Давай поговорим о спуфинге на минуту. Когда вы слышите такие слова, как "фишинг", "компрометация деловой почты" или "киберпреступление", что первое приходит вам в голову? Большинство людей задумываются о чем-то, что связано с безопасностью электронной почты, и, скорее всего, вы тоже об этом подумали. И это абсолютно верно: каждое из терминов, о которых я только что упомянул, является формой кибератаки, когда преступник использует социальную инженерию и другие методы для получения доступа к конфиденциальной информации и деньгам. Очевидно, что это плохо, и организации должны делать все возможное, чтобы защитить себя от этого.

Но есть и другая сторона, которую некоторые организации просто не принимают во внимание, и она для них одинаково важна. Фишинг не только подвергает вас повышенному риску потери данных и денег, но и ваш бренд имеет такой же большой шанс проиграть. На самом деле, этот шанс достигает 63%: именно столько потребителей, скорее всего, прекратят покупку бренда после всего лишь одного неудовлетворительного опыта.

Как фишинговые атаки по электронной почте наносят вред вашей марке?

Понимание того, как фишинг может скомпрометировать системы вашей организации, довольно простое. Но каковы долгосрочные последствия одной кибератаки? Не очень.

Подумай об этом так. В большинстве случаев, пользователь, проверяющий свою электронную почту, скорее всего, будет нажимать на электронное письмо от человека или торговой марки, которую он знает и которой он доверяет. Если письмо выглядит достаточно реалистичным, он даже не заметит разницы между фальшивым и нет. Письмо может даже содержать ссылку, ведущую на страницу, которая выглядит точно так же, как и портал входа вашей организации, где они вписывают свое имя пользователя и пароль.

Позже, как только они узнают, что данные их кредитной карты и адрес были утеряны, им некуда обратиться, кроме Вашей организации. В конце концов, именно "ваша электронная почта" вызвала катастрофу, ваше отсутствие безопасности. Когда ваши собственные клиенты полностью теряют веру в ваш бренд и его авторитет, это может вызвать огромные проблемы для оптики вашего бренда. Вы не просто компания, которую взломали, вы - компания, которая позволила украсть их данные через электронную почту, которую вы отправили.

Нетрудно понять, как это может серьезно повредить вашей прибыли в долгосрочной перспективе, особенно когда новые, потенциальные клиенты отключаются от перспективы стать еще одной жертвой вашей электронной почты. Киберпреступники принимают доверие и лояльность ваших клиентов к вашему бренду и активно используют его против вас. И именно это делает компанию Business Email Compromise (BEC) гораздо больше, чем просто техническая проблема безопасности.

Что такое "Худшие Хит Индастриз"?

Фармацевтические компании являются одними из наиболее часто выбираемых для фишинга и кибератак. Согласно исследованию Fortune 500 фармацевтических компаний, только за последние 3 месяца 2018 года каждая компания столкнулась в среднем с 71 атакой почтового мошенничества. Это объясняется тем, что фармацевтические компании обладают ценной интеллектуальной собственностью на новые химикаты и фармацевтическую продукцию. Если злоумышленник может украсть эту информацию, он может продать ее на черном рынке с большой прибылью.

Строительные и риэлтерские компании тоже не сильно отстают. Финансовые компании и финансовые учреждения, в частности, сталкиваются с постоянной угрозой кражи конфиденциальных данных или крупных денежных сумм в результате тщательно спланированных атак на бизнес, а также компромиссов со стороны поставщиков электронной почты (VEC).

Все эти отрасли промышленности извлекают большую выгоду из того, что клиенты доверяют своим брендам, и их отношения с брендами напрямую влияют на их бизнес с компаниями. Если бы потребитель чувствовал, что компания не способна обеспечить сохранность его данных, денег или других активов, это навредило бы бренду, а иногда и непоправимо.

Узнайте больше о безопасности электронной почты для вашей конкретной отрасли.

