquanto utiliza o Microsoft Office365

O Microsoft Office 365 fornece aos utilizadores uma série de serviços e soluções baseadas na nuvem, juntamente com filtros anti-spam integrados. No entanto, apesar das várias vantagens, estes são os inconvenientes que poderá enfrentar ao utilizá-lo de uma perspectiva de segurança:

  • Nenhuma solução para validar as mensagens enviadas a partir do seu domínio
  • Nenhum mecanismo de comunicação para e-mails que não tenham sido verificados por autenticação
  • Sem visibilidade no seu ecossistema de correio electrónico
  • Sem painel de controlo para gerir e monitorizar o seu fluxo de correio electrónico de entrada e de saída
  • Nenhum mecanismo para assegurar que o seu registo SPF está sempre abaixo do limite de 10 consultas

DMARC Relatórios e Monitorização com PowerDMARC

PowerDMARC integra-se perfeitamente com o Office 365 para capacitar os proprietários de domínios com soluções avançadas de autenticação que protegem contra ataques sofisticados de engenharia social como BEC e spoofing de domínio directo. Quando se inscreve no PowerDMARC, está a inscrever-se numa plataforma SaaS multi-tenant que não só reúne todas as melhores práticas de autenticação de correio electrónico (SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI), mas também fornece um mecanismo de relatórios dmarc extenso e profundo, que oferece uma visibilidade completa no seu ecossistema de correio electrónico. Os relatórios DMARC no painel de instrumentos PowerDMARC são gerados em dois formatos:

  • Relatórios Agregados
  • Relatórios forenses

Esforçámo-nos por tornar a experiência de autenticação melhor para si, resolvendo vários problemas da indústria. Asseguramos a encriptação dos seus relatórios forenses DMARC, assim como exibimos relatórios agregados em 7 pontos de vista diferentes para uma maior experiência e clareza do utilizador. PowerDMARC ajuda-o a monitorizar o fluxo de correio electrónico e as falhas de autenticação, e a colocar na lista negra endereços IP maliciosos de todo o mundo. A nossa ferramenta analisadora DMARC ajuda-o a configurar correctamente o DMARC para o seu domínio, e a passar da monitorização para a aplicação da lei num instante!

 

Muito bem, acabou de passar por todo o processo de criação de DMARC para o seu domínio. Publicou os seus registos SPF, DKIM e DMARC, analisou todos os seus relatórios, resolveu problemas de entrega, subiu o seu nível de aplicação de p=nenhuma para a quarentena e finalmente para a rejeição. Está oficialmente 100% sujeito a DMARC. Parabéns! Agora só os seus emails chegam às caixas de entrada das pessoas. Ninguém vai fazer-se passar pela sua marca se o puder ajudar.

Então é isso, certo? O seu domínio está seguro e podemos ir todos felizes para casa, sabendo que os seus e-mails vão ser seguros. Certo...?

Bem, não exactamente. O DMARC é uma espécie de exercício e dieta: faz-se durante algum tempo e perde-se um monte de peso e apanha-se alguns abdominais doentes, e tudo corre bem. Mas se pararmos, todos os ganhos que acabamos de obter vão lentamente diminuir, e o risco de falsificação começa a rastejar de novo. Mas não se assuste! Tal como na dieta e no exercício, ficar em forma (ou seja, chegar a 100% de aplicação) é a parte mais difícil. Uma vez feito isso, basta mantê-lo nesse mesmo nível, o que é muito mais fácil.

Pronto, já chega de analogias, vamos ao que interessa. Se acabou de implementar e aplicar o DMARC no seu domínio, qual é o próximo passo? Como continuar a manter o seu domínio e os seus canais de correio electrónico seguros?

O que fazer depois de atingir o DMARC Enforcement

A razão #1 pela qual a segurança do correio electrónico não termina simplesmente depois de se atingir 100% de aplicação é que os padrões de ataque, esquemas de phishing, e fontes de envio estão sempre a mudar. Uma tendência popular em esquemas de correio electrónico muitas vezes nem sequer dura mais de um par de meses. Pense nos ataques de resgate do WannaCry em 2018, ou mesmo em algo tão recente como os golpes de phishing do Coronavirus da OMS no início de 2020. Não vê muitos dos que estão na natureza neste momento, pois não?

Os cibercriminosos estão constantemente a mudar as suas tácticas, e as fontes de envio maliciosas estão sempre a mudar e a multiplicar-se, e não há muito que se possa fazer quanto a isso. O que pode fazer é preparar a sua marca para qualquer possível ataque cibernético que lhe possa vir à cabeça. E a forma de o fazer é através da monitorização e visibilidade DMARC .

