Correios

A natureza humana é tal, que a menos que um determinado incidente nos afecte pessoalmente, raramente tomamos qualquer medida de precaução contra ele. Mas se for esse o caso de ataques de falsificação de emails, pode custar-lhe mais do que pensa! Todos os anos os ataques de falsificação de correio electrónico custam às empresas milhares de milhões e deixam um impacto a longo prazo na reputação e credibilidade da sua marca. Tudo começa com os proprietários de domínios que vivem em constante negação de ameaças cibernéticas iminentes até que finalmente caem na presa do próximo ataque. Hoje em dia, estamos a oferecer adeus à negligência, levando-o através de 3 passos fáceis e fáceis para principiantes que o podem ajudar a parar de uma vez por todas com a falsificação de emails. Aqui está o que eles são:

Passo 1: Configurar o DMARC

Se ainda não ouviu falar disso, o DMARC pode revelar-se um cálice sagrado para si se estiver a tentar impedir constantes tentativas de personificação no seu domínio. Embora não exista nenhum protocolo por aí, pode alavancar o DMARC para libertar todo o seu potencial e minimizar drasticamente a falsificação de emails.

Para implementar o DMARC na sua organização:

  • Crie o seu registo DMARC personalizado com um único clique usando o nosso gerador de registos DMARC
  • Copie e cole o registo no seu DNS
  • Dê 72 horas ao seu DNS para configurar o protocolo

Passo 2: Faça cumprir a sua política DMARC

Quando se encontra na fase de iniciação da sua viagem de autenticação por correio electrónico, é seguro definir a sua política DMARC a zero. Isto permite-lhe familiarizar-se com as porcas e parafusos dos seus canais de correio electrónico através da monitorização, sem afectar a capacidade de entrega dos seus e-mails. No entanto, uma política de "none" não impede a falsificação de correio electrónico.

Para obter protecção contra o abuso e a personificação de domínios, é necessário aplicar a sua política de quarentena ou rejeitar o DMARC. Isto significa que, em qualquer circunstância, se um e-mail enviado a partir do seu domínio falhar a autenticação, ou seja, se for enviado a partir de uma fonte não conforme, esses e-mails fraudulentos seriam ou alojados na pasta de spam do destinatário ou bloqueados.

Para o fazer, pode simplesmente modificar o critério "p" no seu registo DMARC existente para p=rejeitar de p=nenhuma.

Passo 3: Monitorizar os seus domínios

A terceira e última etapa que liga todo o processo de adopção do DMARC é o acompanhamento. A monitorização de todos os domínios para os quais foram cobradas soluções de autenticação de correio electrónico é um DEVERÁ assegurar a entregabilidade consistente do seu negócio e dos seus e-mails de marketing. É por isso que o DMARC fornece o benefício do envio de dados relativos à autenticação de correio electrónico específico do domínio sob a forma de relatórios forenses e agregados de DMARC.

Uma vez que os relatórios XML são difíceis de ler e parecem desorganizados, um analisador de relatórios DMARC é uma excelente plataforma que monta os seus relatórios sob um único tecto, de uma forma concertada e abrangente. Pode visualizar e monitorizar os seus domínios, modificar as suas políticas, e fazer tentativas de sondagem falsificadas facilmente, tudo através de um único painel de vidro.

Com estas medidas em vigor, pode minimizar a falsificação directa do domínio e desfrutar mais uma vez de correio electrónico seguro na sua organização!

Normas de autenticação por e-mail: SPF, DKIM, e DMARC estão a mostrar promessa em reduzir as tentativas de falsificação de correio electrónico e melhorar a entregabilidade do correio electrónico. Ao mesmo tempo que diferenciam os e-mails falsificados (falsos) dos legítimos, as normas de autenticação de e-mail vão mais longe ao distinguir se um e-mail é legítimo, verificando a identidade do remetente.

medida que mais organizações adoptam estas normas, a mensagem global de confiança e autoridade na comunicação por correio electrónico começará a reafirmar-se. Todas as empresas que dependem do marketing por correio electrónico, pedidos de projectos, transacções financeiras, e a troca geral de informação dentro ou entre empresas precisam de compreender as bases do que estas soluções são concebidas para realizar e quais os benefícios que podem obter com elas.

