Correios

Ataques de personificação como phishing e spoofing podem ter um impacto dramático na saúde do seu domínio e levar a falhas de autenticação, compromisso de e-mail, e muito mais! É por isso que precisa de melhorar as suas defesas contra eles, a partir de hoje. Existem vários métodos que pode utilizar para assegurar que os seus emails sejam adequadamente protegidos contra ataques de phishing e de falsificação. Vamos discutir quais são eles!

Protocolos de autenticação de e-mail para prevenir ataques de personificação

  1. Quadro da Política de Remetentes (SPF)
    Uma boa maneira de começar é através da implementação do SPF. O Sender Policy Framework, que se baseia no DNS do seu nome de domínio, pode certificar que o IP utilizado para o envio de um e-mail tem o direito de o fazer. Impede a utilização fraudulenta do seu nome de domínio e impede que terceiros finjam ser você. O protocolo SPF é particularmente eficaz contra ataques de phishing e de spoofing, pois muitas vezes aproveitam-se de tais erros. Se um servidor de correio afirma que foi enviado por um servidor de correio cujo endereço IP pode ser atribuído ao seu domínio, então, em geral, os sistemas operativos verificarão duas vezes antes de entregar um correio electrónico. Desta forma, os servidores de correio que não respeitam o SPF são ignorados com sucesso. Em termos simples, o "Protocolo SPF" permite ao proprietário de um domínio (por exemplo [email protected]) enviar uma autorização à sua autoridade DNS.

  2. DomainKeys Identified Mail (DKIM)
    DomainKeys Identified Mail, ou DKIM, é um sistema de autenticação de correio electrónico que utiliza assinaturas digitais para verificar a fonte e o conteúdo de uma mensagem. É um conjunto de técnicas criptográficas para verificar a fonte e o conteúdo de mensagens de correio electrónico, a fim de reduzir o spam, phishing, e outras formas de correio electrónico malicioso. Especificamente, utiliza chaves de encriptação privadas partilhadas para autenticar o remetente de uma determinada mensagem (o aspecto chave aqui é que apenas o destinatário pretendido deve estar na posse desta chave privada), assegurando que o correio electrónico não possa ser "falsificado", ou falsamente representado por impostores. Também permite a um destinatário autorizado detectar quaisquer alterações feitas a uma mensagem após o seu envio; se a organização responsável pela validação destas assinaturas detectar corrupção de dados num e-mail, pode simplesmente rejeitá-la como falsa e notificar o seu remetente como tal.

  3. Autenticação de mensagens com base no domínio, relatórios e conformidade (DMARC)
    O DMARC existe por várias razões. Primeiro, o DMARC fornece-lhe uma forma de dizer aos servidores de correio que mensagens são legítimas, e quais as que não o são. Em segundo lugar, DMARC fornece-lhe relatórios sobre o quão bem protegido o seu domínio está dos ataques. Terceiro, DMARC ajuda-o a proteger a sua marca de ser associado a mensagens que possam prejudicar a sua reputação. DMARC fornece mais protecção contra phishing e spoofing, verificando se uma mensagem de correio electrónico teve realmente origem no domínio de onde afirma ter vindo. O DMARC também permite à sua organização solicitar relatórios sobre as mensagens que recebe. Estes relatórios podem ajudá-lo a investigar possíveis problemas de segurança e identificar possíveis ameaças, tais como infecção por malware ou ataques de phishing visando a sua organização.

Como pode o PowerDMARC ajudá-lo a proteger o seu domínio contra ataques de phishing e de spoofing?

O conjunto de autenticação de segurança de correio electrónico do PowerDMARC não só o ajuda com a integração sem falhas dos seus protocolos SPF, DKIM, e DMARC, mas também fornece muitos mais benefícios adicionais, incluindo

  • Aplainamento SPF para assegurar que o seu registo SPF permanece válido e sob o limite rígido do SPF de 10 consultas
  • BIMI para identificação visual dos seus e-mails comerciais. BIMI garante que os e-mails que chegam aos seus clientes contêm o logótipo da sua marca que pode ser detectado por eles mesmo antes de abrirem a mensagem.
  • MTA-STS para encriptar os seus e-mails em trânsito

Para desfrutar DMARC grátisSó precisa de se inscrever e criar uma conta PowerDMARC sem quaisquer custos adicionais. Comece a sua viagem de autenticação de e-mail connosco para uma experiência de e-mail mais segura!

