Correios

A falsificação de emails é um problema crescente para a segurança de uma organização. A falsificação ocorre quando um hacker envia um e-mail que parece ter sido enviado por uma fonte/domínio de confiança. A falsificação de correio electrónico não é um conceito novo. Definida como "a falsificação de um cabeçalho de endereço de correio electrónico para fazer parecer que a mensagem foi enviada por alguém ou por outro lugar que não a fonte real", tem atormentado as marcas durante décadas. Sempre que um e-mail é enviado, o endereço From não mostra de que servidor o e-mail foi realmente enviado - em vez disso, mostra qualquer domínio introduzido durante o processo de criação do endereço, não levantando assim qualquer suspeita entre os destinatários do e-mail.

Com a quantidade de dados que hoje em dia passam pelos servidores de correio electrónico, não deve ser surpresa que a falsificação seja um problema para as empresas.No final de 2020, descobrimos que os incidentes de phishing aumentaram em espantosos 220% em comparação com a média anual durante o auge dos receios pandémicos globais. Uma vez que nem todos os ataques de falsificação são realizados em grande escala, o número real poderia ser muito superior. Estamos em 2021, e o problema parece estar apenas a agravar-se a cada ano que passa. É por isso que as marcas estão a recorrer a protocolos seguros para autenticar os seus e-mails e evitar as intenções maliciosas dos actores da ameaça.

Email Spoofing: O que é e como é que funciona?

A falsificação de emails é utilizada em ataques de phishing para enganar os utilizadores a pensar que a mensagem veio de uma pessoa ou entidade que eles conhecem ou em quem podem confiar. Um cibercriminoso usa um ataque de falsificação para enganar os destinatários para que estes pensem que a mensagem veio de alguém que não conhecia. Isto permite que os atacantes o prejudiquem sem o deixar rastreá-los de volta. Se vir um e-mail do IRS a dizer que enviaram o seu reembolso para uma conta bancária diferente, pode ser um ataque de falsificação. Os ataques de phishing também podem ser efectuados através de spoofing de e-mail, que é uma tentativa fraudulenta de obter informações sensíveis, tais como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (números PIN), muitas vezes com fins maliciosos. O termo vem de "pesca" para uma vítima, fingindo ser de confiança.

No SMTP, quando mensagens enviadas são atribuídas um endereço de remetente pela aplicação cliente; os servidores de correio electrónico de saída não têm forma de saber se o endereço de remetente é legítimo ou falsificado. Assim, a falsificação de correio electrónico é possível porque o sistema de correio electrónico utilizado para representar endereços de correio electrónico não fornece uma forma de os servidores de saída verificarem se o endereço do remetente é legítimo. É por esta razão que os grandes agentes da indústria estão a optar por protocolos como SPF, DKIM e DMARC para autorizar os seus endereços de correio electrónico legítimos, e minimizar os ataques de falsificação de identidade.

Quebrar a Anatomia de um Ataque de Falsificação de Email

Cada cliente de correio electrónico utiliza uma interface de programa de aplicação (API) específica para enviar correio electrónico. Algumas aplicações permitem aos utilizadores configurar o endereço do remetente de uma mensagem enviada a partir de um menu pendente contendo endereços de correio electrónico. Contudo, esta capacidade também pode ser invocada utilizando scripts escritos em qualquer língua. Cada mensagem de correio aberto tem um endereço de remetente que exibe o endereço da aplicação ou serviço de correio electrónico do utilizador de origem. Ao reconfigurar a aplicação ou serviço, um atacante pode enviar correio electrónico em nome de qualquer pessoa.

Digamos apenas que agora é possível enviar milhares de mensagens falsas a partir de um autêntico domínio de correio electrónico! Além disso, não é necessário ser um especialista em programação para utilizar este guião. Os actores da ameaça podem editar o código de acordo com a sua preferência e começar a enviar uma mensagem utilizando o domínio de correio electrónico de outro remetente. É exactamente assim que um ataque de spoofing de correio electrónico é perpetrado.