Mesmo depois de ser aplicado, ainda precisa de estar em total controlo dos seus canais de correio electrónico. Isso significa que tem de saber que endereços IP estão a enviar e-mails através do seu domínio, onde tem problemas com a entrega ou autenticação de e-mails, e identificar e responder a qualquer potencial tentativa de falsificação ou servidor malicioso que carregue uma campanha de phishing em seu nome. Quanto mais controlar o seu domínio, melhor o compreenderá. E consequentemente, quanto melhor for a segurança dos seus e-mails, dos seus dados e da sua marca.

Porque é que a monitorização DMARC é tão importante

Identificação de novas fontes de correio
Ao monitorizar os seus canais de correio electrónico, não está apenas a verificar se está tudo a correr bem. Também vai estar à procura de novos IPs que enviem e-mails do seu domínio. A sua organização pode mudar os seus parceiros ou vendedores terceiros de vez em quando, o que significa que os seus IPs podem tornar-se autorizados a enviar e-mails em seu nome. Será essa nova fonte de envio apenas um dos seus novos vendedores, ou será alguém a tentar imitar a sua marca? Se analisar os seus relatórios regularmente, terá uma resposta definitiva a isso.

PowerDMARC permite-lhe ver os seus relatórios DMARC de acordo com cada fonte de envio para o seu domínio.

Compreender as novas tendências de abuso de domínio
Como mencionei anteriormente, os atacantes estão sempre a encontrar novas formas de personificar as marcas e a enganar as pessoas para lhes darem dados e dinheiro. Mas se olharem para os vossos relatórios DMARC apenas uma vez de dois em dois meses, não vão notar quaisquer sinais indicadores de falsificação. A menos que controle regularmente o tráfego de correio electrónico no seu domínio, não notará tendências ou padrões de actividade suspeita, e quando for atingido por um ataque de falsificação, será tão ignorante como as pessoas visadas pelo correio electrónico. E confie em mim, isso nunca é um bom visual para a sua marca.

Encontrar e colocar na lista negra os IPs maliciosos
Não basta encontrar quem exactamente está a tentar abusar do seu domínio, é preciso fechá-los o mais rápido possível. Quando tiver conhecimento das suas fontes de envio, é muito mais fácil identificar um IP ofensivo, e uma vez que o tenha encontrado, pode reportar esse IP ao seu fornecedor de alojamento e colocá-lo na lista negra. Desta forma, elimina permanentemente essa ameaça específica e evita um ataque de falsificação.

Com a Power Take Down, encontra a localização de um IP malicioso, o seu historial de abusos, e manda-os abater.

Controlo sobre a entregabilidade
Mesmo que tenha tido o cuidado de levar o DMARC até 100% de aplicação sem afectar as suas taxas de entrega de correio electrónico, é importante assegurar continuamente uma entrega consistentemente elevada. Afinal de contas, para que serve toda essa segurança de correio electrónico se nenhuma das mensagens electrónicas está a chegar ao seu destino? Ao monitorizar os seus relatórios de correio electrónico, pode ver quais passaram, falharam ou não alinharam com o DMARC, e descobrir a origem do problema. Sem monitorização, seria impossível saber se as suas mensagens electrónicas estão a ser entregues, quanto mais corrigir o problema.

PowerDMARC dá-lhe a opção de visualizar relatórios baseados no seu estado DMARC para que possa identificar instantaneamente quais os que não passaram.

 

A nossa plataforma de vanguarda oferece monitorização de domínios 24×7 e até lhe dá uma equipa de resposta de segurança dedicada que pode gerir uma falha de segurança para si. Saiba mais sobre o suporte alargado PowerDMARC.

À primeira vista, a suite Office 365 da Microsoft parece ser bastante...doce, certo? Não só obtém toda uma série de aplicações de produtividade, armazenamento em nuvem e um serviço de correio electrónico, como também está protegido contra spam com as próprias soluções de segurança de correio electrónico da Microsoft. Não admira que seja a solução de correio electrónico empresarial mais amplamente adoptada disponível, com uma quota de mercado de 54% e mais de 155 milhões de utilizadores activos. É provavelmente um deles, também.

Mas se uma empresa de cibersegurança está a escrever um blogue sobre o Office 365, tem de haver algo mais, certo? Pois bem, sim. Há. Então falemos sobre qual é exactamente a questão com as opções de segurança do Office 365, e porque é que precisa realmente de saber sobre isto.