Muito bem, acabou de passar por todo o processo de criação de DMARC para o seu domínio. Publicou os seus registos SPF, DKIM e DMARC, analisou todos os seus relatórios, resolveu problemas de entrega, subiu o seu nível de aplicação de p=nenhuma para a quarentena e finalmente para a rejeição. Está oficialmente 100% sujeito a DMARC. Parabéns! Agora só os seus emails chegam às caixas de entrada das pessoas. Ninguém vai fazer-se passar pela sua marca se o puder ajudar.

Então é isso, certo? O seu domínio está seguro e podemos ir todos felizes para casa, sabendo que os seus e-mails vão ser seguros. Certo...?

Bem, não exactamente. O DMARC é uma espécie de exercício e dieta: faz-se durante algum tempo e perde-se um monte de peso e apanha-se alguns abdominais doentes, e tudo corre bem. Mas se pararmos, todos os ganhos que acabamos de obter vão lentamente diminuir, e o risco de falsificação começa a rastejar de novo. Mas não se assuste! Tal como na dieta e no exercício, ficar em forma (ou seja, chegar a 100% de aplicação) é a parte mais difícil. Uma vez feito isso, basta mantê-lo nesse mesmo nível, o que é muito mais fácil.

Pronto, já chega de analogias, vamos ao que interessa. Se acabou de implementar e aplicar o DMARC no seu domínio, qual é o próximo passo? Como continuar a manter o seu domínio e os seus canais de correio electrónico seguros?

O que fazer depois de atingir o DMARC Enforcement

A razão #1 pela qual a segurança do correio electrónico não termina simplesmente depois de se atingir 100% de aplicação é que os padrões de ataque, esquemas de phishing, e fontes de envio estão sempre a mudar. Uma tendência popular em esquemas de correio electrónico muitas vezes nem sequer dura mais de um par de meses. Pense nos ataques de resgate do WannaCry em 2018, ou mesmo em algo tão recente como os golpes de phishing do Coronavirus da OMS no início de 2020. Não vê muitos dos que estão na natureza neste momento, pois não?

Os cibercriminosos estão constantemente a mudar as suas tácticas, e as fontes de envio maliciosas estão sempre a mudar e a multiplicar-se, e não há muito que se possa fazer quanto a isso. O que pode fazer é preparar a sua marca para qualquer possível ataque cibernético que lhe possa vir à cabeça. E a forma de o fazer é através da monitorização e visibilidade DMARC .

Mesmo depois de ser aplicado, ainda precisa de estar em total controlo dos seus canais de correio electrónico. Isso significa que tem de saber que endereços IP estão a enviar e-mails através do seu domínio, onde tem problemas com a entrega ou autenticação de e-mails, e identificar e responder a qualquer potencial tentativa de falsificação ou servidor malicioso que carregue uma campanha de phishing em seu nome. Quanto mais controlar o seu domínio, melhor o compreenderá. E consequentemente, quanto melhor for a segurança dos seus e-mails, dos seus dados e da sua marca.

Porque é que a monitorização DMARC é tão importante

Identificação de novas fontes de correio
Ao monitorizar os seus canais de correio electrónico, não está apenas a verificar se está tudo a correr bem. Também vai estar à procura de novos IPs que enviem e-mails do seu domínio. A sua organização pode mudar os seus parceiros ou vendedores terceiros de vez em quando, o que significa que os seus IPs podem tornar-se autorizados a enviar e-mails em seu nome. Será essa nova fonte de envio apenas um dos seus novos vendedores, ou será alguém a tentar imitar a sua marca? Se analisar os seus relatórios regularmente, terá uma resposta definitiva a isso.

PowerDMARC permite-lhe ver os seus relatórios DMARC de acordo com cada fonte de envio para o seu domínio.

