Correios

Sabe quão seguro é o seu domínio? A maioria das organizações opera com o pressuposto de que os seus domínios são altamente seguros e, em pouco tempo, aprendem que não é esse o caso. Um dos sinais de uma baixa pontuação de segurança é se o seu domínio estiver a ser falsificado - isto significa que alguém está a usar o seu domínio para se fazer passar por si (ou criar confusão) e enganar os destinatários de correio electrónico. Mas porque se deve preocupar? Porque estas actividades de falsificação podem potencialmente pôr em perigo a sua reputação. 

Num mundo cheio de imitadores de domínios, a falsificação de domínios de correio electrónico não deve ser algo que as empresas tomem de ânimo leve. Aqueles que o fazem podem estar a colocar-se a si próprios, bem como os seus clientes em risco. A classificação de segurança de um domínio pode ter um enorme efeito sobre se é ou não alvo de phishers que procuram ganhar dinheiro rapidamente ou usar o seu domínio e a sua marca para espalhar o resgate sem que você esteja ciente!

Verifique a classificação de segurança do seu domínio com a nossa ferramenta de pesquisa DMARC gratuita. Poderá ficar surpreendido com o que aprender!

Como é que os atacantes falsificam o seu domínio?

A falsificação de emails pode ocorrer quando um atacante usa uma identidade falsa de uma fonte legítima, geralmente com a intenção de se fazer passar por outra pessoa ou disfarçar como uma organização. Pode ser realizado por:

Manipular o nome de domínio: Os atacantes podem usar o seu nome de domínio para enviar e-mails aos seus destinatários insuspeitos que podem cair nas suas intenções maliciosas. Popularmente conhecidos como ataques de falsificação de domínio directo, estes ataques são especialmente prejudiciais à reputação de uma marca e à forma como os seus clientes percebem os seus e-mails.

Forjar o domínio ou endereço de correio electrónico: em que os atacantes exploram lacunas nos protocolos de segurança de correio electrónico existentes para enviar correio electrónico em nome de um domínio legítimo. A taxa de sucesso de tais ataques é maior, uma vez que os atacantes utilizam serviços de troca de correio electrónico de terceiros para realizar as suas actividades maliciosas que não verificam a origem das fontes de envio de correio electrónico.

Uma vez que a verificação de domínio não foi incorporada no Simple Mail Transfer Protocol (SMTP), o protocolo em que o correio electrónico é construído, os protocolos de autenticação de correio electrónico que foram desenvolvidos mais recentemente, como o DMARC, proporcionam uma maior verificação.

Como pode uma baixa segurança de domínio ter impacto na sua organização?

Uma vez que a maioria das organizações transmite e recebe dados através de e-mails, deve haver uma ligação segura para proteger a imagem de marca da empresa. No entanto, em caso de baixa segurança do correio electrónico, pode conduzir a desastres, tanto para empresas como para indivíduos. O correio electrónico continua a ser uma das plataformas de comunicação mais amplamente utilizadas. O correio electrónico enviado a partir de uma violação ou hack de dados pode ser devastador para a reputação da sua organização. A utilização do correio electrónico pode também resultar na propagação de ataques maliciosos, malware, e spam. Portanto, há uma enorme necessidade de rever a forma como os controlos de segurança são implantados dentro das plataformas de correio electrónico.

Só em 2020, a imitação da marca representou 81% de todos os ataques de phishing, enquanto que um único ataque de phishing com lanças resultou numa perda média de 1,6 milhões de dólares. Os investigadores de segurança estão a prever que os números possam potencialmente duplicar até ao final de 2021. Isto acrescenta mais pressão sobre as organizações para melhorarem a segurança do seu correio electrónico o mais cedo possível.

Embora as empresas multinacionais estejam mais abertas à ideia de adoptar protocolos de segurança de correio electrónico, as pequenas empresas e as PME continuam a mostrar-se relutantes. Isto porque é um mito comum que as PME não caiam no radar alvo potencial dos ciberataqueiros. Isto, no entanto, não é verdade. Os atacantes visam organizações com base nas vulnerabilidades e lacunas na sua postura de segurança de correio electrónico, em vez da dimensão da organização, fazendo de qualquer organização com fraca segurança de domínio um alvo potencial.

Saiba como pode obter uma classificação de segurança de domínio mais elevada com o nosso guia de classificação de segurança de correio electrónico.

Alavancar Protocolos de Autenticação para Ganhar Máxima Segurança de Domínio

Enquanto verifica a classificação de segurança do seu domínio, uma pontuação baixa pode ser devida aos seguintes factores:

  • Não tem protocolos de autenticação de e-mail como SPF, DMARC, e DKIM implantados na sua organização
  • Implementou os protocolos mas não os aplicou no seu domínio
  • Tem erros nos seus registos de autenticação
  • Não permitiu que os relatórios DMARC ganhassem visibilidade nos seus canais de correio electrónico
  • Os seus e-mails em trânsito e comunicação com o servidor não são protegidos por encriptação TLS com MTA-STS
  • Não implementou os relatórios SMTP TLS para ser notificado sobre problemas na entrega de correio electrónico
  • Não configurou BIMI para o seu domínio para melhorar a recordação da sua marca
  • Não resolveu o SPF permerror com SPF dinâmico aplanamento

Tudo isto contribui para tornar o seu domínio cada vez mais vulnerável à fraude, personificação e abuso de domínio por correio electrónico.