Email Spoofing como um Vector de Ransomware

A falsificação de emails abre o caminho para a propagação de malware e de resgates. Se não souber o que é um "ransomware", é um software malicioso que bloqueia perpetuamente o acesso aos seus dados sensíveis ou sistema e exige uma quantia de dinheiro (resgate) em troca da descodificação dos seus dados novamente. Os ataques de resgate fazem com que organizações e indivíduos percam toneladas de dinheiro todos os anos e levam a enormes violações de dados.

O DMARC e a autenticação de correio electrónico também actuam como primeira linha de defesa contra os resgates, protegendo o seu domínio das intenções maliciosas de falsificadores e imitadores.

Ameaças Envolvidas para Pequenas, Médias e Grandes Empresas

A identidade da marca é vital para o sucesso de uma empresa. Os clientes são atraídos por marcas reconhecíveis e confiam nelas para que sejam consistentes. Mas os criminosos informáticos utilizam tudo o que podem para tirar partido desta confiança, pondo em risco a segurança dos seus clientes com e-mails de phishing, malware, e actividades de falsificação de e-mails. A organização perde em média entre 20 e 70 milhões de dólares por ano devido à fraude de correio electrónico. É importante notar que a falsificação pode envolver também violações de marcas registadas e outras violações da propriedade intelectual, infligindo um prejuízo considerável à reputação e credibilidade de uma empresa, das duas formas seguintes:

  • Os seus parceiros ou estimados clientes podem abrir um e-mail falso e acabar por comprometer os seus dados confidenciais. Os cibercriminosos podem injetar um programa de resgate no seu sistema levando a perdas financeiras, através de e-mails falsificados que se fazem passar por si. Por conseguinte, da próxima vez podem estar relutantes em abrir mesmo os seus e-mails legítimos, fazendo-os perder a confiança na sua marca.
  • Os servidores de correio electrónico receptores podem assinalar as suas mensagens legítimas como spam e alojá-las na pasta de lixo electrónico devido à deflação da reputação do servidor, afectando assim drasticamente a sua taxa de entregabilidade de correio electrónico.

Seja como for, sem qualquer dúvida, a sua marca voltada para o cliente estará no fim receptor de todas as complicações. Apesar dos esforços dos profissionais de TI, 72% de todos os ataques cibernéticos começam com um e-mail malicioso, e 70% de todas as violações de dados envolvem tácticas de engenharia social para falsificar domínios da empresa - tornando as práticas de autenticação de e-mail como DMARC, uma prioridade crítica.

DMARC: A sua solução one-stop contra a falsificação de emails

A Autenticação de Mensagem Baseada em Domínio, Relatórios e Conformidade(DMARC) é um protocolo de autenticação de e-mail que, quando implementado correctamente, pode minimizar drasticamente a falsificação de e-mails, BEC e ataques de imitação. O DMARC funciona em uníssono com duas práticas de autenticação padrão - SPF e DKIM, para autenticar mensagens enviadas, fornecendo uma forma de especificar aos servidores receptores como devem responder a mensagens de correio electrónico que não tenham sido autenticadas.

Leia mais sobre o que é DMARC?

Se quiser proteger o seu domínio das intenções maliciosas dos falsificadores, o primeiro passo é implementar correctamente o DMARC. Mas antes de o fazer, precisa de criar o SPF e o DKIM para o seu domínio. Os geradores de registos SPF e DKIM gratuitos do PowerDMARC podem ajudá-lo a gerar estes registos para serem publicados no seu DNS, com um único clique. Depois de configurar com sucesso estes protocolos, siga os seguintes passos para implementar o DMARC:

  • Gerar um registo DMARC livre de erros usando o gerador de registos DMARC livre do PowerDMARC
  • Publique o registo no DNS do seu domínio
  • Passar gradualmente para uma política de aplicação da DMARC de p=rejeição
  • Monitorize o seu ecossistema de correio electrónico e receba relatórios detalhados de autenticação agregados e forenses (RUA/RUF) com a nossa ferramenta analisadora DMARC

Limitações a superar enquanto se alcança a aplicação do DMARC

Publicou um registo DMARC sem erros, e passou para uma política de aplicação, e no entanto enfrenta problemas na entrega de correio electrónico? O problema pode ser muito mais complicado do que pensa. Se ainda não sabia, o seu protocolo de autenticação SPF tem um limite de 10 consultas DNS. No entanto, se utilizou fornecedores de serviços de correio electrónico baseados na nuvem e vários fornecedores terceiros, pode facilmente exceder este limite. Assim que o fizer, o SPF quebra e mesmo os e-mails legítimos falham a autenticação, levando os seus e-mails a aterrar na pasta de lixo ou a não serem entregues de todo.