Compreender as novas tendências de abuso de domínio
Como mencionei anteriormente, os atacantes estão sempre a encontrar novas formas de personificar as marcas e a enganar as pessoas para lhes darem dados e dinheiro. Mas se olharem para os vossos relatórios DMARC apenas uma vez de dois em dois meses, não vão notar quaisquer sinais indicadores de falsificação. A menos que controle regularmente o tráfego de correio electrónico no seu domínio, não notará tendências ou padrões de actividade suspeita, e quando for atingido por um ataque de falsificação, será tão ignorante como as pessoas visadas pelo correio electrónico. E confie em mim, isso nunca é um bom visual para a sua marca.

Encontrar e colocar na lista negra os IPs maliciosos
Não basta encontrar quem exactamente está a tentar abusar do seu domínio, é preciso fechá-los o mais rápido possível. Quando tiver conhecimento das suas fontes de envio, é muito mais fácil identificar um IP ofensivo, e uma vez que o tenha encontrado, pode reportar esse IP ao seu fornecedor de alojamento e colocá-lo na lista negra. Desta forma, elimina permanentemente essa ameaça específica e evita um ataque de falsificação.

Com a Power Take Down, encontra a localização de um IP malicioso, o seu historial de abusos, e manda-os abater.

Controlo sobre a entregabilidade
Mesmo que tenha tido o cuidado de levar o DMARC até 100% de aplicação sem afectar as suas taxas de entrega de correio electrónico, é importante assegurar continuamente uma entrega consistentemente elevada. Afinal de contas, para que serve toda essa segurança de correio electrónico se nenhuma das mensagens electrónicas está a chegar ao seu destino? Ao monitorizar os seus relatórios de correio electrónico, pode ver quais passaram, falharam ou não alinharam com o DMARC, e descobrir a origem do problema. Sem monitorização, seria impossível saber se as suas mensagens electrónicas estão a ser entregues, quanto mais corrigir o problema.

PowerDMARC dá-lhe a opção de visualizar relatórios baseados no seu estado DMARC para que possa identificar instantaneamente quais os que não passaram.

 

A nossa plataforma de vanguarda oferece monitorização de domínios 24×7 e até lhe dá uma equipa de resposta de segurança dedicada que pode gerir uma falha de segurança para si. Saiba mais sobre o suporte alargado PowerDMARC.

À primeira vista, a suite Office 365 da Microsoft parece ser bastante...doce, certo? Não só obtém toda uma série de aplicações de produtividade, armazenamento em nuvem e um serviço de correio electrónico, como também está protegido contra spam com as próprias soluções de segurança de correio electrónico da Microsoft. Não admira que seja a solução de correio electrónico empresarial mais amplamente adoptada disponível, com uma quota de mercado de 54% e mais de 155 milhões de utilizadores activos. É provavelmente um deles, também.

Mas se uma empresa de cibersegurança está a escrever um blogue sobre o Office 365, tem de haver algo mais, certo? Pois bem, sim. Há. Então falemos sobre qual é exactamente a questão com as opções de segurança do Office 365, e porque é que precisa realmente de saber sobre isto.

No que o Microsoft Office 365 Security é bom

Antes de falarmos sobre os problemas com ele, vamos primeiro tirar isto rapidamente do caminho: O Microsoft Office 365 Advanced Threat Protection (que boca cheia) é bastante eficaz na segurança básica do correio electrónico. Será capaz de impedir que e-mails de spam, malware, e vírus entrem na sua caixa de entrada.

Isto é suficientemente bom se apenas estiver à procura de alguma protecção básica anti-spam. Mas esse é o problema: spam de baixo nível como este geralmente não constitui a maior ameaça. A maioria dos fornecedores de correio electrónico oferece alguma forma de protecção básica, bloqueando o correio electrónico contra fontes suspeitas. A verdadeira ameaça - do tipo que pode fazer com que a sua organização perca dinheiro, dados e integridade da marca - sãoe-mails cuidadosamente concebidos para que não se aperceba de que são falsos.

Isto é quando se entra em território de crimes cibernéticos graves.