O que é Email Spoofing?

A falsificação de emails é uma questão comum de ciber-segurança que as empresas enfrentam actualmente. Neste artigo, iremos compreender como funciona a falsificação e os vários métodos para a combater. Aprenderemos sobre as três normas de autenticação utilizadas pelos fornecedores de correio electrónico - SPF, DKIM, e DMARC para impedir que isso aconteça.

A falsificação de emails pode ser classificada como um ataque de engenharia social avançada que utiliza uma combinação de técnicas sofisticadas para manipular o ambiente de mensagens e explorar as características legítimas do email. Estas mensagens de correio electrónico parecerão muitas vezes inteiramente legítimas, mas são concebidas com a intenção de obter acesso à sua informação e/ou recursos. A falsificação de correio electrónico é utilizada para uma variedade de fins, desde tentativas de cometer fraude, até à violação da segurança, e mesmo para tentar obter acesso a informações comerciais confidenciais. Como uma forma muito popular de falsificação de correio electrónico, os ataques de falsificação visam enganar os destinatários, levando-os a acreditar que um correio electrónico foi enviado por uma empresa que eles utilizam e em que podem confiar, em vez do remetente real. Como os emails são cada vez mais enviados e recebidos em massa, esta forma maliciosa de fraude de emails tem aumentado dramaticamente nos últimos anos.

Como pode a Autenticação por Email Prevenir a Falsificação?

A autenticação de e-mail ajuda-o a verificar fontes de envio de e-mail com protocolos como SPF, DKIM, e DMARC para evitar que atacantes forjem nomes de domínio e lancem ataques de falsificação para enganar utilizadores insuspeitos. Fornece informação verificável sobre os remetentes de correio electrónico que pode ser utilizada para provar a sua legitimidade e especificar para receber MTAs o que fazer com os emails que falham a autenticação.

Assim, para alistar os vários benefícios da autenticação de correio electrónico, podemos confirmar que a SPF, DKIM, e DMARC ajudam em:

  • Proteger o seu domínio contra ataques de phishing, spoofing de domínio e BEC
  • Fornecimento de informação granular e insights sobre fontes de envio de correio electrónico
  • Melhorar a reputação do domínio e as taxas de entregabilidade de correio electrónico
  • Impedindo que os seus e-mails legítimos sejam marcados como spam

Como é que a SPF, DKIM, e DMARC trabalham em conjunto para acabar com a falsificação?

Quadro da Política de Remetentes

SPF é uma técnica de autenticação de e-mail utilizada para impedir que os spammers enviem mensagens em nome do seu domínio. Com ele, pode publicar servidores de correio electrónico autorizados, dando-lhe a capacidade de especificar quais os servidores de correio electrónico autorizados a enviar correio electrónico em nome do seu domínio. Um registo SPF é armazenado no DNS, listando todos os endereços IP que estão autorizados a enviar correio electrónico para a sua organização.

Se quiser aproveitar o SPF de uma forma que garanta o seu bom funcionamento, precisa de garantir que o SPF não se rompa para os seus e-mails. Isto pode acontecer no caso de exceder o limite de 10 consultas DNS, causando o SPF permerror. O SPF pode ajudá-lo a manter-se abaixo do limite e autenticar as suas mensagens de correio electrónico sem problemas.

DomainKeys Correio Identificado

Fazer-se passar por um remetente de confiança pode ser utilizado para enganar o seu receptor, levando-o a baixar a guarda. DKIM é uma solução de segurança de e-mail que adiciona uma assinatura digital a cada mensagem que vem da caixa de entrada do seu cliente, permitindo ao receptor verificar que foi de facto autorizado pelo seu domínio e entrar na lista de remetentes de confiança do seu site.

O DKIM apõe um valor hash único, ligado a um nome de domínio, a cada mensagem de correio electrónico enviada, permitindo ao destinatário verificar se uma mensagem de correio electrónico que afirma ter vindo de um domínio específico foi de facto autorizada pelo proprietário desse domínio ou não. Isto acaba por ajudar a detectar as tentativas de falsificação.