PowerDMARC é a sua plataforma SaaS de autenticação de e-mail de uma só vez que traz todos os protocolos de autenticação (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) através de um único painel de vidro para tornar os seus e-mails seguros novamente e melhorar a postura de segurança de e-mail do seu domínio. O nosso analisador DMARC simplifica a implementação do protocolo ao lidar com todas as complexidades em segundo plano e automatizar o processo para os utilizadores do domínio. Isto ajuda-o a aproveitar os seus protocolos de autenticação para libertar o seu potencial máximo e obter o melhor das suas soluções de segurança.

Inscreva-se hoje no seu analisador de relatórios DMARC gratuito para obter uma alta classificação de segurança de domínio e protecção contra ataques de spoofing.

Os marqueteiros são os designers da imagem de marca, por isso precisam de estar cientes destes 5 famosos termos de Phishing, que podem causar estragos na reputação de uma empresa. Phishing é um tipo de vector de ataque que envolve um website ou e-mail que parece ser de uma organização respeitável, mas que na realidade é criado com a intenção de recolher informações sensíveis como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (também conhecidos como Dados do Cartão). Os ataques de phishing são comuns no mundo online.

Quando a sua empresa é vítima de um ataque de phishing, pode causar danos de marca e interferir com a classificação ou taxa de conversão do seu motor de busca. Deve ser uma prioridade para os marqueteiros protegerem-se contra ataques de phishing porque são um reflexo directo das consistências da sua empresa. Assim, como marqueteiros, precisamos de proceder com extrema cautela quando se trata de esquemas de phishing.

Os esquemas de phishing existem há muitos anos. Não se preocupe se não ouviu falar disso antes, a culpa não é sua. Alguns dizem que o esquema cibernético nasceu há 10 anos, mas o phishing tornou-se oficialmente um crime em 2004. À medida que as técnicas de phishing continuam a evoluir, encontrar um novo e-mail de phishing pode rapidamente tornar-se confuso, e por vezes é difícil dizer se a mensagem é legítima ou não. Pode proteger-se melhor a si próprio e à sua organização, estando atento a estas cinco técnicas comuns de phishing.

5 Termos comuns de Phishing que precisa de conhecer

1) Email Phishing 

Os e-mails de phishing são geralmente enviados em massa a partir de um domínio que imita um legítimo. Uma empresa pode ter o endereço de correio electrónico [email protected], mas uma empresa de phishing pode utilizar [email protected] O objectivo é enganá-lo a clicar num link malicioso ou a partilhar informação sensível, fingindo ser uma empresa real com a qual faz negócios. Um domínio falso envolve frequentemente a substituição de carácter, como a utilização de 'r' e 'n' ao lado um do outro para criar 'rn' em vez de 'm'.

Os ataques de Phishing estão em constante evolução e a ficar cada vez mais indetectáveis com o tempo. Os actores da ameaça estão a utilizar tácticas de engenharia social para falsificar domínios e enviar e-mails fraudulentos de um domínio legítimo, para fins maliciosos.

2) Spear Phishing 

Um ataque de phishing de lança é uma nova forma de ataque cibernético que utiliza informações falsas para obter acesso a contas que têm um nível de segurança mais elevado. Os atacantes profissionais têm o objectivo de comprometer uma única vítima, e para levar a cabo esta ideia, pesquisam o perfil social da empresa e os nomes e papéis dos empregados dentro da mesma. Ao contrário do phishing, o Spear phishing é uma campanha dirigida contra uma organização ou indivíduo. Estas campanhas são cuidadosamente construídas por agentes de ameaça com o único objectivo de visar uma pessoa(s) específica(s) para obter acesso a uma organização.

3) Caça à baleia

A caça à baleia é uma técnica altamente orientada que pode comprometer os e-mails dos associados de nível superior. O objectivo, que é semelhante a outros métodos de phishing, é enganar os empregados para que estes cliquem num link malicioso. Um dos mais devastadores ataques de correio electrónico para passar através de redes empresariais é o esquema da caça à baleia. Estas tentativas de ganho pessoal utilizando poderes de persuasão para diminuir a resistência das vítimas, enganando-as e levando-as a entregar fundos da empresa. A caça à baleia é também conhecida como fraude do CEO, uma vez que os atacantes se fazem frequentemente passar por pessoas em posições autoritárias, tais como o CEO de uma empresa.

