Correios

O e-mail serve como um canal crítico para a geração de leads B2B e comunicações com clientes, mas é também um dos canais mais visados para ciberataques e esquemas de fraude de e-mail. Os cibercriminosos estão sempre a inovar os seus ataques de modo a roubar mais informação e activos financeiros. À medida que as organizações continuam a lutar com medidas de segurança mais fortes, os cibercriminosos devem constantemente desenvolver as suas tácticas e melhorar as suas técnicas de phishing e de falsificação.

Em 2021, um aumento drástico no uso de aprendizagem de máquinas (ML) e ataques de phishing baseados em inteligência artificial (IA) que não são detectados pelas soluções tradicionais de segurança de correio electrónico foram detectados por investigadores de segurança de todo o mundo. O principal objectivo destes ataques é manipular o comportamento humano e enganar as pessoas para que realizem acções não autorizadas - como a transferência de dinheiro para contas de fraudadores.

Embora a ameaça de ataques e fraudes por correio electrónico esteja sempre a evoluir, não fique para trás. Conheça as tendências de fraude de correio electrónico que terão lugar nos próximos anos em termos de tácticas de fraude, ferramentas, e malware. Através deste post no blog, vou mostrar-lhe como os cibercriminosos estão a desenvolver as suas tácticas, e explicar-lhe como o seu negócio pode impedir que este tipo de ataque de correio electrónico ocorra.

Tipos de esquemas de fraude de e-mail a ter em atenção em 2021

1. Compromisso de Email Empresarial (BEC)

A COVID-19 obrigou as organizações a implementar ambientes de trabalho à distância e a passar à comunicação virtual entre empregados, parceiros e clientes. Embora isto tenha alguns benefícios a enumerar, o lado negativo mais aparente é o aumento alarmante da BEC ao longo do ano passado. BEC é um termo mais amplo utilizado para se referir a ataques de fraude por correio electrónico como a falsificação de correio electrónico e o phishing.

A ideia comum é que um ciberataque utilize o seu nome de domínio para enviar e-mails aos seus parceiros, clientes, ou empregados tentando roubar credenciais empresariais para obter acesso a bens confidenciais ou iniciar transferências electrónicas. BEC afectou mais de 70% das organizações durante o último ano e levou à perda de milhares de milhões de dólares de activos da empresa.

2. Ataques de Phishing por e-mail em evolução

Os ataques de phishing por correio electrónico evoluíram drasticamente nos últimos anos, embora o motivo tenha permanecido o mesmo, é o meio de manipular os seus parceiros, empregados e clientes de confiança para que estes cliquem em links maliciosos encapsulados dentro de um correio electrónico que parece ser enviado por si, a fim de iniciar a instalação de malware ou roubo de credenciais. Os golpistas de e-mail em evolução estão a enviar e-mails de phishing que são difíceis de detectar. Desde escrever linhas de assunto impecáveis e conteúdo sem erros até criar páginas de aterragem falsas com um elevado nível de precisão, o rastreio manual das suas actividades tem vindo a tornar-se cada vez mais difícil em 2021.

3. Man-In-The-Middle

Passaram os dias em que os atacantes enviavam e-mails mal redigidos que até um leigo podia identificar como fraudulentos. Hoje em dia, os agentes de ameaças estão a tirar partido de problemas de segurança SMTP como a utilização de encriptação oportunista nas transacções de correio electrónico entre dois servidores de correio electrónico comunicantes, escutando a conversa depois de ter conseguido reverter a ligação segura para uma não encriptada. Ataques MITM como o downgrade de SMTP e spoofing de DNS têm vindo a ganhar cada vez mais popularidade em 2021.