Autenticação de mensagens com base no domínio, relatórios e conformidade

A simples implementação do SPF e do DKIM pode ajudar a verificar as fontes de envio, mas não é suficientemente eficaz para parar a falsificação por si só. A fim de impedir os cibercriminosos de entregar e-mails falsos aos seus destinatários, é necessário implementar hoje o DMARC. O DMARC ajuda-o a alinhar os cabeçalhos das mensagens de correio electrónico para verificar e-mails de endereços, expondo tentativas de falsificação e utilização fraudulenta de nomes de domínio. Além disso, dá aos proprietários de domínios o poder de especificar aos servidores de recepção de correio electrónico como responder a e-mails que falhem a autenticação SPF e DKIM. Os proprietários de domínios podem optar por entregar, colocar em quarentena, e rejeitar e-mails falsos com base no grau de aplicação de DMARC de que necessitam.

Nota: Apenas uma política de rejeição DMARC lhe permite parar a falsificação.

Além disso, o DMARC também oferece um mecanismo de relatórios para dar visibilidade aos proprietários de domínios nos seus canais de correio electrónico e resultados de autenticação. Ao configurar o seu analisador de relatórios DMARC, pode monitorizar regularmente os seus domínios de correio electrónico com informação detalhada sobre fontes de envio de correio electrónico, resultados de autenticação de correio electrónico, geolocalizações de endereços IP fraudulentos, e o desempenho geral dos seus e-mails. Ajuda-o a analisar os seus dados DMARC num formato organizado e legível, e a tomar medidas contra atacantes mais rapidamente.

Em última análise, SPF, DKIM, e DMARC podem trabalhar em conjunto para o ajudar a catapultar a segurança do correio electrónico da sua organização para novas alturas, e impedir atacantes de falsificar o seu nome de domínio para salvaguardar a reputação e credibilidade da sua organização.

Sabe quão seguro é o seu domínio? A maioria das organizações opera com o pressuposto de que os seus domínios são altamente seguros e, em pouco tempo, aprendem que não é esse o caso. Um dos sinais de uma baixa pontuação de segurança é se o seu domínio estiver a ser falsificado - isto significa que alguém está a usar o seu domínio para se fazer passar por si (ou criar confusão) e enganar os destinatários de correio electrónico. Mas porque se deve preocupar? Porque estas actividades de falsificação podem potencialmente pôr em perigo a sua reputação. 

Num mundo cheio de imitadores de domínios, a falsificação de domínios de correio electrónico não deve ser algo que as empresas tomem de ânimo leve. Aqueles que o fazem podem estar a colocar-se a si próprios, bem como os seus clientes em risco. A classificação de segurança de um domínio pode ter um enorme efeito sobre se é ou não alvo de phishers que procuram ganhar dinheiro rapidamente ou usar o seu domínio e a sua marca para espalhar o resgate sem que você esteja ciente!

Verifique a classificação de segurança do seu domínio com a nossa ferramenta de pesquisa DMARC gratuita. Poderá ficar surpreendido com o que aprender!

Como é que os atacantes falsificam o seu domínio?

A falsificação de emails pode ocorrer quando um atacante usa uma identidade falsa de uma fonte legítima, geralmente com a intenção de se fazer passar por outra pessoa ou disfarçar como uma organização. Pode ser realizado por:

Manipular o nome de domínio: Os atacantes podem usar o seu nome de domínio para enviar e-mails aos seus destinatários insuspeitos que podem cair nas suas intenções maliciosas. Popularmente conhecidos como ataques de falsificação de domínio directo, estes ataques são especialmente prejudiciais à reputação de uma marca e à forma como os seus clientes percebem os seus e-mails.

Forjar o domínio ou endereço de correio electrónico: em que os atacantes exploram lacunas nos protocolos de segurança de correio electrónico existentes para enviar correio electrónico em nome de um domínio legítimo. A taxa de sucesso de tais ataques é maior, uma vez que os atacantes utilizam serviços de troca de correio electrónico de terceiros para realizar as suas actividades maliciosas que não verificam a origem das fontes de envio de correio electrónico.