4) Compromisso de e-mail comercial 

O Business Email Compromise (BEC) é uma forma de cibercrime que pode ser extremamente onerosa para as empresas. Este tipo de ataque cibernético utiliza a fraude de correio electrónico para influenciar domínios organizacionais na participação em actividades fraudulentas, resultando no compromisso e roubo de dados sensíveis. Exemplos de BEC podem incluir esquemas de facturação, falsificação de domínios e outras formas de ataques de falsificação de identidade. Cada ano uma organização média pode perder até $70 milhões de dólares para burlas BEC, saiba mais sobre as estatísticas de ataques BEC de 2020. Num ataque típico, os autores de fraudes visam funções específicas de empregados dentro de uma organização, enviando uma série de e-mails fraudulentos que afirmam ser de um colega sénior, cliente, ou parceiro de negócios. Podem instruir os destinatários a fazer pagamentos ou divulgar dados confidenciais.

5) Angler Phishing 

Muitas empresas têm milhares de clientes e recebem centenas de queixas diariamente. Através dos meios de comunicação social, as empresas conseguem escapar aos limites das suas limitações e chegar aos seus clientes. Isto permite a uma empresa ser flexível e adaptar-se às exigências dos seus clientes. Angler phishing é o acto de chegar a clientes descontentes por causa das redes sociais e fingir fazer parte de uma empresa. O esquema de phishing angler é um simples estratagema utilizado para enganar os utilizadores casuais dos meios de comunicação social a pensar que uma empresa está a tentar remediar os seus problemas quando, na realidade, a pessoa do outro lado está a tirar partido deles.

Como proteger a sua organização contra Phishing e fraude de e-mail

O seu fornecedor de serviços de correio electrónico pode vir com pacotes de segurança integrados como parte do seu serviço. Estes, contudo, actuam como filtros de spam que oferecem protecção contra tentativas de phishing de entrada. No entanto, quando um e-mail está a ser enviado por scammers utilizando o seu nome de domínio para caixas de entrada de destinatários, como no caso de BEC, caça à baleia, e outras formas de ataques de imitação listadas acima, eles não servirão o propósito. É por isso que precisa de recorrer a soluções de autenticação de correio electrónico como DMARC, imediatamente e mudar para uma política de aplicação.

  • DMARC autentica os seus emails alinhando-os com as normas de autenticação SPF e DKIM.
  • Especifica aos servidores receptores como devem responder às mensagens de correio electrónico que falham nas verificações de autenticação.
  • Os relatórios agregados DMARC (RUA) fornecem-lhe uma maior visibilidade no seu ecossistema de correio electrónico e resultados de autenticação e ajudam-no a monitorizar facilmente os seus domínios.
  • Os relatórios forenses de DMARC (RUF) dão-lhe uma análise aprofundada dos resultados das suas falhas de DMARC, ajudando-o a responder mais rapidamente a ataques de imitação.

Como pode o PowerDMARC ajudar a sua marca?

PowerDMARC é mais do que apenas o seu fornecedor de serviços DMARC, é uma plataforma SaaS multi-tenant que fornece uma vasta gama de soluções de autenticação e programas DMARC MSSP. Tornamos a autenticação de correio electrónico fácil e acessível para todas as organizações, desde pequenas empresas a empresas multinacionais.

  • Ajudamo-lo a passar de p=ninguém para p=rejeitar em pouco tempo, de modo a proteger a sua marca de ataques de imitação, falsificação de domínios e phishing.
  • Ajudamo-lo a configurar facilmente os relatórios DMARC com gráficos e tabelas completas e visualizações de relatórios RUA em 6 formatos diferentes para facilidade de utilização e visibilidade ampliada
  • Preocupamo-nos com a sua privacidade, para que possa encriptar os seus relatórios DMARC RUF com a sua chave privada
  • Ajudamo-lo a gerar relatórios PDF programados sobre os seus resultados de autenticação
  • Fornecemos solução dinâmica de achatamento de SPF como PowerSPF para que nunca exceda o limite de 10 DNS
  • Ajudamos a tornar a encriptação TLS obrigatória no SMTP, com MTA-STS para proteger o seu domínio de ataques de monitorização invasivos
  • Ajudamo-lo a tornar a sua marca visualmente identificável nas caixas de entrada dos seus destinatários com BIMI

Inscreva-se hoje no PowerDMARC para obter o seu teste gratuito da ferramenta analisadora DMARC, e mude de uma política de monitorização para uma política de aplicação da lei para fornecer ao seu domínio a máxima protecção contra ataques de BEC, phishing, e spoofing.

O e-mail serve como um canal crítico para a geração de leads B2B e comunicações com clientes, mas é também um dos canais mais visados para ciberataques e esquemas de fraude de e-mail. Os cibercriminosos estão sempre a inovar os seus ataques de modo a roubar mais informação e activos financeiros. À medida que as organizações continuam a lutar com medidas de segurança mais fortes, os cibercriminosos devem constantemente desenvolver as suas tácticas e melhorar as suas técnicas de phishing e de falsificação.

Em 2021, um aumento drástico no uso de aprendizagem de máquinas (ML) e ataques de phishing baseados em inteligência artificial (IA) que não são detectados pelas soluções tradicionais de segurança de correio electrónico foram detectados por investigadores de segurança de todo o mundo. O principal objectivo destes ataques é manipular o comportamento humano e enganar as pessoas para que realizem acções não autorizadas - como a transferência de dinheiro para contas de fraudadores.