À medida que o seu registo SPF é invalidado devido a demasiadas pesquisas DNS, o seu domínio torna-se novamente vulnerável a ataques de spoofing e BEC por correio electrónico. Por conseguinte, é imperativo permanecer abaixo do limite de pesquisa SPF 10 para garantir a entregabilidade do seu e-mail. É por isso que recomendamos o PowerSPF, o seu SPF flatenner automático, que reduz o seu registo SPF a uma única declaração de inclusão, negando endereços IP redundantes e aninhados. Também efectuamos verificações periódicas para monitorizar as alterações feitas pelos seus fornecedores de serviços aos respectivos endereços IP, assegurando que o seu registo SPF está sempre actualizado.

PowerDMARC monta uma gama de protocolos de autenticação de e-mail como SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI para dar ao seu domínio uma reputação e um impulso à entregabilidade. Inscreva-se hoje para obter o seu analisador DMARC gratuito.

Saber como implementar o DMARC é crucial para o crescimento, reputação e segurança de uma organização.

Uma pergunta muito comum feita pelos proprietários de domínios é "porque é que os meus e-mails vão para a pasta do lixo em vez das caixas de entrada dos destinatários". Agora é importante notar que a razão subjacente às mensagens de correio electrónico que vão para a pasta de lixo electrónico nunca é unidireccional, mas pode ser devida a várias razões, desde simples induções como um correio electrónico mal escrito a causas mais complexas como no caso do seu nome de domínio ter sido anteriormente utilizado para spam. Em qualquer dos casos, os seus e-mails que aterram na pasta de spam afectam drasticamente a sua taxa de entregabilidade de e-mails e a reputação do domínio. 

Se quiser resolver rapidamente este obstáculo e ao mesmo tempo garantir que os seus e-mails chegam sempre aos seus destinos designados no futuro, veio ao lugar certo. Sem rodeios, vamos entrar na solução para impedir que as suas mensagens de correio electrónico sejam sinalizadas como spam: opte por soluções de autenticação de correio electrónico de um fornecedor de serviços fiável hoje!

Como é que a autenticação de e-mail melhora a entregabilidade do e-mail?

Lembre-se de que se trata de reforçar a reputação do seu domínio e assegurar que o seu domínio não é utilizado para realizar actividades maliciosas como ataques de spoofing ou phishing e BEC. Isto é exactamente o que um protocolo de autenticação de e-mail como o DMARC faz. A Autenticação de Mensagens baseada no domínio, Relatórios e Conformidade (DMARC) é uma norma de autenticação de correio electrónico recomendada pela indústria que faz uso de SPF e DKIM para autenticar mensagens de correio electrónico enviadas a partir do seu domínio. O DMARC existe no DNS do seu domínio como um registo DNS TXT especificando aos servidores receptores como devem tratar as mensagens de correio electrónico que falhem a autenticação (prováveis mensagens de spoofing/phishing enviadas por agentes de ameaça usando o seu nome de domínio).

No entanto, não é tão fácil e parece ser. A simples publicação de um registo DMARC não o protegeria contra fraudes por correio electrónico, pelo contrário, poderia agravar a situação caso tivesse configurado incorrectamente os seus protocolos de autenticação. Para implementar DMARC correctamente é necessário configurar o SPF e o DKIM para o seu domínio com a sintaxe e modo de política correctos. Além disso, apenas um nível de aplicação da política DMARC (p=rejeição/quarantena) pode proteger adequadamente o seu domínio contra BEC e falsificação.

Tendo tudo isto em mente, eventualmente com DMARC pode observar um aumento de mais de 10% na sua taxa de entregabilidade de correio electrónico e uma diminuição notória no número de mensagens de correio electrónico que aterram na pasta de spam.