Uma vez que a verificação de domínio não foi incorporada no Simple Mail Transfer Protocol (SMTP), o protocolo em que o correio electrónico é construído, os protocolos de autenticação de correio electrónico que foram desenvolvidos mais recentemente, como o DMARC, proporcionam uma maior verificação.

Como pode uma baixa segurança de domínio ter impacto na sua organização?

Uma vez que a maioria das organizações transmite e recebe dados através de e-mails, deve haver uma ligação segura para proteger a imagem de marca da empresa. No entanto, em caso de baixa segurança do correio electrónico, pode conduzir a desastres, tanto para empresas como para indivíduos. O correio electrónico continua a ser uma das plataformas de comunicação mais amplamente utilizadas. O correio electrónico enviado a partir de uma violação ou hack de dados pode ser devastador para a reputação da sua organização. A utilização do correio electrónico pode também resultar na propagação de ataques maliciosos, malware, e spam. Portanto, há uma enorme necessidade de rever a forma como os controlos de segurança são implantados dentro das plataformas de correio electrónico.

Só em 2020, a imitação da marca representou 81% de todos os ataques de phishing, enquanto que um único ataque de phishing com lanças resultou numa perda média de 1,6 milhões de dólares. Os investigadores de segurança estão a prever que os números possam potencialmente duplicar até ao final de 2021. Isto acrescenta mais pressão sobre as organizações para melhorarem a segurança do seu correio electrónico o mais cedo possível.

Embora as empresas multinacionais estejam mais abertas à ideia de adoptar protocolos de segurança de correio electrónico, as pequenas empresas e as PME continuam a mostrar-se relutantes. Isto porque é um mito comum que as PME não caiam no radar alvo potencial dos ciberataqueiros. Isto, no entanto, não é verdade. Os atacantes visam organizações com base nas vulnerabilidades e lacunas na sua postura de segurança de correio electrónico, em vez da dimensão da organização, fazendo de qualquer organização com fraca segurança de domínio um alvo potencial.

Saiba como pode obter uma classificação de segurança de domínio mais elevada com o nosso guia de classificação de segurança de correio electrónico.

Alavancar Protocolos de Autenticação para Ganhar Máxima Segurança de Domínio

Enquanto verifica a classificação de segurança do seu domínio, uma pontuação baixa pode ser devida aos seguintes factores:

  • Não tem protocolos de autenticação de e-mail como SPF, DMARC, e DKIM implantados na sua organização
  • Implementou os protocolos mas não os aplicou no seu domínio
  • Tem erros nos seus registos de autenticação
  • Não permitiu que os relatórios DMARC ganhassem visibilidade nos seus canais de correio electrónico
  • Os seus e-mails em trânsito e comunicação com o servidor não são protegidos por encriptação TLS com MTA-STS
  • Não implementou os relatórios SMTP TLS para ser notificado sobre problemas na entrega de correio electrónico
  • Não configurou BIMI para o seu domínio para melhorar a recordação da sua marca
  • Não resolveu o SPF permerror com SPF dinâmico aplanamento

Tudo isto contribui para tornar o seu domínio cada vez mais vulnerável à fraude, personificação e abuso de domínio por correio electrónico.

PowerDMARC é a sua plataforma SaaS de autenticação de e-mail de uma só vez que traz todos os protocolos de autenticação (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) através de um único painel de vidro para tornar os seus e-mails seguros novamente e melhorar a postura de segurança de e-mail do seu domínio. O nosso analisador DMARC simplifica a implementação do protocolo ao lidar com todas as complexidades em segundo plano e automatizar o processo para os utilizadores do domínio. Isto ajuda-o a aproveitar os seus protocolos de autenticação para libertar o seu potencial máximo e obter o melhor das suas soluções de segurança.

Inscreva-se hoje no seu analisador de relatórios DMARC gratuito para obter uma alta classificação de segurança de domínio e protecção contra ataques de spoofing.