Embora a ameaça de ataques e fraudes por correio electrónico esteja sempre a evoluir, não fique para trás. Conheça as tendências de fraude de correio electrónico que terão lugar nos próximos anos em termos de tácticas de fraude, ferramentas, e malware. Através deste post no blog, vou mostrar-lhe como os cibercriminosos estão a desenvolver as suas tácticas, e explicar-lhe como o seu negócio pode impedir que este tipo de ataque de correio electrónico ocorra.

Tipos de esquemas de fraude de e-mail a ter em atenção em 2021

1. Compromisso de Email Empresarial (BEC)

A COVID-19 obrigou as organizações a implementar ambientes de trabalho à distância e a passar à comunicação virtual entre empregados, parceiros e clientes. Embora isto tenha alguns benefícios a enumerar, o lado negativo mais aparente é o aumento alarmante da BEC ao longo do ano passado. BEC é um termo mais amplo utilizado para se referir a ataques de fraude por correio electrónico como a falsificação de correio electrónico e o phishing.

A ideia comum é que um ciberataque utilize o seu nome de domínio para enviar e-mails aos seus parceiros, clientes, ou empregados tentando roubar credenciais empresariais para obter acesso a bens confidenciais ou iniciar transferências electrónicas. BEC afectou mais de 70% das organizações durante o último ano e levou à perda de milhares de milhões de dólares de activos da empresa.

2. Ataques de Phishing por e-mail em evolução

Os ataques de phishing por correio electrónico evoluíram drasticamente nos últimos anos, embora o motivo tenha permanecido o mesmo, é o meio de manipular os seus parceiros, empregados e clientes de confiança para que estes cliquem em links maliciosos encapsulados dentro de um correio electrónico que parece ser enviado por si, a fim de iniciar a instalação de malware ou roubo de credenciais. Os golpistas de e-mail em evolução estão a enviar e-mails de phishing que são difíceis de detectar. Desde escrever linhas de assunto impecáveis e conteúdo sem erros até criar páginas de aterragem falsas com um elevado nível de precisão, o rastreio manual das suas actividades tem vindo a tornar-se cada vez mais difícil em 2021.

3. Man-In-The-Middle

Passaram os dias em que os atacantes enviavam e-mails mal redigidos que até um leigo podia identificar como fraudulentos. Hoje em dia, os agentes de ameaças estão a tirar partido de problemas de segurança SMTP como a utilização de encriptação oportunista nas transacções de correio electrónico entre dois servidores de correio electrónico comunicantes, escutando a conversa depois de ter conseguido reverter a ligação segura para uma não encriptada. Ataques MITM como o downgrade de SMTP e spoofing de DNS têm vindo a ganhar cada vez mais popularidade em 2021.

4. Fraude do CEO

A fraude do CEO refere-se aos esquemas que estão a ser conduzidos que visam executivos de alto nível a fim de obterem acesso a informações confidenciais. Os atacantes fazem-no tomando a identidade de pessoas reais, tais como CEOs ou CFOs, e enviando uma mensagem a pessoas de níveis inferiores dentro da organização, parceiros e clientes, enganando-os a dar informações sensíveis. Este tipo de ataque é também designado por Compromisso de Email Empresarial ou caça à baleia. Num ambiente de negócios, alguns criminosos estão a aventurar-se a criar um correio electrónico mais credível, fazendo-se passar pelos decisores de uma organização. Isto permite-lhes pedir transferências de dinheiro fáceis ou informações sensíveis sobre a empresa.

5. COVID-19 Vaccine Lures

Os investigadores de segurança revelaram que os hackers ainda estão a tentar capitalizar os receios ligados à pandemia da COVID-19. Estudos recentes lançaram luz sobre a mentalidade dos cibercriminosos, revelando um interesse contínuo no estado de pânico em torno da pandemia da COVID-19 e um aumento mensurável dos ataques de phishing e de correio electrónico comercial (BEC), visando os líderes das empresas. O meio para perpetrar estes ataques é uma falsa isca de vacina COVID-19 que instantaneamente desperta o interesse entre os destinatários de correio electrónico.

Como se pode melhorar a segurança do correio electrónico?

  • Configure o seu domínio com normas de autenticação de e-mail como SPF, DKIM e DMARC
  • Mudança da monitorização do DMARC para a aplicação do DMARC para obter a máxima protecção contra BEC, fraude do CEO e ataques de phishing evoluídos
  • Monitorizar de forma consistente o fluxo de correio electrónico e os resultados da autenticação de tempos a tempos
  • Tornar a encriptação obrigatória no SMTP com MTA-STS para mitigar os ataques MITM
  • Receba notificações regulares sobre problemas de entrega de correio electrónico com detalhes sobre as suas causas de raiz com relatórios SMTP TLS (TLS-RPT)
  • Mitigar o SPF permerror, mantendo-se sempre abaixo do limite de 10 DNS
  • Ajude os seus destinatários a identificar visualmente a sua marca nas suas caixas de entrada com BIMI

PowerDMARC é a sua plataforma única de autenticação de correio electrónico SaaS que monta todos os protocolos de autenticação de correio electrónico como SPF, DKIM, MTA-STS, TLS-RPT e BIMI num único painel de vidro. Inscreva-se hoje para obter o seu analisador DMARC gratuito!