4. Fraude do CEO

A fraude do CEO refere-se aos esquemas que estão a ser conduzidos que visam executivos de alto nível a fim de obterem acesso a informações confidenciais. Os atacantes fazem-no tomando a identidade de pessoas reais, tais como CEOs ou CFOs, e enviando uma mensagem a pessoas de níveis inferiores dentro da organização, parceiros e clientes, enganando-os a dar informações sensíveis. Este tipo de ataque é também designado por Compromisso de Email Empresarial ou caça à baleia. Num ambiente de negócios, alguns criminosos estão a aventurar-se a criar um correio electrónico mais credível, fazendo-se passar pelos decisores de uma organização. Isto permite-lhes pedir transferências de dinheiro fáceis ou informações sensíveis sobre a empresa.

5. COVID-19 Vaccine Lures

Os investigadores de segurança revelaram que os hackers ainda estão a tentar capitalizar os receios ligados à pandemia da COVID-19. Estudos recentes lançaram luz sobre a mentalidade dos cibercriminosos, revelando um interesse contínuo no estado de pânico em torno da pandemia da COVID-19 e um aumento mensurável dos ataques de phishing e de correio electrónico comercial (BEC), visando os líderes das empresas. O meio para perpetrar estes ataques é uma falsa isca de vacina COVID-19 que instantaneamente desperta o interesse entre os destinatários de correio electrónico.

Como se pode melhorar a segurança do correio electrónico?

  • Configure o seu domínio com normas de autenticação de e-mail como SPF, DKIM e DMARC
  • Mudança da monitorização do DMARC para a aplicação do DMARC para obter a máxima protecção contra BEC, fraude do CEO e ataques de phishing evoluídos
  • Monitorizar de forma consistente o fluxo de correio electrónico e os resultados da autenticação de tempos a tempos
  • Tornar a encriptação obrigatória no SMTP com MTA-STS para mitigar os ataques MITM
  • Receba notificações regulares sobre problemas de entrega de correio electrónico com detalhes sobre as suas causas de raiz com relatórios SMTP TLS (TLS-RPT)
  • Mitigar o SPF permerror, mantendo-se sempre abaixo do limite de 10 DNS
  • Ajude os seus destinatários a identificar visualmente a sua marca nas suas caixas de entrada com BIMI

PowerDMARC é a sua plataforma única de autenticação de correio electrónico SaaS que monta todos os protocolos de autenticação de correio electrónico como SPF, DKIM, MTA-STS, TLS-RPT e BIMI num único painel de vidro. Inscreva-se hoje para obter o seu analisador DMARC gratuito!

A encriptação é opcional no SMTP, o que implica que os e-mails podem ser enviados em texto simples. Mail Transfer Agent-Strict Transport Security (MTA-STS) é um padrão relativamente novo que permite aos fornecedores de serviços de correio fazer cumprir a Transport Layer Security (TLS) para proteger ligações SMTP, e especificar se os servidores SMTP de envio devem recusar-se a entregar e-mails a hosts MX que não suportam TLS. Está provado que mitiga com sucesso os ataques de downgrade de TLS e de Man-In-The-Middle (MITM).

Habilitar o MTA-STS não é simplesmente suficiente, pois requer um mecanismo de comunicação eficaz para detectar falhas no estabelecimento de um canal encriptado. Os relatórios SMTP TLS (TLS-RPT) são uma norma que permite a comunicação de problemas na conectividade TLS que é experimentada por aplicações que enviam e-mails e detectam configurações erradas. Permite a comunicação de problemas na entrega de correio electrónico que ocorrem quando um correio electrónico não é encriptado com TLS.

Implementação fácil de MTA-STS com PowerMTA-STS

A implementação da MTA-STS é uma tarefa árdua que envolve muitas complexidades durante a adopção. Desde a geração de ficheiros e registos de políticas até à manutenção do servidor web e dos certificados de alojamento, é um processo moroso. O PowerDMARC tem-no coberto! Os nossos serviços MTA-STS alojados proporcionam os seguintes benefícios:

  • Publique os seus registos DNS CNAME com apenas alguns cliques
  • Assumimos a responsabilidade de manter o servidor web da apólice e hospedar os certificados
  • Pode fazer alterações à política MTA-STS instantaneamente e com facilidade, através do painel de controlo PowerDMARC, sem ter de fazer alterações manuais ao DNS
  • Os serviços MTA-STS hospedados pelo PowerDMARC são compatíveis com as normas RFC e suportam as mais recentes normas TLS
  • Desde a geração de certificados e ficheiros de políticas MTA-STS até à aplicação de políticas, ajudamo-lo a evitar as tremendas complexidades envolvidas na adopção do protocolo

Porque é que os e-mails requerem encriptação em trânsito?