A falsificação de emails é um problema crescente para a segurança de uma organização. A falsificação ocorre quando um hacker envia um e-mail que parece ter sido enviado por uma fonte/domínio de confiança. A falsificação de correio electrónico não é um conceito novo. Definida como "a falsificação de um cabeçalho de endereço de correio electrónico para fazer parecer que a mensagem foi enviada por alguém ou por outro lugar que não a fonte real", tem atormentado as marcas durante décadas. Sempre que um e-mail é enviado, o endereço From não mostra de que servidor o e-mail foi realmente enviado - em vez disso, mostra qualquer domínio introduzido durante o processo de criação do endereço, não levantando assim qualquer suspeita entre os destinatários do e-mail.

Com a quantidade de dados que hoje em dia passam pelos servidores de correio electrónico, não deve ser surpresa que a falsificação seja um problema para as empresas.No final de 2020, descobrimos que os incidentes de phishing aumentaram em espantosos 220% em comparação com a média anual durante o auge dos receios pandémicos globais. Uma vez que nem todos os ataques de falsificação são realizados em grande escala, o número real poderia ser muito superior. Estamos em 2021, e o problema parece estar apenas a agravar-se a cada ano que passa. É por isso que as marcas estão a recorrer a protocolos seguros para autenticar os seus e-mails e evitar as intenções maliciosas dos actores da ameaça.

Email Spoofing: O que é e como é que funciona?

A falsificação de emails é utilizada em ataques de phishing para enganar os utilizadores a pensar que a mensagem veio de uma pessoa ou entidade que eles conhecem ou em quem podem confiar. Um cibercriminoso usa um ataque de falsificação para enganar os destinatários para que estes pensem que a mensagem veio de alguém que não conhecia. Isto permite que os atacantes o prejudiquem sem o deixar rastreá-los de volta. Se vir um e-mail do IRS a dizer que enviaram o seu reembolso para uma conta bancária diferente, pode ser um ataque de falsificação. Os ataques de phishing também podem ser efectuados através de spoofing de e-mail, que é uma tentativa fraudulenta de obter informações sensíveis, tais como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (números PIN), muitas vezes com fins maliciosos. O termo vem de "pesca" para uma vítima, fingindo ser de confiança.

No SMTP, quando mensagens enviadas são atribuídas um endereço de remetente pela aplicação cliente; os servidores de correio electrónico de saída não têm forma de saber se o endereço de remetente é legítimo ou falsificado. Assim, a falsificação de correio electrónico é possível porque o sistema de correio electrónico utilizado para representar endereços de correio electrónico não fornece uma forma de os servidores de saída verificarem se o endereço do remetente é legítimo. É por esta razão que os grandes agentes da indústria estão a optar por protocolos como SPF, DKIM e DMARC para autorizar os seus endereços de correio electrónico legítimos, e minimizar os ataques de falsificação de identidade.

Quebrar a Anatomia de um Ataque de Falsificação de Email

Cada cliente de correio electrónico utiliza uma interface de programa de aplicação (API) específica para enviar correio electrónico. Algumas aplicações permitem aos utilizadores configurar o endereço do remetente de uma mensagem enviada a partir de um menu pendente contendo endereços de correio electrónico. Contudo, esta capacidade também pode ser invocada utilizando scripts escritos em qualquer língua. Cada mensagem de correio aberto tem um endereço de remetente que exibe o endereço da aplicação ou serviço de correio electrónico do utilizador de origem. Ao reconfigurar a aplicação ou serviço, um atacante pode enviar correio electrónico em nome de qualquer pessoa.

Digamos apenas que agora é possível enviar milhares de mensagens falsas a partir de um autêntico domínio de correio electrónico! Além disso, não é necessário ser um especialista em programação para utilizar este guião. Os actores da ameaça podem editar o código de acordo com a sua preferência e começar a enviar uma mensagem utilizando o domínio de correio electrónico de outro remetente. É exactamente assim que um ataque de spoofing de correio electrónico é perpetrado.