A encriptação é opcional no SMTP, o que implica que os e-mails podem ser enviados em texto simples. Mail Transfer Agent-Strict Transport Security (MTA-STS) é um padrão relativamente novo que permite aos fornecedores de serviços de correio fazer cumprir a Transport Layer Security (TLS) para proteger ligações SMTP, e especificar se os servidores SMTP de envio devem recusar-se a entregar e-mails a hosts MX que não suportam TLS. Está provado que mitiga com sucesso os ataques de downgrade de TLS e de Man-In-The-Middle (MITM).

Habilitar o MTA-STS não é simplesmente suficiente, pois requer um mecanismo de comunicação eficaz para detectar falhas no estabelecimento de um canal encriptado. Os relatórios SMTP TLS (TLS-RPT) são uma norma que permite a comunicação de problemas na conectividade TLS que é experimentada por aplicações que enviam e-mails e detectam configurações erradas. Permite a comunicação de problemas na entrega de correio electrónico que ocorrem quando um correio electrónico não é encriptado com TLS.

Implementação fácil de MTA-STS com PowerMTA-STS

A implementação da MTA-STS é uma tarefa árdua que envolve muitas complexidades durante a adopção. Desde a geração de ficheiros e registos de políticas até à manutenção do servidor web e dos certificados de alojamento, é um processo moroso. O PowerDMARC tem-no coberto! Os nossos serviços MTA-STS alojados proporcionam os seguintes benefícios:

  • Publique os seus registos DNS CNAME com apenas alguns cliques
  • Assumimos a responsabilidade de manter o servidor web da apólice e hospedar os certificados
  • Pode fazer alterações à política MTA-STS instantaneamente e com facilidade, através do painel de controlo PowerDMARC, sem ter de fazer alterações manuais ao DNS
  • Os serviços MTA-STS hospedados pelo PowerDMARC são compatíveis com as normas RFC e suportam as mais recentes normas TLS
  • Desde a geração de certificados e ficheiros de políticas MTA-STS até à aplicação de políticas, ajudamo-lo a evitar as tremendas complexidades envolvidas na adopção do protocolo

Porque é que os e-mails requerem encriptação em trânsito?

Uma vez que a segurança teve de ser adaptada no SMTP para garantir a sua compatibilidade retroactiva, adicionando o comando STARTTLS para iniciar a encriptação TLS, no caso do cliente não suportar TLS, a comunicação volta a cair para o texto claro. Desta forma, os e-mails em trânsito podem ser alvo de ataques de monitorização invasivos como o MITM, onde os cibercriminosos podem escutar as suas mensagens, e alterar e adulterar a informação através da substituição ou eliminação do comando de encriptação (STARTTLS), fazendo com que a comunicação regresse ao texto claro.

É aqui que a MTA-STS vem em socorro, tornando a encriptação TLS obrigatória no SMTP. Isto ajuda a reduzir as ameaças de ataques MITM, DNS Spoofing e Downgrade.

Depois de configurar com sucesso o MTA-STS para o seu domínio, o que precisa é de um mecanismo de relatórios eficiente que o ajude a detectar e responder a problemas na entrega de correio electrónico devido a problemas na encriptação TLS a um ritmo mais rápido. O PowerTLS-RPT faz exactamente isso por si!

Receber relatórios sobre problemas de entrega de e-mails com PowerTLS-RPT

O TLS-RPT está totalmente integrado no pacote de segurança PowerDMARC, de modo que assim que se inscrever no PowerDMARC e activar os relatórios SMTP TLS para o seu domínio, nós tomamos a dor de converter os complicados ficheiros JSON contendo os seus relatórios de problemas de entrega de correio electrónico, em documentos simples e legíveis que pode passar e compreender com facilidade!

Na plataforma PowerDMARC, os relatórios agregados TLS-RPT são gerados em dois formatos para facilidade de utilização, melhor percepção, e maior experiência do utilizador:
  • Relatórios agregados por resultado
  • Relatórios agregados por fonte de envio

Além disso, a plataforma PowerDMARC detecta automaticamente e transmite subsequentemente os problemas que se lhe deparam, para que os possa abordar e resolver prontamente em pouco tempo.

Porque precisa de relatórios SMTP TLS?

Em caso de falhas na entrega de correio electrónico devido a problemas na encriptação TLS, com TLS-RPT será notificado. O TLS-RPT proporciona maior visibilidade em todos os seus canais de correio electrónico, de modo a obter uma melhor percepção de tudo o que se passa no seu domínio, incluindo as mensagens que não estão a ser entregues. Além disso, fornece relatórios de diagnóstico aprofundados que lhe permitem identificar e chegar à raiz do problema da entrega de correio electrónico e corrigi-lo sem qualquer atraso.

