PowerDMARC, один из ведущих поставщиков решений DMARC, объявил о своем новом члене Исполнительного консультативного совета. Д-р Saqib Ali, доктор философии, эксперт в области информационных систем, специалист в области информационных технологий и бизнес-аналитик, присоединится к компании в качестве консультанта в мае.

Доктор Сакиб Али занимает должность заведующего кафедрой информационных систем в Университете Султана Кабуса в Маскате, Оман, и в течение последних 12 лет занимал различные видные должности, такие как директор программы "Информационные системы" и адъюнкт-профессор. Ранее он занимал должности доцента и приглашенного научного сотрудника в UNSW Канберре и Университете Ла Троб, где получил степень доктора философии в области компьютерных наук.

"С присоединением доктора Сакиба Али к нашему Консультативному Совету мы надеемся получить новый взгляд на наши бизнес-модели", - сказал Фейсал Аль Фарси (Faisal Al Farsi), соучредитель PowerDMARC. Его научная и исследовательская работа обширна, и я с нетерпением жду, когда же он сможет привнести в компанию свежие идеи". Мы все с нетерпением ждем сотрудничества с ним, партнерства, которое, я уверен, принесет пользу нам обоим".

Исследовательская и научная работа доктора Сакиба Али в Университете Султана Кабуса распространилась на издательскую деятельность и участие в различных ведущих конференциях, семинарах и практикумах по всему миру. Ожидается, что его опыт в области академических и эмпирических исследований поможет PowerDMARC расширить их текущую сферу деятельности, предоставив им новые, инновационные стратегии для выхода на все более конкурентные международные рынки.

Электронная почта часто является первым выбором для киберпреступников, когда они запускают, потому что ее так легко использовать. В отличие от атак с применением грубой силы, требующих больших вычислительных мощностей, или более изощренных методов, требующих высокого уровня мастерства, подделка домена может быть такой же простой, как написание электронного письма, выдающего себя за кого-то другого. Во многих случаях этот "кто-то другой" является основной программной сервисной платформой, на которую люди полагаются при выполнении своей работы.

Именно это произошло между 15 и 30 апреля 2020 года, когда наши аналитики по безопасности PowerDMARC обнаружили новую волну фишинговых электронных писем, нацеленных на ведущие страховые компании на Ближнем Востоке. Эта атака была лишь одной из многих других в недавнем увеличении числа случаев фишинга и спуфинга во время кризиса Covid-19. Уже в феврале 2020 года другая крупная фишинговая афера зашла настолько далеко, что выдала себя за Всемирную организацию здравоохранения, рассылая тысячи людей по электронной почте письма с просьбами о пожертвованиях на помощь в борьбе с коронавирусом.

В этой недавней серии инцидентов пользователи службы Microsoft Office 365 получали, казалось бы, обычные сообщения с обновлениями, касающимися состояния их пользовательских учетных записей. Эти сообщения приходили с собственных доменов организаций, предлагая пользователям сбросить свои пароли или переходить по ссылкам для просмотра ожидающих обновления уведомлений.

Мы составили список некоторых почтовых заголовков, которые мы наблюдали:

  • необычные действия при входе в систему Microsoft
  • У вас есть (3) сообщения, ожидающие доставки на вашу электронную почту [email protected]* Портал!
  • [email protected] You Have Pending Microsoft Office UNSYNC Messages
  • Повторная активация Сводное уведомление для [email protected]

* данные аккаунта изменены для обеспечения конфиденциальности пользователей

Вы также можете просмотреть образец почтового заголовка, используемого в поддельном письме, отправленном в страховую компанию:

Получено: из [вредоносный_ип(привет= злоумышленное_домен)

id 1jK7RC-000uju-6x

для [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-подпись: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Получено: из [xxxxx] (порт=58502 helo=xxxxx)

по адресу злоумышленное_домен с esmtpsa (TLSv1.2:ECDHE-RSA-AES2) 56-ГКМ-ША384:256)

От: "Команда по работе с учетными записями Microsoft" 

За: [email protected]

Объект: Уведомление Microsoft Office для [email protected] по телефону 4/1/2020 23:46.