Email Spoofing como um Vector de Ransomware

A falsificação de emails abre o caminho para a propagação de malware e de resgates. Se não souber o que é um "ransomware", é um software malicioso que bloqueia perpetuamente o acesso aos seus dados sensíveis ou sistema e exige uma quantia de dinheiro (resgate) em troca da descodificação dos seus dados novamente. Os ataques de resgate fazem com que organizações e indivíduos percam toneladas de dinheiro todos os anos e levam a enormes violações de dados.

O DMARC e a autenticação de correio electrónico também actuam como primeira linha de defesa contra os resgates, protegendo o seu domínio das intenções maliciosas de falsificadores e imitadores.

Ameaças Envolvidas para Pequenas, Médias e Grandes Empresas

A identidade da marca é vital para o sucesso de uma empresa. Os clientes são atraídos por marcas reconhecíveis e confiam nelas para que sejam consistentes. Mas os criminosos informáticos utilizam tudo o que podem para tirar partido desta confiança, pondo em risco a segurança dos seus clientes com e-mails de phishing, malware, e actividades de falsificação de e-mails. A organização perde em média entre 20 e 70 milhões de dólares por ano devido à fraude de correio electrónico. É importante notar que a falsificação pode envolver também violações de marcas registadas e outras violações da propriedade intelectual, infligindo um prejuízo considerável à reputação e credibilidade de uma empresa, das duas formas seguintes:

  • Os seus parceiros ou estimados clientes podem abrir um e-mail falso e acabar por comprometer os seus dados confidenciais. Os cibercriminosos podem injetar um programa de resgate no seu sistema levando a perdas financeiras, através de e-mails falsificados que se fazem passar por si. Por conseguinte, da próxima vez podem estar relutantes em abrir mesmo os seus e-mails legítimos, fazendo-os perder a confiança na sua marca.
  • Os servidores de correio electrónico receptores podem assinalar as suas mensagens legítimas como spam e alojá-las na pasta de lixo electrónico devido à deflação da reputação do servidor, afectando assim drasticamente a sua taxa de entregabilidade de correio electrónico.

Seja como for, sem qualquer dúvida, a sua marca voltada para o cliente estará no fim receptor de todas as complicações. Apesar dos esforços dos profissionais de TI, 72% de todos os ataques cibernéticos começam com um e-mail malicioso, e 70% de todas as violações de dados envolvem tácticas de engenharia social para falsificar domínios da empresa - tornando as práticas de autenticação de e-mail como DMARC, uma prioridade crítica.

DMARC: A sua solução one-stop contra a falsificação de emails

A Autenticação de Mensagem Baseada em Domínio, Relatórios e Conformidade(DMARC) é um protocolo de autenticação de e-mail que, quando implementado correctamente, pode minimizar drasticamente a falsificação de e-mails, BEC e ataques de imitação. O DMARC funciona em uníssono com duas práticas de autenticação padrão - SPF e DKIM, para autenticar mensagens enviadas, fornecendo uma forma de especificar aos servidores receptores como devem responder a mensagens de correio electrónico que não tenham sido autenticadas.

Leia mais sobre o que é DMARC?

Se quiser proteger o seu domínio das intenções maliciosas dos falsificadores, o primeiro passo é implementar correctamente o DMARC. Mas antes de o fazer, precisa de criar o SPF e o DKIM para o seu domínio. Os geradores de registos SPF e DKIM gratuitos do PowerDMARC podem ajudá-lo a gerar estes registos para serem publicados no seu DNS, com um único clique. Depois de configurar com sucesso estes protocolos, siga os seguintes passos para implementar o DMARC:

  • Gerar um registo DMARC livre de erros usando o gerador de registos DMARC livre do PowerDMARC
  • Publique o registo no DNS do seu domínio
  • Passar gradualmente para uma política de aplicação da DMARC de p=rejeição
  • Monitorize o seu ecossistema de correio electrónico e receba relatórios detalhados de autenticação agregados e forenses (RUA/RUF) com a nossa ferramenta analisadora DMARC

Limitações a superar enquanto se alcança a aplicação do DMARC

Publicou um registo DMARC sem erros, e passou para uma política de aplicação, e no entanto enfrenta problemas na entrega de correio electrónico? O problema pode ser muito mais complicado do que pensa. Se ainda não sabia, o seu protocolo de autenticação SPF tem um limite de 10 consultas DNS. No entanto, se utilizou fornecedores de serviços de correio electrónico baseados na nuvem e vários fornecedores terceiros, pode facilmente exceder este limite. Assim que o fizer, o SPF quebra e mesmo os e-mails legítimos falham a autenticação, levando os seus e-mails a aterrar na pasta de lixo ou a não serem entregues de todo.