Como posso configurar adequadamente o DMARC para deixar de ser marcado como Spam?

Pode seguir os passos dados abaixo para configurar correctamente o DMARC para o seu domínio:

  • Tome nota de todas as fontes de envio autorizadas que podem enviar e-mails em nome do seu domínio.
  • Configuração SPF para o seu domínio completamente livre de custos, com o gerador de registos SPF gratuito do PowerDMARC.
  • Configure o DKIM para o seu domínio com o gerador de registos DKIM gratuito do PowerDMARC.
  • Configure DMARC para o seu domínio com o gerador de registos DMARC gratuito do PowerDMARC.
  • Procure e valide os seus registos.
  • Monitorize os seus resultados de autenticação e fluxo de correio electrónico com relatórios forenses e agregados DMARC gerados automaticamente e fáceis de compreender, utilizando a nossa ferramenta analisadora DMARC, para que possa passar de uma política sem política para a aplicação do DMARC num instante!

Pode encontrar todos os geradores de registos na caixa de ferramentas PowerDMARC

Recomendações adicionais sobre como parar os e-mails que vão para a pasta de lixo

Permanecer sob o limite rígido do SPF

Pode não ter conhecimento disto mas a autenticação SPF vem com um limite de pesquisa DNS de 10. A ultrapassagem deste limite invalida o seu registo SPF, causando a quebra do SPF e até e-mails legítimos a falharem as verificações de autenticação. Nesses casos, um resultado SPF permerror é devolvido se tiver activado a monitorização DMARC para o seu domínio. Assim, a permanência sob o limite de pesquisa DNS SPF 10 é imperativo para assegurar que os seus emails chegam às caixas de entrada dos seus destinatários e impedir que os emails vão para a pasta de lixo electrónico.

Denunciar endereços IP abusivos

Colocar na lista negra endereços IP abusivos que estão a utilizar o seu nome de domínio para conduzir fraudes pode ser um passo importante para assegurar que incidentes semelhantes não ocorram no futuro. O nosso analisador DMARC pode ajudar a sua denúncia de endereços maliciosos de todo o mundo, em tempo real, para garantir que já não podem voltar a utilizar o seu domínio para actividades fraudulentas!

Ganhar 100% de conformidade DMARC

Alinhe os e-mails enviados através do seu domínio com as normas de autenticação SPF e DKIM para ganhar 100% de conformidade DMARC. Isto melhoraria consideravelmente a reputação dos seus remetentes ao longo do tempo e minimizaria as hipóteses dos seus e-mails serem assinalados como spam, minimizando assim as hipóteses dos seus e-mails irem para a pasta de lixo electrónico.

Inscreva-se hoje no PowerDMARC para obter o seu DMARC gratuito e dê o primeiro passo para evitar que os seus e-mails vão para a pasta de lixo!

O e-mail serve como um canal crítico para a geração de leads B2B e comunicações com clientes, mas é também um dos canais mais visados para ciberataques e esquemas de fraude de e-mail. Os cibercriminosos estão sempre a inovar os seus ataques de modo a roubar mais informação e activos financeiros. À medida que as organizações continuam a lutar com medidas de segurança mais fortes, os cibercriminosos devem constantemente desenvolver as suas tácticas e melhorar as suas técnicas de phishing e de falsificação.

Em 2021, um aumento drástico no uso de aprendizagem de máquinas (ML) e ataques de phishing baseados em inteligência artificial (IA) que não são detectados pelas soluções tradicionais de segurança de correio electrónico foram detectados por investigadores de segurança de todo o mundo. O principal objectivo destes ataques é manipular o comportamento humano e enganar as pessoas para que realizem acções não autorizadas - como a transferência de dinheiro para contas de fraudadores.

Embora a ameaça de ataques e fraudes por correio electrónico esteja sempre a evoluir, não fique para trás. Conheça as tendências de fraude de correio electrónico que terão lugar nos próximos anos em termos de tácticas de fraude, ferramentas, e malware. Através deste post no blog, vou mostrar-lhe como os cibercriminosos estão a desenvolver as suas tácticas, e explicar-lhe como o seu negócio pode impedir que este tipo de ataque de correio electrónico ocorra.