Uma vez que a segurança teve de ser adaptada no SMTP para garantir a sua compatibilidade retroactiva, adicionando o comando STARTTLS para iniciar a encriptação TLS, no caso do cliente não suportar TLS, a comunicação volta a cair para o texto claro. Desta forma, os e-mails em trânsito podem ser alvo de ataques de monitorização invasivos como o MITM, onde os cibercriminosos podem escutar as suas mensagens, e alterar e adulterar a informação através da substituição ou eliminação do comando de encriptação (STARTTLS), fazendo com que a comunicação regresse ao texto claro.

É aqui que a MTA-STS vem em socorro, tornando a encriptação TLS obrigatória no SMTP. Isto ajuda a reduzir as ameaças de ataques MITM, DNS Spoofing e Downgrade.

Depois de configurar com sucesso o MTA-STS para o seu domínio, o que precisa é de um mecanismo de relatórios eficiente que o ajude a detectar e responder a problemas na entrega de correio electrónico devido a problemas na encriptação TLS a um ritmo mais rápido. O PowerTLS-RPT faz exactamente isso por si!

Receber relatórios sobre problemas de entrega de e-mails com PowerTLS-RPT

O TLS-RPT está totalmente integrado no pacote de segurança PowerDMARC, de modo que assim que se inscrever no PowerDMARC e activar os relatórios SMTP TLS para o seu domínio, nós tomamos a dor de converter os complicados ficheiros JSON contendo os seus relatórios de problemas de entrega de correio electrónico, em documentos simples e legíveis que pode passar e compreender com facilidade!

Na plataforma PowerDMARC, os relatórios agregados TLS-RPT são gerados em dois formatos para facilidade de utilização, melhor percepção, e maior experiência do utilizador:
  • Relatórios agregados por resultado
  • Relatórios agregados por fonte de envio

Além disso, a plataforma PowerDMARC detecta automaticamente e transmite subsequentemente os problemas que se lhe deparam, para que os possa abordar e resolver prontamente em pouco tempo.

Porque precisa de relatórios SMTP TLS?

Em caso de falhas na entrega de correio electrónico devido a problemas na encriptação TLS, com TLS-RPT será notificado. O TLS-RPT proporciona maior visibilidade em todos os seus canais de correio electrónico, de modo a obter uma melhor percepção de tudo o que se passa no seu domínio, incluindo as mensagens que não estão a ser entregues. Além disso, fornece relatórios de diagnóstico aprofundados que lhe permitem identificar e chegar à raiz do problema da entrega de correio electrónico e corrigi-lo sem qualquer atraso.

Para obter conhecimentos práticos sobre a implementação e adopção do MTA-STS e TLS-RPT, veja hoje o nosso guia detalhado!

Configure DMARC para o seu domínio com PowerDMARC, e implemente as melhores práticas de autenticação de e-mail como SPF, DKIM, BIMI, MTA-STS e TLS-RPT, tudo sob o mesmo tecto. Inscreva-se hoje para um teste gratuito de DMARC!

Em 1982, quando o SMTP foi especificado pela primeira vez, não continha qualquer mecanismo de segurança ao nível do transporte para assegurar as comunicações entre os agentes de transferência de correio. Contudo, em 1999, o comando STARTTLS foi adicionado ao SMTP que, por sua vez, suportava a encriptação de emails entre os servidores, proporcionando a capacidade de converter uma ligação não segura numa segura que é encriptada utilizando o protocolo TLS.