Дата: 2 апреля 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

символ="utf-8″

Контент-трансфер-Обновление: цитируемый текст для печати

X-AntiAbuse: Этот заголовок был добавлен для отслеживания злоупотреблений, пожалуйста, включите его в любое сообщение о злоупотреблениях.

X-AntiAbuse: Имя основного хоста - злоумышленное_домен

X-AntiAbuse: Original Domain - домен.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Адрес отправителя Домен - domain.com

X-Get-Message-Sender-Via: злоумышленный_домен: authenticated_id: [email protected]_domain

Аутентифицированный отправитель: malicious_domain: [email protected]_domain

Икс-источник: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( домен domain.com не обозначает вредоносный_ip_адрес как разрешенный отправитель) клиент-ip= вредоносный_ip_адрес конверт от=[email protected]аллозлоумышленное_домен;

X-SPF-Result: домен domain.com не обозначает вредоносный_ip_адрес разрешённый отправитель

X-Sender-Warning: Обратный просмотр DNS не удался для вредоносный_ip_адрес (не удалось)

X-DKIM-статус: нет / / домен.com / / /

X-DKIM-статус: проездной / / злоумышленное_домен / злоумышленное_домен / / по умолчанию

 

Наш центр управления безопасностью отследил ссылки электронной почты на фишинговые URL-адреса, предназначенные для пользователей Microsoft Office 365. Эти URL-адреса были перенаправлены на зараженные сайты в различных местах по всему миру.

Просто посмотрев на эти почтовые заголовки, невозможно будет сказать, что их отправил кто-то, подделывающий домен вашей организации. Мы привыкли к постоянному потоку рабочих или связанных с учетными записями писем, предлагающих нам войти в различные онлайн-сервисы, такие как Office 365. Подделка домена использует это, делая их фальшивые, вредоносные электронные письма неотличимыми от подлинных. Практически невозможно узнать, без тщательного анализа электронной почты, поступает ли она из доверенного источника. А с десятками писем, приходящих каждый день, ни у кого нет времени на тщательный анализ каждого из них. Единственным решением будет использование механизма аутентификации, который будет проверять все письма, отправленные с вашего домена, и блокировать только те письма, которые были отправлены кем-то, кто отправил их без авторизации.

Этот механизм аутентификации называется DMARC. И как один из ведущих поставщиков решений по безопасности электронной почты в мире, мы в PowerDMARC поставили перед собой задачу, чтобы вы поняли важность защиты домена вашей организации. Не только для себя, но и для всех, кто доверяет и зависит от вас, чтобы каждый раз доставлять безопасную, надежную электронную почту в свой почтовый ящик.

О рисках спуфинга можно прочитать здесь: https://powerdmarc.com/stop-email-spoofing/.

Узнайте, как защитить свой домен от подделок и повысить бренд, здесь: https://powerdmarc.com/what-is-dmarc/.

 

PowerDMARC, поставщик услуг в области безопасности электронной почты из штата Делавэр, объединил свои усилия с одной из ведущих компаний Австралии в области информационной безопасности. Ожидается, что партнерство PowerDMARC с CyberSecOn повысит уровень соответствия DMARC в Австралии и Новой Зеландии.

"Это огромная возможность, - сказал Фейсал Аль Фарси, соучредитель PowerDMARC, - не только для CyberSecOn и для нас, но и для DMARC в целом". Мы действительно хотим, чтобы все больше и больше компаний выступали против фишинга электронной почты, и DMARC - это то, как они могут это сделать". CyberSecOn с таким же энтузиазмом, как и мы, и мы не можем дождаться, когда увидим, что будущее ждет нас".

Штаб-квартира CyberSecOn находится в Мельбурне (Австралия), и она предоставляет решения по безопасности для крупных компаний и правительственных организаций. Являясь активными членами Глобального кибернетического альянса, обе компании раздвигают границы в области кибербезопасности, выполняя свою общую миссию по защите корпоративных и пользовательских данных от неправомерного использования. Это партнерство является последним в их стремлении преодолеть географический разрыв, с тем чтобы компании по всему миру могли более свободно обмениваться информацией и сотрудничать.

"Мы хотели бы думать об этом как о новой странице в книге по кибербезопасности", - сказал Шанкар Арджунан, директор CyberSecOn. Это шанс для нас написать что-то, чем мы все можем коллективно гордиться". Мы невероятно рады, что они присоединятся к нам, и надеемся, что это партнерство так же эффективно для них, как и для нас".