Tipos de esquemas de fraude de e-mail a ter em atenção em 2021

1. Compromisso de Email Empresarial (BEC)

A COVID-19 obrigou as organizações a implementar ambientes de trabalho à distância e a passar à comunicação virtual entre empregados, parceiros e clientes. Embora isto tenha alguns benefícios a enumerar, o lado negativo mais aparente é o aumento alarmante da BEC ao longo do ano passado. BEC é um termo mais amplo utilizado para se referir a ataques de fraude por correio electrónico como a falsificação de correio electrónico e o phishing.

A ideia comum é que um ciberataque utilize o seu nome de domínio para enviar e-mails aos seus parceiros, clientes, ou empregados tentando roubar credenciais empresariais para obter acesso a bens confidenciais ou iniciar transferências electrónicas. BEC afectou mais de 70% das organizações durante o último ano e levou à perda de milhares de milhões de dólares de activos da empresa.

2. Ataques de Phishing por e-mail em evolução

Os ataques de phishing por correio electrónico evoluíram drasticamente nos últimos anos, embora o motivo tenha permanecido o mesmo, é o meio de manipular os seus parceiros, empregados e clientes de confiança para que estes cliquem em links maliciosos encapsulados dentro de um correio electrónico que parece ser enviado por si, a fim de iniciar a instalação de malware ou roubo de credenciais. Os golpistas de e-mail em evolução estão a enviar e-mails de phishing que são difíceis de detectar. Desde escrever linhas de assunto impecáveis e conteúdo sem erros até criar páginas de aterragem falsas com um elevado nível de precisão, o rastreio manual das suas actividades tem vindo a tornar-se cada vez mais difícil em 2021.

3. Man-In-The-Middle

Passaram os dias em que os atacantes enviavam e-mails mal redigidos que até um leigo podia identificar como fraudulentos. Hoje em dia, os agentes de ameaças estão a tirar partido de problemas de segurança SMTP como a utilização de encriptação oportunista nas transacções de correio electrónico entre dois servidores de correio electrónico comunicantes, escutando a conversa depois de ter conseguido reverter a ligação segura para uma não encriptada. Ataques MITM como o downgrade de SMTP e spoofing de DNS têm vindo a ganhar cada vez mais popularidade em 2021.

4. Fraude do CEO

A fraude do CEO refere-se aos esquemas que estão a ser conduzidos que visam executivos de alto nível a fim de obterem acesso a informações confidenciais. Os atacantes fazem-no tomando a identidade de pessoas reais, tais como CEOs ou CFOs, e enviando uma mensagem a pessoas de níveis inferiores dentro da organização, parceiros e clientes, enganando-os a dar informações sensíveis. Este tipo de ataque é também designado por Compromisso de Email Empresarial ou caça à baleia. Num ambiente de negócios, alguns criminosos estão a aventurar-se a criar um correio electrónico mais credível, fazendo-se passar pelos decisores de uma organização. Isto permite-lhes pedir transferências de dinheiro fáceis ou informações sensíveis sobre a empresa.

5. COVID-19 Vaccine Lures

Os investigadores de segurança revelaram que os hackers ainda estão a tentar capitalizar os receios ligados à pandemia da COVID-19. Estudos recentes lançaram luz sobre a mentalidade dos cibercriminosos, revelando um interesse contínuo no estado de pânico em torno da pandemia da COVID-19 e um aumento mensurável dos ataques de phishing e de correio electrónico comercial (BEC), visando os líderes das empresas. O meio para perpetrar estes ataques é uma falsa isca de vacina COVID-19 que instantaneamente desperta o interesse entre os destinatários de correio electrónico.

Como se pode melhorar a segurança do correio electrónico?