Do que o Microsoft Office 365 não pode protegê-lo

A solução de segurança do Microsoft Office 365 funciona como um filtro anti-spam, utilizando algoritmos para determinar se um e-mail é semelhante a outros e-mails de spam ou phishing. Mas o que acontece quando se é atingido por um ataque muito mais sofisticado utilizando engenharia social, ou direccionado a um empregado ou grupo específico de empregados?

Estas não são as suas mensagens de correio electrónico não desejado enviadas a dezenas de milhares de pessoas ao mesmo tempo. Business Email Compromise (BEC ) e Vendor Email Compromise (VEC) são exemplos de como os atacantes seleccionam cuidadosamente um alvo, aprendem mais informações sobre a sua organização espionando os seus emails, e num ponto estratégico, enviam uma factura ou pedido falso via email, pedindo a transferência de dinheiro ou a partilha de dados.

Esta táctica, amplamente conhecida como spear phishing, faz parecer que o correio electrónico vem de alguém dentro da sua própria organização, ou de um parceiro ou fornecedor de confiança. Mesmo sob cuidadosa inspecção, estes emails podem parecer muito realistas e são quase impossíveis de detectar, mesmo para peritos experientes em segurança cibernética.

Se um atacante fingir ser o seu chefe ou o CEO da sua organização e lhe enviar um e-mail, é pouco provável que verifique se o e-mail parece genuíno ou não. É exactamente isto que torna a fraude do BEC e do CEO tão perigosa. O Office 365 não será capaz de o proteger contra este tipo de ataque, porque estes provêm ostensivamente de uma pessoa real, e os algoritmos não o considerarão como sendo um correio electrónico não solicitado.

Como se pode proteger o Office 365 contra a BEC e a Spear Phishing?

A Autenticação de Mensagens baseada no domínio, Relatório & Conformidade, ou DMARC, é um protocolo de segurança de correio electrónico que utiliza informação fornecida pelo proprietário do domínio para proteger os receptores de correio electrónico falsificado. Ao implementar DMARC no domínio da sua organização, os servidores receptores verificarão cada uma das mensagens de correio electrónico provenientes do seu domínio face aos registos DNS que publicou.

Mas se o Office 365 ATP não conseguiu impedir ataques de falsificação direccionados, como é que o DMARC o faz?

Bem, o DMARC funciona de forma muito diferente do que um filtro anti-spam. Enquanto os filtros anti-spam verificam o correio electrónico recebido que entra na sua caixa de entrada, o DMARC autentica o correio electrónico enviado pelo domínio da sua organização. O que isto significa é que se alguém estiver a tentar fazer-se passar pela sua organização e a enviar-lhe e-mails de phishing, desde que seja aplicado em DMARC, esses e-mails serão despejados na pasta de spam ou bloqueados por completo.

E ouve isto - também significa que se um cibercriminoso estivesse a usar a sua marca de confiança para enviar e-mails de phishing, nem mesmo os seus clientes teriam de lidar com eles, também. O DMARC também ajuda a proteger o seu negócio.

Mas há mais: O Office 365 não dá realmente à sua organização qualquer visibilidade sobre um ataque de phishing, apenas bloqueia o correio electrónico não solicitado. Mas se quiser proteger devidamente o seu domínio, precisa de saber exactamente quem ou o que está a tentar imitar a sua marca, e tomar medidas imediatas. DMARC fornece estes dados, incluindo os endereços IP de fontes de envio abusivas, assim como o número de emails que enviam. PowerDMARC leva isto para o nível seguinte com a análise avançada de DMARC directamente no seu painel de instrumentos.

Saiba mais sobre o que o PowerDMARC pode fazer pela sua marca.

 

Enquanto organizações criam fundos de caridade em todo o mundo para combater o Covid-19, um tipo diferente de batalha está a ser travado nas condutas electrónicas da Internet. Milhares de pessoas em todo o mundo têm sido vítimas de fraudes por correio electrónico e de fraudes por correio electrónico covid-19 durante a pandemia do coronavírus. É cada vez mais comum ver os cibercriminosos utilizarem nomes de domínio reais destas organizações nos seus e-mails para parecerem legítimos.