Как ты можешь спасти свою марку?

Маркетинг - это построение имиджа вашего бренда таким образом, чтобы аудитория не просто запомнила, но и ассоциировалась с качеством и надежностью. И первый шаг к этому - обеспечение безопасности вашего домена.

Киберпреступники подделывают домен вашей организации и выдают себя за ваш бренд, поэтому, когда они посылают электронное письмо ничего не подозревающему пользователю, оно будет выглядеть так, как будто оно исходить от вас. Вместо того, чтобы ожидать, что пользователи будут определять, какие письма реальны, а какие нет (что очень часто практически невозможно, особенно для непрофессионалов), вы можете вместо этого полностью запретить входящие сообщения пользователей в почтовые ящики.

DMARC - это протокол аутентификации по электронной почте, который действует как руководство по эксплуатации для принимающего почтового сервера. Каждый раз, когда электронное письмо отправляется с вашего домена, почтовый сервер получателя проверяет записи DMARC (опубликованные на вашем DNS) и проверяет электронную почту. Если письмо является легитимным, оно "проходит" DMARC-аутентификацию, и доставляется в почтовый ящик пользователя.

Если сообщение от неавторизованного отправителя, в зависимости от вашей политики DMARC, оно может быть либо направлено непосредственно в спам, либо даже заблокировано.

Узнайте больше о том, как работает DMARC здесь.

DMARC может практически полностью исключить все письма со спамом, которые приходят с вашего домена, потому что вместо блокировки поддельных писем, когда они покидают ваш домен, он проверяет подлинность по мере поступления писем на сервер получателя.

Если вы уже внедрили DMARC и ищете способы еще больше повысить безопасность вашего бренда, есть индикаторы бренда для идентификации сообщений (BIMI). Этот новый стандарт безопасности электронной почты устанавливает логотип вашего бренда рядом с каждым электронным сообщением из вашего домена, которое было аутентифицировано DMARC.

Теперь, когда ваши клиенты увидят отправленное вами электронное письмо, они будут ассоциировать ваш логотип с вашим брендом, улучшая его отзыв. А когда они увидят ваш логотип, они научатся доверять только тем электронным письмам, рядом с которыми находится ваш логотип.

Узнайте больше о BIMI здесь. 

На первый взгляд, пакет Microsoft Office 365 кажется довольно... милым, да? Вы не только получаете целый набор производительных приложений, "облачное" хранилище и почтовую службу, но и защищаетесь от спама с помощью собственных решений Microsoft по защите электронной почты. Неудивительно, что это наиболее широко распространенное решение для корпоративной электронной почты с долей рынка 54% и более чем 155 миллионами активных пользователей. Вы, вероятно, тоже один из них.

Но если компания, занимающаяся кибербезопасностью, пишет в блоге об Office 365, то должно быть что-то еще, верно? Ну, да. Есть. Итак, давайте поговорим о том, в чем именно проблема с вариантами безопасности Office 365, и почему вам действительно нужно знать об этом.

В чем безопасность Microsoft Office 365 хороша

Прежде чем мы поговорим о проблемах с этим, давайте сначала быстро уберем это с дороги: Расширенная защита от угроз Microsoft Office 365 Advanced Threat Protection (как это ни странно) достаточно эффективна для базовой защиты электронной почты. Она сможет предотвратить проникновение спама, вредоносных программ и вирусов в ваш почтовый ящик.

Этого достаточно, если вы ищете только базовую защиту от спама. Но в этом и проблема: спам низкого уровня, как правило, не представляет наибольшей угрозы. Большинство провайдеров электронной почты предлагают некую базовую защиту, блокируя электронную почту от подозрительных источников. Настоящая угроза, которая может заставить вашу организацию потерять деньги, данные и бренд, - этописьма, тщательно разработанные таким образом, чтобы вы не понимали, что они фальшивые.