  • Configure o seu domínio com normas de autenticação de e-mail como SPF, DKIM e DMARC
  • Mudança da monitorização do DMARC para a aplicação do DMARC para obter a máxima protecção contra BEC, fraude do CEO e ataques de phishing evoluídos
  • Monitorizar de forma consistente o fluxo de correio electrónico e os resultados da autenticação de tempos a tempos
  • Tornar a encriptação obrigatória no SMTP com MTA-STS para mitigar os ataques MITM
  • Receba notificações regulares sobre problemas de entrega de correio electrónico com detalhes sobre as suas causas de raiz com relatórios SMTP TLS (TLS-RPT)
  • Mitigar o SPF permerror, mantendo-se sempre abaixo do limite de 10 DNS
  • Ajude os seus destinatários a identificar visualmente a sua marca nas suas caixas de entrada com BIMI

PowerDMARC é a sua plataforma única de autenticação de correio electrónico SaaS que monta todos os protocolos de autenticação de correio electrónico como SPF, DKIM, MTA-STS, TLS-RPT e BIMI num único painel de vidro. Inscreva-se hoje para obter o seu analisador DMARC gratuito!

Muito bem, acabou de passar por todo o processo de criação de DMARC para o seu domínio. Publicou os seus registos SPF, DKIM e DMARC, analisou todos os seus relatórios, resolveu problemas de entrega, subiu o seu nível de aplicação de p=nenhuma para a quarentena e finalmente para a rejeição. Está oficialmente 100% sujeito a DMARC. Parabéns! Agora só os seus emails chegam às caixas de entrada das pessoas. Ninguém vai fazer-se passar pela sua marca se o puder ajudar.

Então é isso, certo? O seu domínio está seguro e podemos ir todos felizes para casa, sabendo que os seus e-mails vão ser seguros. Certo...?

Bem, não exactamente. O DMARC é uma espécie de exercício e dieta: faz-se durante algum tempo e perde-se um monte de peso e apanha-se alguns abdominais doentes, e tudo corre bem. Mas se pararmos, todos os ganhos que acabamos de obter vão lentamente diminuir, e o risco de falsificação começa a rastejar de novo. Mas não se assuste! Tal como na dieta e no exercício, ficar em forma (ou seja, chegar a 100% de aplicação) é a parte mais difícil. Uma vez feito isso, basta mantê-lo nesse mesmo nível, o que é muito mais fácil.

Pronto, já chega de analogias, vamos ao que interessa. Se acabou de implementar e aplicar o DMARC no seu domínio, qual é o próximo passo? Como continuar a manter o seu domínio e os seus canais de correio electrónico seguros?

O que fazer depois de atingir o DMARC Enforcement

A razão #1 pela qual a segurança do correio electrónico não termina simplesmente depois de se atingir 100% de aplicação é que os padrões de ataque, esquemas de phishing, e fontes de envio estão sempre a mudar. Uma tendência popular em esquemas de correio electrónico muitas vezes nem sequer dura mais de um par de meses. Pense nos ataques de resgate do WannaCry em 2018, ou mesmo em algo tão recente como os golpes de phishing do Coronavirus da OMS no início de 2020. Não vê muitos dos que estão na natureza neste momento, pois não?

Os cibercriminosos estão constantemente a mudar as suas tácticas, e as fontes de envio maliciosas estão sempre a mudar e a multiplicar-se, e não há muito que se possa fazer quanto a isso. O que pode fazer é preparar a sua marca para qualquer possível ataque cibernético que lhe possa vir à cabeça. E a forma de o fazer é através da monitorização e visibilidade DMARC .

Mesmo depois de ser aplicado, ainda precisa de estar em total controlo dos seus canais de correio electrónico. Isso significa que tem de saber que endereços IP estão a enviar e-mails através do seu domínio, onde tem problemas com a entrega ou autenticação de e-mails, e identificar e responder a qualquer potencial tentativa de falsificação ou servidor malicioso que carregue uma campanha de phishing em seu nome. Quanto mais controlar o seu domínio, melhor o compreenderá. E consequentemente, quanto melhor for a segurança dos seus e-mails, dos seus dados e da sua marca.