No mais recente esquema de alta visibilidade do coronavírus, um e-mail supostamente da Organização Mundial de Saúde (OMS) foi enviado em todo o mundo, solicitando doações para o Fundo de Resposta Solidária. O endereço do remetente era '[email protected]', onde 'who.int' é o verdadeiro nome de domínio para a OMS. O e-mail foi confirmado como sendo um esquema de phishing, mas à primeira vista, todos os sinais indicavam que o remetente era genuíno. Afinal de contas, o domínio pertencia ao verdadeiro WHO.

doar fundo de resposta

No entanto, este tem sido apenas um de uma série crescente de esquemas de phishing que utilizam e-mails relacionados com o coronavírus para roubar dinheiro e informação sensível das pessoas. Mas se o remetente está a utilizar um nome de domínio real, como podemos distinguir um e-mail legítimo de um falso? Porque é que os cibercriminosos são tão facilmente capazes de empregar a falsificação do domínio do correio electrónico numa organização tão grande?

E como é que entidades como WHO descobrem quando alguém está a usar o seu domínio para lançar um ataque de phishing?

O e-mail é a ferramenta de comunicação empresarial mais utilizada no mundo, mas é um protocolo completamente aberto. Por si só, há muito pouco para controlar quem envia que e-mails e de que endereço de e-mail. Isto torna-se um enorme problema quando os atacantes se disfarçam de marca ou figura pública de confiança, pedindo às pessoas que lhes dêem o seu dinheiro e informações pessoais. De facto, mais de 90% de todas as violações de dados de empresas nos últimos anos envolveram phishing por correio electrónico de uma forma ou de outra. E a falsificação do domínio do correio electrónico é uma das principais causas disso.

Num esforço para proteger o correio electrónico, foram desenvolvidos protocolos como o Sender Policy Framework (SPF) e Domain Keys Identified Mail (DKIM ). O SPF verifica o endereço IP do remetente com uma lista aprovada de endereços IP, e o DKIM utiliza uma assinatura digital encriptada para proteger o correio electrónico. Embora ambos sejam individualmente eficazes, ambos têm o seu próprio conjunto de falhas. DMARC, que foi desenvolvido em 2012, é um protocolo que utiliza autenticação tanto SPF como DKIM para proteger o correio electrónico, e tem um mecanismo que envia ao proprietário do domínio um relatório sempre que um correio electrónico falha a validação do DMARC.

Isto significa que o proprietário do domínio é notificado sempre que um e-mail enviado por um terceiro não autorizado. E crucialmente, podem dizer ao destinatário do e-mail como lidar com o correio não autenticado: deixá-lo ir para a caixa de entrada, colocá-lo em quarentena, ou rejeitá-lo imediatamente. Em teoria, isto deve impedir que o mau correio electrónico inunde as caixas de entrada das pessoas e reduzir o número de ataques de phishing que enfrentamos. Então porque não o faz?

Pode o DMARC Prevenir a Falsificação de Domínios e a Covid-19 Evitar Golpes de E-mail?

A autenticação de e-mail exige que os domínios remetentes publiquem os seus registos SPF, DKIM e DMARC no DNS. De acordo com um estudo, apenas 44,9% dos domínios Alexa top 1 milhão tinham um registo SPF válido publicado em 2018, e tão pouco quanto 5,1% tinham um registo DMARC válido. E isto apesar do facto de os domínios sem autenticação DMARC sofrerem de falsificação quase quatro vezes mais do que os domínios que são seguros. Há uma falta de implementação séria de DMARC em todo o panorama empresarial, e não tem melhorado muito ao longo dos anos. Mesmo organizações como a UNICEF ainda não implementaram o DMARC com os seus domínios, e a Casa Branca e o Departamento de Defesa dos EUA têm ambos uma política de DMARC de p = nenhum, o que significa que não estão a ser aplicados.