No entanto, a encriptação é opcional no SMTP, o que implica que as mensagens de correio electrónico podem ser enviadas mesmo em texto simples. Mail Transfer Agent-Strict Transport Security (MTA-STS) é um padrão relativamente novo que permite aos provedores de serviços de correio a capacidade de impor a Segurança da Camada de Transporte (TLS) para assegurar ligações SMTP, e especificar se os servidores SMTP que enviam e-mails devem recusar-se a entregar e-mails a hosts MX que não oferecem TLS com um certificado de servidor fiável. Está provado que mitiga com sucesso os ataques de downgrade de TLS e de Man-In-The-Middle (MITM). Relatório SMTP TLS (TLS-RPT) é uma norma que permite a comunicação de problemas na conectividade TLS que é experimentada por aplicações que enviam emails e detectam erros de configuração. Permite a comunicação de problemas de entrega de correio electrónico que ocorrem quando um correio electrónico não está encriptado com TLS. Em Setembro de 2018, a norma foi documentada pela primeira vez no RFC 8460.

Porque é que os seus e-mails requerem encriptação em trânsito?

O principal objectivo é melhorar a segurança ao nível dos transportes durante as comunicações SMTP e garantir a privacidade do tráfego de correio electrónico. Além disso, a encriptação de mensagens de entrada e saída aumenta a segurança da informação, utilizando a criptografia para salvaguardar a informação electrónica. Além disso, ataques criptográficos como o Man-In-The-Middle (MITM) e o TLS Downgrade têm ganho popularidade nos últimos tempos e tornaram-se uma prática comum entre os cibercriminosos, que pode ser evitada através da aplicação da encriptação TLS e da extensão do apoio a protocolos seguros.

Como é lançado um anexo MITM?

Uma vez que a encriptação teve de ser adaptada ao protocolo SMTP, a actualização para entrega encriptada tem de depender de um comando STARTTLS que é enviado em texto claro. Um atacante MITM pode facilmente explorar esta funcionalidade realizando um ataque de downgrade na ligação SMTP, adulterando o comando de upgrade, forçando o cliente a voltar a enviar o e-mail em texto claro.

Após interceptar a comunicação, um atacante do MITM pode facilmente roubar a informação decifrada e aceder ao conteúdo do e-mail. Isto porque o SMTP sendo o padrão da indústria para a transferência de correio electrónico utiliza a encriptação oportunista, o que implica que a encriptação é opcional e as mensagens de correio electrónico ainda podem ser entregues em texto claro.

Como é lançado um TLS Downgrade Attack?

Uma vez que a encriptação teve de ser adaptada ao protocolo SMTP, a actualização para entrega encriptada tem de depender de um comando STARTTLS que é enviado em texto claro. Um atacante MITM pode explorar esta funcionalidade executando um ataque de downgrade na ligação SMTP, alterando o comando de actualização. O atacante pode simplesmente substituir o STARTTLS por uma string que o cliente não consegue identificar. Por conseguinte, o cliente volta prontamente a enviar o e-mail em texto simples.

Em suma, um ataque de downgrade é frequentemente lançado como parte de um ataque MITM, de modo a criar um caminho para permitir um ataque que não seria possível no caso de uma ligação encriptada sobre a última versão do protocolo TLS, substituindo ou eliminando o comando STARTTLS e fazendo retroceder a comunicação para texto claro.

Para além de aumentar a segurança da informação e mitigar os ataques de monitorização generalizada, a encriptação de mensagens em trânsito também resolve múltiplos problemas de segurança SMTP.

Conseguir Criptografia de e-mails TLS Enforcedida com MTA-STS

Se não conseguir transportar os seus e-mails através de uma ligação segura, os seus dados poderão ser comprometidos ou mesmo modificados e adulterados por um ciberataque. É aqui que o MTA-STS intervém e resolve este problema, permitindo o trânsito seguro das suas mensagens de correio electrónico, bem como a atenuação bem sucedida de ataques criptográficos e o reforço da segurança da informação através da aplicação da encriptação TLS. Simplificando, o MTA-STS obriga os emails a serem transferidos por uma via encriptada de TLS, e no caso de uma ligação encriptada não poder ser estabelecida, o email não é de todo entregue, em vez de ser entregue em texto claro. Além disso, os MTAs armazenam ficheiros de política MTA-STS, tornando mais difícil para os atacantes lançar um ataque de spoofing DNS.