À medida que o seu registo SPF é invalidado devido a demasiadas pesquisas DNS, o seu domínio torna-se novamente vulnerável a ataques de spoofing e BEC por correio electrónico. Por conseguinte, é imperativo permanecer abaixo do limite de pesquisa SPF 10 para garantir a entregabilidade do seu e-mail. É por isso que recomendamos o PowerSPF, o seu SPF flatenner automático, que reduz o seu registo SPF a uma única declaração de inclusão, negando endereços IP redundantes e aninhados. Também efectuamos verificações periódicas para monitorizar as alterações feitas pelos seus fornecedores de serviços aos respectivos endereços IP, assegurando que o seu registo SPF está sempre actualizado.

PowerDMARC monta uma gama de protocolos de autenticação de e-mail como SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI para dar ao seu domínio uma reputação e um impulso à entregabilidade. Inscreva-se hoje para obter o seu analisador DMARC gratuito.

O phishing por correio electrónico evoluiu ao longo dos anos, passando de jogadores que enviam e-mails de partidas para uma actividade altamente lucrativa para hackers em todo o mundo.

De facto, no início a meados dos anos 90, a AOL sofreu alguns dos primeiros grandes ataques de phishing por correio electrónico. Geradores aleatórios de cartões de crédito foram utilizados para roubar credenciais de utilizadores, o que permitiu aos hackers obterem um acesso mais amplo à base de dados da AOL em toda a empresa.

Estes ataques foram encerrados quando a AOL actualizou os seus sistemas de segurança para evitar mais danos. Isto levou então os hackers a desenvolverem ataques mais sofisticados usando tácticas de personificação que ainda hoje são amplamente utilizadas.

Se saltarmos para o dia de hoje, os ataques de imitação que mais recentemente afectaram tanto a Casa Branca como a OMS provam que qualquer entidade é, em algum momento, vulnerável a ataques por correio electrónico.

De acordo com o Data Breach Investigation Report de 2019 da Verizon, aproximadamente 32% das violações de dados registadas em 2019 incluíam, respectivamente, phishing por correio electrónico e engenharia social.

Com isso em mente, vamos analisar os diferentes tipos de ataques de phishing e porque representam hoje uma enorme ameaça para o seu negócio.

Vamos começar.

1. Falsificação de e-mail

Os ataques de falsificação de emails são quando um hacker forja um cabeçalho e endereço de remetente de emails para fazer parecer que o email veio de alguém em quem confiam. O objectivo de um ataque como este é persuadir o destinatário a abrir o correio e possivelmente até clicar num link ou iniciar um diálogo com o atacante.

Estes ataques dependem fortemente de técnicas de engenharia social em oposição à utilização de métodos tradicionais de hacking.

Esta pode parecer uma abordagem bastante pouco sofisticada ou de 'baixa tecnologia' a um ataque cibernético. Na realidade, porém, são extremamente eficazes em atrair as pessoas através de e-mails convincentes enviados a empregados insuspeitos. A engenharia social tira partido não das falhas na infra-estrutura de segurança de um sistema, mas da inevitabilidade do erro humano.

Dêem uma vista de olhos:

Em Setembro de 2019, a Toyota perdeu 37 milhões de dólares para um esquema de correio electrónico.

Os hackers conseguiram falsificar um endereço de e-mail e convencer um empregado com autoridade financeira a alterar informações de conta para uma transferência electrónica de fundos.

Resultando numa perda maciça para a empresa.