 

Фишинг электронной почты с годами эволюционировал от геймеров, посылающих розыгрыши, до высокоприбыльных видов деятельности для хакеров по всему миру.

На самом деле, в начале-середине 90-х годов AOL пережила некоторые из первых крупных почтовых фишинговых атак. Случайные генераторы кредитных карт использовались для кражи учетных данных пользователей, что позволяло хакерам получить более широкий доступ к базе данных AOL по всей компании.

Эти атаки были прекращены, так как AOL модернизировала свои системы безопасности, чтобы предотвратить дальнейшие повреждения. Это привело к тому, что хакеры разработали более изощренные атаки с использованием тактики самозванства, которая до сих пор широко используется.

Если перенестись в сегодняшний день, то атаки с использованием самозванцев, от которых недавно пострадали Белый дом и ВОЗ, доказывают, что любая организация в тот или иной момент уязвима для атак по электронной почте.

Согласно отчету Verizon о расследовании утечек данных за 2019 год, примерно 32% утечек данных, произошедших в 2019 году, включали фишинг электронной почты и социальную инженерию соответственно.

Помня об этом, мы рассмотрим различные типы фишинговых атак и причины, по которым они представляют огромную угрозу для вашего бизнеса сегодня.

Давайте начнем.

1. Подмена электронной почты

Атаки подделки электронной почты - это когда хакер подделывает почтовый заголовок и адрес отправителя, чтобы все выглядело так, будто письмо пришло от кого-то, кому он доверяет. Целью такой атаки является склонить получателя к открытию письма и, возможно, даже к щелчку по ссылке или началу диалога со злоумышленником

Эти атаки в значительной степени опираются на методы социальной инженерии, в отличие от использования традиционных методов взлома.

Это может показаться довольно несложным или "низкотехнологичным" подходом к кибератакам. В действительности, однако, они чрезвычайно эффективны в заманивании людей посредством убедительных электронных писем, рассылаемых ничего не подозревающим сотрудникам. Социальная инженерия использует в своих интересах не недостатки инфраструктуры безопасности системы, а неизбежность человеческих ошибок.

Взгляни:

В сентябре 2019 года компания Toyota потеряла 37 миллионов долларов из-за мошенничества с электронной почтой.

Хакеры смогли подделать адрес электронной почты и убедить сотрудника с финансовыми полномочиями изменить информацию о счете для электронного перевода средств.

что привело к огромным потерям для компании.

2. Компромисс по деловой почте (BEC)

Согласно отчету ФБР об интернет-преступлениях за 2019 год, в результате мошенничества BEC было получено более 1,7 млн долларов США, и на них пришлось более половины убытков от киберпреступлений, совершенных в 2019 году.

BEC - это когда злоумышленник получает доступ к учетной записи деловой почты и используется для того, чтобы выдать себя за владельца этой учетной записи с целью причинения ущерба компании и ее сотрудникам.

Это связано с тем, что BEC является очень прибыльной формой атаки по электронной почте, она приносит высокую прибыль злоумышленникам и поэтому остается популярной кибер-угрозой.

Один из городов в Колорадо потерял более 1 миллиона долларов в результате аферы с BEC.

Злоумышленник заполнил форму на местном сайте, где попросил местную строительную компанию получать электронные платежи вместо обычных чеков за работу, которую они в настоящее время выполняют в городе.

Сотрудник принял форму и обновил платежную информацию и в результате отправил злоумышленникам более миллиона долларов.

3. Компромисс поставщика по электронной почте (КЭП)

В сентябре 2019 года компания Nikkei Inc. крупнейшая японская медийная организация, потеряла 29 миллионов долларов.

Сотрудник, находящийся в американском офисе Nikkei, перевел деньги по указанию мошенников, выдававших себя за менеджера.

Атака VEC - это вид мошенничества с электронной почтой, который компрометирует сотрудников компании-поставщика. Как, например, вышеприведенный пример. И, конечно же, привели к огромным финансовым потерям для бизнеса.

А как же ДМАРК?