 

A MTA-STS oferece protecção contra :

  • Ataques de rebaixamento
  • Ataques de homem no meio (MITM)
  • Resolve múltiplos problemas de segurança SMTP, incluindo certificados TLS expirados e falta de suporte para protocolos seguros.

Os principais fornecedores de serviços de correio, tais como Microsoft, Oath, e Google apoiam a MTA-STS. Sendo o Google o maior actor da indústria, atinge a fase central ao adoptar qualquer protocolo, e a adopção do MTA-STS pelo google indica a extensão do apoio para protocolos seguros e realça a importância da encriptação de correio electrónico em trânsito.

Resolução de problemas na entrega de correio electrónico com TLS-RPT

O Relatório SMTP TLS fornece aos proprietários de domínios relatórios de diagnóstico (em formato de ficheiro JSON) com detalhes elaborados sobre e-mails que foram enviados para o seu domínio e enfrentam problemas de entrega, ou que não puderam ser entregues devido a um ataque de downgrade ou outros problemas, para que possa resolver o problema proactivamente. Assim que activar o TLS-RPT, os Agentes de Transferência de Correio irão começar a enviar relatórios de diagnóstico relativos a problemas de entrega de correio electrónico entre servidores de comunicação para o domínio de correio electrónico designado. Os relatórios são normalmente enviados uma vez por dia, cobrindo e transmitindo as políticas MTA-STS observadas pelos remetentes, estatísticas de tráfego, bem como informações sobre falhas ou problemas na entrega de correio electrónico.

A necessidade de implantar o TLS-RPT :

  • Caso um e-mail não seja enviado ao seu destinatário devido a qualquer problema na entrega, será notificado.
  • O TLS-RPT proporciona maior visibilidade em todos os seus canais de correio electrónico, de modo a obter uma melhor percepção de tudo o que se passa no seu domínio, incluindo as mensagens que não estão a ser entregues.
  • O TLS-RPT fornece relatórios de diagnóstico aprofundados que lhe permitem identificar e chegar à raiz do problema da entrega de correio electrónico e corrigi-lo sem qualquer atraso.

Adopção do MTA-STS e do TLS-RPT tornado fácil e rápido pelo PowerDMARC

MTA-STS requer um servidor web HTTPS com um certificado válido, registos DNS, e manutenção constante. PowerDMARC torna a sua vida muito mais fácil ao lidar com tudo isso para si, completamente em segundo plano - desde a geração de certificados e ficheiro de políticas MTA-STS até à aplicação de políticas, ajudamo-lo a escapar às tremendas complexidades envolvidas na adopção do protocolo. Uma vez que o ajudamos a configurá-lo com apenas alguns cliques, nunca mais terá sequer de pensar no assunto.

Com a ajuda dos Serviços de Autenticação de Email do PowerDMARC , pode implementar o Hosted MTA-STS na sua organização sem o incómodo e a um ritmo muito rápido, com a ajuda do qual pode impor o envio de emails para o seu domínio através de uma ligação encriptada TLS, tornando assim a sua ligação segura e mantendo os ataques MITM à distância.

PowerDMARC facilita a sua vida, tornando o processo de implementação do SMTP TLS Reporting (TLS-RPT) fácil e rápido, na ponta dos seus dedos! Assim que se inscrever no PowerDMARC e activar os Relatórios SMTP TLS para o seu domínio, tomamos a dor de converter os complicados ficheiros JSON contendo os seus relatórios de problemas de entrega de correio electrónico, em documentos simples e legíveis (por resultado e por fonte de envio), que pode passar e compreender com facilidade! A plataforma PowerDMARC detecta automaticamente e transmite subsequentemente os problemas que enfrenta na entrega de correio electrónico, para que os possa abordar e resolver prontamente num instante!

Inscreva-se hoje para receber o seu DMARC grátis!