Para obter conhecimentos práticos sobre a implementação e adopção do MTA-STS e TLS-RPT, veja hoje o nosso guia detalhado!

Configure DMARC para o seu domínio com PowerDMARC, e implemente as melhores práticas de autenticação de e-mail como SPF, DKIM, BIMI, MTA-STS e TLS-RPT, tudo sob o mesmo tecto. Inscreva-se hoje para um teste gratuito de DMARC!

Em 1982, quando o SMTP foi especificado pela primeira vez, não continha qualquer mecanismo de segurança ao nível do transporte para assegurar as comunicações entre os agentes de transferência de correio. Contudo, em 1999, o comando STARTTLS foi adicionado ao SMTP que, por sua vez, suportava a encriptação de emails entre os servidores, proporcionando a capacidade de converter uma ligação não segura numa segura que é encriptada utilizando o protocolo TLS.

No entanto, a encriptação é opcional no SMTP, o que implica que as mensagens de correio electrónico podem ser enviadas mesmo em texto simples. Mail Transfer Agent-Strict Transport Security (MTA-STS) é um padrão relativamente novo que permite aos provedores de serviços de correio a capacidade de impor a Segurança da Camada de Transporte (TLS) para assegurar ligações SMTP, e especificar se os servidores SMTP que enviam e-mails devem recusar-se a entregar e-mails a hosts MX que não oferecem TLS com um certificado de servidor fiável. Está provado que mitiga com sucesso os ataques de downgrade de TLS e de Man-In-The-Middle (MITM). Relatório SMTP TLS (TLS-RPT) é uma norma que permite a comunicação de problemas na conectividade TLS que é experimentada por aplicações que enviam emails e detectam erros de configuração. Permite a comunicação de problemas de entrega de correio electrónico que ocorrem quando um correio electrónico não está encriptado com TLS. Em Setembro de 2018, a norma foi documentada pela primeira vez no RFC 8460.

Porque é que os seus e-mails requerem encriptação em trânsito?

O principal objectivo é melhorar a segurança ao nível dos transportes durante as comunicações SMTP e garantir a privacidade do tráfego de correio electrónico. Além disso, a encriptação de mensagens de entrada e saída aumenta a segurança da informação, utilizando a criptografia para salvaguardar a informação electrónica. Além disso, ataques criptográficos como o Man-In-The-Middle (MITM) e o TLS Downgrade têm ganho popularidade nos últimos tempos e tornaram-se uma prática comum entre os cibercriminosos, que pode ser evitada através da aplicação da encriptação TLS e da extensão do apoio a protocolos seguros.

Como é lançado um anexo MITM?

Uma vez que a encriptação teve de ser adaptada ao protocolo SMTP, a actualização para entrega encriptada tem de depender de um comando STARTTLS que é enviado em texto claro. Um atacante MITM pode facilmente explorar esta funcionalidade realizando um ataque de downgrade na ligação SMTP, adulterando o comando de upgrade, forçando o cliente a voltar a enviar o e-mail em texto claro.

Após interceptar a comunicação, um atacante do MITM pode facilmente roubar a informação decifrada e aceder ao conteúdo do e-mail. Isto porque o SMTP sendo o padrão da indústria para a transferência de correio electrónico utiliza a encriptação oportunista, o que implica que a encriptação é opcional e as mensagens de correio electrónico ainda podem ser entregues em texto claro.

Como é lançado um TLS Downgrade Attack?

Uma vez que a encriptação teve de ser adaptada ao protocolo SMTP, a actualização para entrega encriptada tem de depender de um comando STARTTLS que é enviado em texto claro. Um atacante MITM pode explorar esta funcionalidade executando um ataque de downgrade na ligação SMTP, alterando o comando de actualização. O atacante pode simplesmente substituir o STARTTLS por uma string que o cliente não consegue identificar. Por conseguinte, o cliente volta prontamente a enviar o e-mail em texto simples.

Em suma, um ataque de downgrade é frequentemente lançado como parte de um ataque MITM, de modo a criar um caminho para permitir um ataque que não seria possível no caso de uma ligação encriptada sobre a última versão do protocolo TLS, substituindo ou eliminando o comando STARTTLS e fazendo retroceder a comunicação para texto claro.

Para além de aumentar a segurança da informação e mitigar os ataques de monitorização generalizada, a encriptação de mensagens em trânsito também resolve múltiplos problemas de segurança SMTP.

Conseguir Criptografia de e-mails TLS Enforcedida com MTA-STS

Se não conseguir transportar os seus e-mails através de uma ligação segura, os seus dados poderão ser comprometidos ou mesmo modificados e adulterados por um ciberataque. É aqui que o MTA-STS intervém e resolve este problema, permitindo o trânsito seguro das suas mensagens de correio electrónico, bem como a atenuação bem sucedida de ataques criptográficos e o reforço da segurança da informação através da aplicação da encriptação TLS. Simplificando, o MTA-STS obriga os emails a serem transferidos por uma via encriptada de TLS, e no caso de uma ligação encriptada não poder ser estabelecida, o email não é de todo entregue, em vez de ser entregue em texto claro. Além disso, os MTAs armazenam ficheiros de política MTA-STS, tornando mais difícil para os atacantes lançar um ataque de spoofing DNS.