2. Compromisso de Email Empresarial (BEC)

De acordo com o Relatório de Crimes na Internet de 2019 do FBI, as fraudes BEC resultaram em mais de $1,7 milhões e foram responsáveis por mais de metade das perdas de crimes cibernéticos registadas em 2019.

BEC é quando um atacante obtém acesso a uma conta de correio electrónico comercial e é utilizado para se fazer passar pelo proprietário dessa conta com o objectivo de causar danos a uma empresa e aos seus empregados.

Isto porque o BEC é uma forma muito lucrativa de ataque por correio electrónico, produz elevados retornos para os atacantes e é por isso que continua a ser uma ameaça cibernética popular.

Uma cidade do Colorado perdeu mais de um milhão de dólares para um esquema de BEC.

O atacante preencheu um formulário no website local onde solicitava a uma empresa de construção local que recebesse pagamentos electrónicos em vez de receber os cheques habituais pelo trabalho que estavam actualmente a fazer na cidade.

Um empregado aceitou o formulário e actualizou as informações de pagamento e, como resultado, enviou mais de um milhão de dólares aos atacantes.

3. Compromisso de Email de Vendedor (VEC)

Em Setembro de 2019, a Nikkei Inc. (Nikkei Inc.) A maior organização de comunicação social do Japão perdeu 29 milhões de dólares.

Um funcionário baseado no escritório americano dos nikkeis transferiu o dinheiro por instrução dos golpistas que se fizeram passar por um Executivo de Gestão.

Um ataque VEC é um tipo de esquema de correio electrónico que compromete os empregados de uma empresa vendedora. Tal como o nosso exemplo acima. E, claro, resultou em enormes perdas financeiras para a empresa.

E o DMARC?

As empresas em todo o mundo estão a aumentar os seus orçamentos de cibersegurança para limitar os exemplos que listamos acima. De acordo com a IDC, prevê-se que os gastos globais em soluções de segurança atinjam 133,7 mil milhões de dólares em 2022.

Mas a verdade é que a adopção de soluções de segurança de correio electrónico como o DMARC é lenta.

A tecnologia DMARC chegou ao local em 2011 e é eficaz na prevenção de ataques BEC direccionados, que como sabemos são uma ameaça comprovada para as empresas em todo o mundo.

DMARC trabalha tanto com SPF como com DKIM, o que lhe permite determinar que acções devem ser tomadas contra e-mails não autenticados para proteger a integridade do seu domínio.

LEIA: O que é DMARC e porque é que o seu negócio precisa de entrar hoje a bordo?

Cada um dos casos acima referidos tinha algo em comum... Visibilidade.

Esta tecnologia pode reduzir o impacto que a actividade de phishing por correio electrónico pode ter no seu negócio. Veja como:

  • Aumento da visibilidade. A tecnologia DMARC envia relatórios para lhe fornecer uma visão detalhada da actividade de correio electrónico em toda a sua empresa. O PowerDMARC utiliza um poderoso motor de Inteligência de Ameaças que ajuda a produzir alertas em tempo real de ataques de falsificação. Isto é acoplado a relatórios completos, permitindo ao seu negócio uma maior percepção dos registos históricos de um utilizador.
  • Aumento da segurança do correio electrónico. Será capaz de rastrear os emails da sua empresa para quaisquer ameaças de falsificação e phishing. Acreditamos que a chave para a prevenção é a capacidade de agir rapidamente, por isso, o PowerDMARC tem centros de operações de segurança 24/7 em funcionamento. Têm a capacidade de derrubar domínios abusando imediatamente do seu correio electrónico, oferecendo ao seu negócio um nível de segurança acrescido.
    O globo está no auge da pandemia COVID-19, mas isto só tem proporcionado uma oportunidade generalizada para os hackers tirarem partido dos sistemas de segurança vulneráveis.

Os recentes ataques de imitação tanto na Casa Branca como na OMS realçam realmente a necessidade de uma maior utilização da tecnologia DMARC.

 

À luz da pandemia de COVID-19 e do aumento do phishing por e-mail, queremos oferecer-lhe 3 meses de protecção DMARC GRATUITA. Basta clicar no botão abaixo para começar agora mesmo 👇