Porque é que a monitorização DMARC é tão importante

Identificação de novas fontes de correio
Ao monitorizar os seus canais de correio electrónico, não está apenas a verificar se está tudo a correr bem. Também vai estar à procura de novos IPs que enviem e-mails do seu domínio. A sua organização pode mudar os seus parceiros ou vendedores terceiros de vez em quando, o que significa que os seus IPs podem tornar-se autorizados a enviar e-mails em seu nome. Será essa nova fonte de envio apenas um dos seus novos vendedores, ou será alguém a tentar imitar a sua marca? Se analisar os seus relatórios regularmente, terá uma resposta definitiva a isso.

PowerDMARC permite-lhe ver os seus relatórios DMARC de acordo com cada fonte de envio para o seu domínio.

Compreender as novas tendências de abuso de domínio
Como mencionei anteriormente, os atacantes estão sempre a encontrar novas formas de personificar as marcas e a enganar as pessoas para lhes darem dados e dinheiro. Mas se olharem para os vossos relatórios DMARC apenas uma vez de dois em dois meses, não vão notar quaisquer sinais indicadores de falsificação. A menos que controle regularmente o tráfego de correio electrónico no seu domínio, não notará tendências ou padrões de actividade suspeita, e quando for atingido por um ataque de falsificação, será tão ignorante como as pessoas visadas pelo correio electrónico. E confie em mim, isso nunca é um bom visual para a sua marca.

Encontrar e colocar na lista negra os IPs maliciosos
Não basta encontrar quem exactamente está a tentar abusar do seu domínio, é preciso fechá-los o mais rápido possível. Quando tiver conhecimento das suas fontes de envio, é muito mais fácil identificar um IP ofensivo, e uma vez que o tenha encontrado, pode reportar esse IP ao seu fornecedor de alojamento e colocá-lo na lista negra. Desta forma, elimina permanentemente essa ameaça específica e evita um ataque de falsificação.

Com a Power Take Down, encontra a localização de um IP malicioso, o seu historial de abusos, e manda-os abater.

Controlo sobre a entregabilidade
Mesmo que tenha tido o cuidado de levar o DMARC até 100% de aplicação sem afectar as suas taxas de entrega de correio electrónico, é importante assegurar continuamente uma entrega consistentemente elevada. Afinal de contas, para que serve toda essa segurança de correio electrónico se nenhuma das mensagens electrónicas está a chegar ao seu destino? Ao monitorizar os seus relatórios de correio electrónico, pode ver quais passaram, falharam ou não alinharam com o DMARC, e descobrir a origem do problema. Sem monitorização, seria impossível saber se as suas mensagens electrónicas estão a ser entregues, quanto mais corrigir o problema.

PowerDMARC dá-lhe a opção de visualizar relatórios baseados no seu estado DMARC para que possa identificar instantaneamente quais os que não passaram.

 

A nossa plataforma de vanguarda oferece monitorização de domínios 24×7 e até lhe dá uma equipa de resposta de segurança dedicada que pode gerir uma falha de segurança para si. Saiba mais sobre o suporte alargado PowerDMARC.

À primeira vista, a suite Office 365 da Microsoft parece ser bastante...doce, certo? Não só obtém toda uma série de aplicações de produtividade, armazenamento em nuvem e um serviço de correio electrónico, como também está protegido contra spam com as próprias soluções de segurança de correio electrónico da Microsoft. Não admira que seja a solução de correio electrónico empresarial mais amplamente adoptada disponível, com uma quota de mercado de 54% e mais de 155 milhões de utilizadores activos. É provavelmente um deles, também.

Mas se uma empresa de cibersegurança está a escrever um blogue sobre o Office 365, tem de haver algo mais, certo? Pois bem, sim. Há. Então falemos sobre qual é exactamente a questão com as opções de segurança do Office 365, e porque é que precisa realmente de saber sobre isto.

No que o Microsoft Office 365 Security é bom

Antes de falarmos sobre os problemas com ele, vamos primeiro tirar isto rapidamente do caminho: O Microsoft Office 365 Advanced Threat Protection (que boca cheia) é bastante eficaz na segurança básica do correio electrónico. Será capaz de impedir que e-mails de spam, malware, e vírus entrem na sua caixa de entrada.