 

A MTA-STS oferece protecção contra :

  • Ataques de rebaixamento
  • Ataques de homem no meio (MITM)
  • Resolve múltiplos problemas de segurança SMTP, incluindo certificados TLS expirados e falta de suporte para protocolos seguros.

Os principais fornecedores de serviços de correio, tais como Microsoft, Oath, e Google apoiam a MTA-STS. Sendo o Google o maior actor da indústria, atinge a fase central ao adoptar qualquer protocolo, e a adopção do MTA-STS pelo google indica a extensão do apoio para protocolos seguros e realça a importância da encriptação de correio electrónico em trânsito.

Resolução de problemas na entrega de correio electrónico com TLS-RPT

O Relatório SMTP TLS fornece aos proprietários de domínios relatórios de diagnóstico (em formato de ficheiro JSON) com detalhes elaborados sobre e-mails que foram enviados para o seu domínio e enfrentam problemas de entrega, ou que não puderam ser entregues devido a um ataque de downgrade ou outros problemas, para que possa resolver o problema proactivamente. Assim que activar o TLS-RPT, os Agentes de Transferência de Correio irão começar a enviar relatórios de diagnóstico relativos a problemas de entrega de correio electrónico entre servidores de comunicação para o domínio de correio electrónico designado. Os relatórios são normalmente enviados uma vez por dia, cobrindo e transmitindo as políticas MTA-STS observadas pelos remetentes, estatísticas de tráfego, bem como informações sobre falhas ou problemas na entrega de correio electrónico.

A necessidade de implantar o TLS-RPT :

  • Caso um e-mail não seja enviado ao seu destinatário devido a qualquer problema na entrega, será notificado.
  • O TLS-RPT proporciona maior visibilidade em todos os seus canais de correio electrónico, de modo a obter uma melhor percepção de tudo o que se passa no seu domínio, incluindo as mensagens que não estão a ser entregues.
  • O TLS-RPT fornece relatórios de diagnóstico aprofundados que lhe permitem identificar e chegar à raiz do problema da entrega de correio electrónico e corrigi-lo sem qualquer atraso.

Adopção do MTA-STS e do TLS-RPT tornado fácil e rápido pelo PowerDMARC

MTA-STS requer um servidor web HTTPS com um certificado válido, registos DNS, e manutenção constante. PowerDMARC torna a sua vida muito mais fácil ao lidar com tudo isso para si, completamente em segundo plano - desde a geração de certificados e ficheiro de políticas MTA-STS até à aplicação de políticas, ajudamo-lo a escapar às tremendas complexidades envolvidas na adopção do protocolo. Uma vez que o ajudamos a configurá-lo com apenas alguns cliques, nunca mais terá sequer de pensar no assunto.

Com a ajuda dos Serviços de Autenticação de Email do PowerDMARC , pode implementar o Hosted MTA-STS na sua organização sem o incómodo e a um ritmo muito rápido, com a ajuda do qual pode impor o envio de emails para o seu domínio através de uma ligação encriptada TLS, tornando assim a sua ligação segura e mantendo os ataques MITM à distância.

PowerDMARC facilita a sua vida, tornando o processo de implementação do SMTP TLS Reporting (TLS-RPT) fácil e rápido, na ponta dos seus dedos! Assim que se inscrever no PowerDMARC e activar os Relatórios SMTP TLS para o seu domínio, tomamos a dor de converter os complicados ficheiros JSON contendo os seus relatórios de problemas de entrega de correio electrónico, em documentos simples e legíveis (por resultado e por fonte de envio), que pode passar e compreender com facilidade! A plataforma PowerDMARC detecta automaticamente e transmite subsequentemente os problemas que enfrenta na entrega de correio electrónico, para que os possa abordar e resolver prontamente num instante!

Inscreva-se hoje para receber o seu DMARC grátis!

Mail Transfer Agent-Strict Transport Security (MTA-STS) é um novo padrão que permite aos fornecedores de serviços de correio com a capacidade de fazer cumprir a Transport Layer Security (TLS ) para proteger ligações SMTP, e especificar se os servidores SMTP de envio devem recusar-se a entregar e-mails a hosts MX que não ofereçam TLS com um certificado de servidor fiável. Está provado que mitiga com sucesso os ataques de downgrade de TLS e de Man-In-The-Middle (MITM) .

Em termos mais simples, MTA-STS é um padrão de Internet que assegura as ligações entre servidores de correio SMTP. O problema mais proeminente com SMTP é que a encriptação é completamente opcional e não é aplicada durante a transferência de correio. É por isso que o SMTP adoptou o comando STARTTLS para actualizar de texto simples para encriptação. Este foi um passo valioso para mitigar os ataques passivos, no entanto, a abordagem de ataques através de redes activas e ataques MITM ainda não foi abordada.