No que o Microsoft Office 365 Security é bom

Antes de falarmos sobre os problemas com ele, vamos primeiro tirar isto rapidamente do caminho: O Microsoft Office 365 Advanced Threat Protection (que boca cheia) é bastante eficaz na segurança básica do correio electrónico. Será capaz de impedir que e-mails de spam, malware, e vírus entrem na sua caixa de entrada.

Isto é suficientemente bom se apenas estiver à procura de alguma protecção básica anti-spam. Mas esse é o problema: spam de baixo nível como este geralmente não constitui a maior ameaça. A maioria dos fornecedores de correio electrónico oferece alguma forma de protecção básica, bloqueando o correio electrónico contra fontes suspeitas. A verdadeira ameaça - do tipo que pode fazer com que a sua organização perca dinheiro, dados e integridade da marca - sãoe-mails cuidadosamente concebidos para que não se aperceba de que são falsos.

Isto é quando se entra em território de crimes cibernéticos graves.

Do que o Microsoft Office 365 não pode protegê-lo

A solução de segurança do Microsoft Office 365 funciona como um filtro anti-spam, utilizando algoritmos para determinar se um e-mail é semelhante a outros e-mails de spam ou phishing. Mas o que acontece quando se é atingido por um ataque muito mais sofisticado utilizando engenharia social, ou direccionado a um empregado ou grupo específico de empregados?

Estas não são as suas mensagens de correio electrónico não desejado enviadas a dezenas de milhares de pessoas ao mesmo tempo. Business Email Compromise (BEC ) e Vendor Email Compromise (VEC) são exemplos de como os atacantes seleccionam cuidadosamente um alvo, aprendem mais informações sobre a sua organização espionando os seus emails, e num ponto estratégico, enviam uma factura ou pedido falso via email, pedindo a transferência de dinheiro ou a partilha de dados.

Esta táctica, amplamente conhecida como spear phishing, faz parecer que o correio electrónico vem de alguém dentro da sua própria organização, ou de um parceiro ou fornecedor de confiança. Mesmo sob cuidadosa inspecção, estes emails podem parecer muito realistas e são quase impossíveis de detectar, mesmo para peritos experientes em segurança cibernética.

Se um atacante fingir ser o seu chefe ou o CEO da sua organização e lhe enviar um e-mail, é pouco provável que verifique se o e-mail parece genuíno ou não. É exactamente isto que torna a fraude do BEC e do CEO tão perigosa. O Office 365 não será capaz de o proteger contra este tipo de ataque, porque estes provêm ostensivamente de uma pessoa real, e os algoritmos não o considerarão como sendo um correio electrónico não solicitado.

Como se pode proteger o Office 365 contra a BEC e a Spear Phishing?

A Autenticação de Mensagens baseada no domínio, Relatório & Conformidade, ou DMARC, é um protocolo de segurança de correio electrónico que utiliza informação fornecida pelo proprietário do domínio para proteger os receptores de correio electrónico falsificado. Ao implementar DMARC no domínio da sua organização, os servidores receptores verificarão cada uma das mensagens de correio electrónico provenientes do seu domínio face aos registos DNS que publicou.

Mas se o Office 365 ATP não conseguiu impedir ataques de falsificação direccionados, como é que o DMARC o faz?

Bem, o DMARC funciona de forma muito diferente do que um filtro anti-spam. Enquanto os filtros anti-spam verificam o correio electrónico recebido que entra na sua caixa de entrada, o DMARC autentica o correio electrónico enviado pelo domínio da sua organização. O que isto significa é que se alguém estiver a tentar fazer-se passar pela sua organização e a enviar-lhe e-mails de phishing, desde que seja aplicado em DMARC, esses e-mails serão despejados na pasta de spam ou bloqueados por completo.

E ouve isto - também significa que se um cibercriminoso estivesse a usar a sua marca de confiança para enviar e-mails de phishing, nem mesmo os seus clientes teriam de lidar com eles, também. O DMARC também ajuda a proteger o seu negócio.

Mas há mais: O Office 365 não dá realmente à sua organização qualquer visibilidade sobre um ataque de phishing, apenas bloqueia o correio electrónico não solicitado. Mas se quiser proteger devidamente o seu domínio, precisa de saber exactamente quem ou o que está a tentar imitar a sua marca, e tomar medidas imediatas. DMARC fornece estes dados, incluindo os endereços IP de fontes de envio abusivas, assim como o número de emails que enviam. PowerDMARC leva isto para o nível seguinte com a análise avançada de DMARC directamente no seu painel de instrumentos.

Saiba mais sobre o que o PowerDMARC pode fazer pela sua marca.