Isto é suficientemente bom se apenas estiver à procura de alguma protecção básica anti-spam. Mas esse é o problema: spam de baixo nível como este geralmente não constitui a maior ameaça. A maioria dos fornecedores de correio electrónico oferece alguma forma de protecção básica, bloqueando o correio electrónico contra fontes suspeitas. A verdadeira ameaça - do tipo que pode fazer com que a sua organização perca dinheiro, dados e integridade da marca - sãoe-mails cuidadosamente concebidos para que não se aperceba de que são falsos.

Isto é quando se entra em território de crimes cibernéticos graves.

Do que o Microsoft Office 365 não pode protegê-lo

A solução de segurança do Microsoft Office 365 funciona como um filtro anti-spam, utilizando algoritmos para determinar se um e-mail é semelhante a outros e-mails de spam ou phishing. Mas o que acontece quando se é atingido por um ataque muito mais sofisticado utilizando engenharia social, ou direccionado a um empregado ou grupo específico de empregados?

Estas não são as suas mensagens de correio electrónico não desejado enviadas a dezenas de milhares de pessoas ao mesmo tempo. Business Email Compromise (BEC ) e Vendor Email Compromise (VEC) são exemplos de como os atacantes seleccionam cuidadosamente um alvo, aprendem mais informações sobre a sua organização espionando os seus emails, e num ponto estratégico, enviam uma factura ou pedido falso via email, pedindo a transferência de dinheiro ou a partilha de dados.

Esta táctica, amplamente conhecida como spear phishing, faz parecer que o correio electrónico vem de alguém dentro da sua própria organização, ou de um parceiro ou fornecedor de confiança. Mesmo sob cuidadosa inspecção, estes emails podem parecer muito realistas e são quase impossíveis de detectar, mesmo para peritos experientes em segurança cibernética.

Se um atacante fingir ser o seu chefe ou o CEO da sua organização e lhe enviar um e-mail, é pouco provável que verifique se o e-mail parece genuíno ou não. É exactamente isto que torna a fraude do BEC e do CEO tão perigosa. O Office 365 não será capaz de o proteger contra este tipo de ataque, porque estes provêm ostensivamente de uma pessoa real, e os algoritmos não o considerarão como sendo um correio electrónico não solicitado.

Como se pode proteger o Office 365 contra a BEC e a Spear Phishing?

A Autenticação de Mensagens baseada no domínio, Relatório & Conformidade, ou DMARC, é um protocolo de segurança de correio electrónico que utiliza informação fornecida pelo proprietário do domínio para proteger os receptores de correio electrónico falsificado. Ao implementar DMARC no domínio da sua organização, os servidores receptores verificarão cada uma das mensagens de correio electrónico provenientes do seu domínio face aos registos DNS que publicou.

Mas se o Office 365 ATP não conseguiu impedir ataques de falsificação direccionados, como é que o DMARC o faz?

Bem, o DMARC funciona de forma muito diferente do que um filtro anti-spam. Enquanto os filtros anti-spam verificam o correio electrónico recebido que entra na sua caixa de entrada, o DMARC autentica o correio electrónico enviado pelo domínio da sua organização. O que isto significa é que se alguém estiver a tentar fazer-se passar pela sua organização e a enviar-lhe e-mails de phishing, desde que seja aplicado em DMARC, esses e-mails serão despejados na pasta de spam ou bloqueados por completo.

E ouve isto - também significa que se um cibercriminoso estivesse a usar a sua marca de confiança para enviar e-mails de phishing, nem mesmo os seus clientes teriam de lidar com eles, também. O DMARC também ajuda a proteger o seu negócio.

Mas há mais: O Office 365 não dá realmente à sua organização qualquer visibilidade sobre um ataque de phishing, apenas bloqueia o correio electrónico não solicitado. Mas se quiser proteger devidamente o seu domínio, precisa de saber exactamente quem ou o que está a tentar imitar a sua marca, e tomar medidas imediatas. DMARC fornece estes dados, incluindo os endereços IP de fontes de envio abusivas, assim como o número de emails que enviam. PowerDMARC leva isto para o nível seguinte com a análise avançada de DMARC directamente no seu painel de instrumentos.

Saiba mais sobre o que o PowerDMARC pode fazer pela sua marca.