Assim, a questão que a MTA-STS está a resolver é que a SMTP utiliza a encriptação oportunista, ou seja, se não for possível estabelecer um canal de comunicação encriptado, a ligação cai de novo para o texto simples, mantendo assim os ataques MITM e downgrade à distância.

O que é um TLS Downgrade Attack?

Como já sabemos, o SMTP não veio com um protocolo de encriptação e a encriptação teve de ser adaptada mais tarde para aumentar a segurança do protocolo existente, adicionando o comando STARTTLS. Se o cliente suportar a encriptação (TLS), compreenderá o verbo STARTTLS e iniciará uma troca de TLS antes de enviar o correio electrónico para garantir que este é encriptado. Se o cliente não souber TLS, simplesmente ignorará o comando STARTTLS e enviará o correio electrónico em texto simples.

Portanto, uma vez que a encriptação teve de ser adaptada ao protocolo SMTP, a actualização para entrega encriptada tem de depender de um comando STARTTLS que é enviado em texto claro. Um atacante MITM pode facilmente explorar esta funcionalidade realizando um ataque de downgrade à ligação SMTP através da alteração do comando de actualização. O atacante simplesmente substituiu o STARTTLS por uma cadeia de lixo que o cliente não consegue identificar. Por conseguinte, o cliente volta prontamente a enviar o e-mail em texto simples.

O atacante normalmente substitui o comando pelo fio de lixo que contém o mesmo número de caracteres, em vez de o deitar fora, porque isto preserva o tamanho do pacote e, portanto, torna-o mais fácil. As oito letras da cadeia de lixo no comando de opção permitem-nos detectar e identificar que um ataque de descida de TLS foi executado por um cibercriminoso, e podemos medir a sua prevalência.

Em suma, um ataque de downgrade é frequentemente lançado como parte de um ataque MITM, de modo a criar um caminho para permitir um ataque criptográfico que não seria possível no caso de uma ligação encriptada sobre a última versão do protocolo TLS, substituindo ou eliminando o comando STARTTLS e fazendo retroceder a comunicação para texto claro.

Embora seja possível impor o TLS para comunicações cliente-servidor, como para essas ligações sabemos que as aplicações e o servidor o suportam. No entanto, para comunicações servidor-a-servidor, temos de falhar a abertura para permitir que os servidores herdados enviem e-mails. O cerne do problema é que não temos ideia se o servidor do outro lado suporta ou não o TLS. O MTA-STS permite que os servidores indiquem que suportam TLS, o que lhes permitirá falhar o fecho (ou seja, não enviar o e-mail) se a negociação de actualização não se realizar, tornando assim impossível que um ataque de downgrade de TLS se realize.

relatórios tls

Como é que a MTA-STS vem ao Resgate?

O MTA-STS funciona aumentando a segurança do correio electrónico EXO ou Exchange Online e é a solução final para uma vasta gama de inconvenientes e problemas de segurança SMTP. Resolve problemas de segurança SMTP como a falta de suporte para protocolos seguros, certificados TLS expirados, e certificados que não são emitidos por terceiros de confiança .

À medida que os servidores de correio electrónico procedem ao envio de e-mails, a ligação SMTP é vulnerável a ataques criptográficos, tais como ataques de downgrade e MITM. Os ataques de downgrade podem ser lançados apagando a resposta STARTTLS, entregando assim a mensagem em texto claro. Da mesma forma, os ataques MITM também podem ser lançados redireccionando a mensagem para um intruso do servidor através de uma ligação insegura. O MTA-STS permite ao seu domínio publicar uma política que torna obrigatório o envio de um correio electrónico com TLS codificado. Se por alguma razão se verificar que o servidor receptor não suporta STARTTLS, o e-mail não será de todo enviado. Isto torna impossível instigar um ataque de downgrade de TLS.

Recentemente, a maioria dos fornecedores de serviços de correio adoptaram o MTA-STS, tornando assim as ligações entre servidores mais seguras e encriptadas sobre o protocolo TLS de uma versão actualizada, mitigando assim com sucesso os ataques de downgrade do TLS e anulando as lacunas na comunicação entre servidores.

PowerDMARC traz até si serviços MTA-STS hospedados de forma rápida e fácil, que tornam a sua vida muito mais fácil, pois tratamos de todas as especificações exigidas pela MTA-STS durante e após a implementação, tais como um servidor web HTTPS com um certificado válido, registos DNS, e manutenção constante. PowerDMARC gere tudo isso completamente em segundo plano, de modo que depois de o ajudarmos a configurá-lo, nunca mais terá sequer de pensar nisso!

Com a ajuda do PowerDMARC, pode implementar o Hosted MTA-STS na sua organização sem a complicação e a um ritmo muito rápido, com a ajuda do qual pode impor o envio de e-mails para o seu domínio através de uma ligação encriptada TLS, tornando assim a sua ligação segura e mantendo os ataques de downgrade TLS à distância.