Um inquérito conduzido por peritos da Virginia Tech trouxe à luz algumas das mais sérias preocupações citadas pelas principais empresas e negócios que ainda não utilizaram a autenticação DMARC:

  1. Dificuldades de implantação: A aplicação rigorosa dos protocolos de segurança significa frequentemente um elevado nível de coordenação nas grandes instituições, para as quais muitas vezes não dispõem de recursos. Além disso, muitas organizações não têm muito controlo sobre os seus DNS, pelo que a publicação de registos DMARC torna-se ainda mais difícil.
  2. Benefícios que não superam os custos: A autenticação DMARC tem normalmente benefícios directos para o destinatário do correio electrónico e não para o proprietário do domínio. A falta de motivação séria para adoptar o novo protocolo tem impedido muitas empresas de incorporar o DMARC nos seus sistemas.
  3. Risco de Quebra do Sistema Existente: A relativa novidade do DMARC torna-o mais propenso a uma implementação imprópria, o que faz surgir o risco muito real de e-mails legítimos não serem recebidos. As empresas que dependem da circulação do correio electrónico não se podem dar ao luxo de ter isso a acontecer, e por isso não se incomodam em adoptar o DMARC de todo.

Reconhecendo porque precisamos de DMARC

Embora as preocupações expressas pelas empresas no inquérito tenham um mérito óbvio, isso não torna a implementação do DMARC menos imperativa para a segurança do correio electrónico. Quanto mais tempo as empresas continuarem a funcionar sem um domínio DMARC-autenticado, mais todos nós nos expomos ao perigo muito real de ataques de phishing por correio electrónico. Como os esquemas de falsificação de emails do coronavírus nos ensinaram, ninguém está a salvo de ser alvo ou imitado. Pense no DMARC como uma vacina - à medida que o número de pessoas que o utilizam aumenta, as hipóteses de apanhar uma infecção diminuem drasticamente.

Existem soluções reais e viáveis para este problema que podem ultrapassar as preocupações das pessoas relativamente à adopção do DMARC. Aqui estão apenas algumas que poderiam impulsionar a implementação por uma grande margem:

  1. Redução do Atrito na Implementação: O maior obstáculo no caminho de uma empresa que adopta o DMARC são os custos de implementação associados ao mesmo. A economia está no marasmo e os recursos são escassos. É por isso que o PowerDMARC juntamente com os nossos parceiros industriais Global Cyber Alliance (GCA) têm o orgulho de anunciar uma oferta de tempo limitado durante a pandemia de Covid-19 - 3 meses do nosso conjunto completo de aplicações, implementação de DMARC e serviços anti-spoofing, completamente gratuitos. Prepare a sua solução DMARC em minutos e comece já a monitorizar os seus e-mails utilizando o PowerDMARC.
  2. Melhorar a utilidade percebida: Para que o DMARC tenha um grande impacto na segurança do correio electrónico, é necessária uma massa crítica de utilizadores para publicar os seus registos SPF, DKIM e DMARC. Ao recompensar os domínios autenticados DMARC com um ícone 'Trusted' ou 'Verified' (como com a promoção do HTTPS entre websites), os proprietários de domínios podem ser incentivados a obter uma reputação positiva para o seu domínio. Uma vez atingido um determinado limiar, os domínios protegidos por DMARC serão vistos de forma mais favorável do que os que não o são.
  3. Implantação simplificada: Ao facilitar a implementação e configuração de protocolos anti-spoofing, mais domínios serão aceitáveis para autenticação DMARC. Uma forma de o fazer é permitir que o protocolo funcione num "modo de monitorização", permitindo aos administradores de correio electrónico avaliar o impacto que tem nos seus sistemas antes de procederem a uma implantação completa.

Cada nova invenção traz consigo novos desafios. Cada novo desafio obriga-nos a encontrar uma nova forma de o superar. O DMARC já existe há alguns anos, mas o phishing já existe há muito mais tempo. Nas últimas semanas, a pandemia de Covid-19 apenas lhe deu uma nova face. No PowerDMARC, estamos aqui para o ajudar a enfrentar este novo desafio de frente. Inscreva-se aqui para o seu analisador DMARC gratuito, para que enquanto ficar em casa a salvo do coronavírus, o seu domínio esteja a salvo da falsificação de e-mails.