Предприятия во всем мире увеличивают свои бюджеты на кибербезопасность, чтобы ограничить перечисленные нами выше примеры. Согласно прогнозам IDC, в 2022 году глобальные расходы на решения в области безопасности достигнут 133,7 млрд долларов.

Но правда в том, что внедрение решений по обеспечению безопасности электронной почты, таких как DMARC, происходит медленно.

Технология DMARC появилась на рынке в 2011 году и эффективно предотвращает направленные атаки BEC, которые, как мы знаем, являются проверенной угрозой для бизнеса во всем мире.

DMARC работает как с SPF, так и с DKIM, что позволяет определить, какие действия следует предпринять против неаутентифицированной электронной почты для защиты целостности вашего домена.

READ: Что такое DMARC и почему ваш бизнес должен встать на ноги сегодня?

В каждом из вышеперечисленных случаев было что-то общее... Видимость.

Эта технология может уменьшить влияние фишинговой активности электронной почты на ваш бизнес. Вот как:

  • Повышенная прозрачность. Технология DMARC отправляет отчеты, чтобы предоставить вам подробное представление об активности электронной почты в вашем бизнесе. PowerDMARC использует мощный механизм Threat Intelligence, который помогает в режиме реального времени получать предупреждения о поддельных атаках. Это сочетается с полной отчетностью, позволяющей вашему бизнесу лучше понять исторические записи пользователя.
  • Повышенная безопасность электронной почты. Вы сможете отслеживать электронную почту своей компании на предмет подмены и фишинговых угроз. Мы считаем, что ключ к предотвращению - это способность действовать быстро, поэтому в PowerDMARC работают круглосуточные оперативные центры безопасности. Они имеют возможность незамедлительно перехватывать домены, злоупотребляющие вашей электронной почтой, предлагая вашему бизнесу повышенный уровень безопасности.
    Мир охвачен пандемией COVID-19, но это лишь предоставило хакерам широкую возможность воспользоваться уязвимыми системами безопасности.

Недавние атаки на Белый дом и ВОЗ с целью выдать себя за другого человека действительно подчеркивают необходимость более широкого использования технологии DMARC.

 

В свете пандемии КОВИД-19 и роста фишинговой электронной почты, мы хотим предложить Вам 3 месяца БЕСПЛАТНОЙ защиты DMARC. Просто нажмите на кнопку ниже, чтобы начать прямо сейчас 👇.

 

 

Впервые для компании PowerDMARC привлек нового стратегического советника, который будет поддерживать и направлять все будущие проекты компании в области безопасности данных и электронной почты, аутентификации, мер по борьбе с утечкой информации, а также соблюдения требований DMARC.Abbas PowerDMARC

PowerDMARC, одно из самых быстрорастущих имен в области безопасности аутентификации электронной почты и соответствия DMARC, объявила о своем новом члене, который войдет в состав своего Исполнительного консультативного совета, группы экспертов в области кибербезопасности и защиты данных. Аббас Кудрати, главный советник по кибербезопасности Microsoft APJ и профессор Университета Дикина, будет оказывать поддержку молодому стартапу по всем вопросам, связанным с безопасностью электронной почты и соответствием DMARC.

"Это невероятно захватывающе, когда в состав нашего Консультативного совета входит человек с уровнем знаний и опыта г-на Кудрати", - сказал соучредитель PowerDMARC Фейсал Аль Фарси. Мы ищем руководство от лучших умов отрасли". Для нас большая честь принимать его на борт".

Аббас Кудрати обладает более чем двадцатилетним опытом работы на руководящих и консультационных должностях в более чем 10 различных организациях по всему миру, где он занимался вопросами сетевой безопасности, технологическими рисками и кибербезопасностью. Кроме того, более двух лет он подрабатывал профессором и исполнительным советником в университетах La Trobe и Deakin, а также советником в Европейском Совете АСЕАН. В настоящее время он занимает должность главного советника по кибербезопасности в Microsoft APJ, расположенной в Мельбурне, Австралия.

В период экономического спада и растущих угроз кибербезопасности, Kudrati, как ожидается, поможет PowerDMARC занять прочные позиции в отрасли, одновременно расширяясь в новые области защиты электронной почты. Он будет играть важную роль в консультировании компании относительно планов на будущее и "дорожной карты" продукта.