Это когда ты попадаешь на территорию серьезных киберпреступлений.

От чего Microsoft Office 365 не может вас защитить.

Решение для обеспечения безопасности Microsoft Office 365 работает подобно антиспамовому фильтру, используя алгоритмы определения схожести электронной почты с другими спамовыми или фишинговыми письмами. Но что происходит, когда вы подвергаетесь гораздо более изощренной атаке с помощью социальной инженерии или нацелены на конкретного сотрудника или группу сотрудников?

Это не твои обычные спамовые письма, разосланные десяткам тысяч людей одновременно. Business Email Compromise (BEC) и Vendor Email Compromise (VEC) - это примеры того, как злоумышленники тщательно выбирают цель, узнают больше информации о своей организации, шпионяя за своей электронной почтой, а в стратегически важной точке отправляют фальшивые счета или запросы по электронной почте, просят пересылать деньги или делиться данными.

Эта тактика, широко известная как "ловля рыбы копьем", создает впечатление, что электронная почта приходит от кого-то из вашей организации, или от доверенного партнера или поставщика. Даже при тщательной проверке эти письма могут выглядеть очень реалистично и практически невозможно обнаружить, даже для опытных экспертов по кибербезопасности.

Если злоумышленник притворяется вашим начальником или генеральным директором вашей организации и посылает вам электронное сообщение, вряд ли вы будете проверять, выглядит ли это сообщение подлинным или нет. Именно это и делает мошенничество BEC и генерального директора настолько опасным. Office 365 не сможет защитить вас от такого рода атак, поскольку они якобы исходят от реального человека, и алгоритмы не будут рассматривать их как спам.

Как можно обезопасить офис 365 от BEC и Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance (DMARC) - протокол безопасности электронной почты, использующий информацию, предоставленную владельцем домена, для защиты получателей от поддельной электронной почты. Когда вы внедряете DMARC на домене вашей организации, принимающие серверы будут проверять каждую электронную почту, приходящую с вашего домена, на соответствие записям DNS, которые вы опубликовали.

Но если Office 365 ATP не смог предотвратить направленные атаки спуфинга, как это делает DMARC?

Ну, DMARC функционирует совсем по-другому, чем анти-спам фильтр. В то время как спам-фильтры проверяют входящую почту, входящую в ваш почтовый ящик, DMARC аутентифицирует исходящую почту, отправленную доменом вашей организации. Это означает, что если кто-то пытается выдать себя за вашу организацию и посылает вам фишинговые письма, до тех пор, пока вы работаете с DMARC, эти письма будут сброшены в папку со спамом или полностью заблокированы.

И вот еще что - это еще и значит, что если бы киберпреступник использовал ваш доверенный бренд для отправки фишинговых электронных писем, даже вашим клиентам не пришлось бы иметь с ними дело. DMARC на самом деле тоже помогает защитить ваш бизнес.

Но есть еще кое-что: Office 365 на самом деле не предоставляет вашей организации никакой информации о фишинговых атаках, он просто блокирует спам в электронной почте. Но если вы хотите должным образом защитить свой домен, вам нужно точно знать, кто или что пытается выдать себя за ваш бренд, и принять немедленные меры. DMARC предоставляет эти данные, включая IP-адреса злоумышленников-отправителей, а также количество отправляемых ими электронных писем. PowerDMARC выводит эти данные на новый уровень с помощью усовершенствованной аналитики DMARC прямо на Вашей панели инструментов.

Узнайте больше о том, что PowerDMARC может сделать для вашего бренда.

 

Знаете ли вы, что является худшим видом фишингового мошенничества? Те, которые вы не можете просто проигнорировать: например, CEO Fraud. Письма якобы от правительства, в которых вас просят произвести отложенный налоговый платеж, иначе вам грозит судебное разбирательство. Электронные письма, которые выглядят так, будто их прислала ваша школа или университет, с просьбой оплатить тот единственный платеж за обучение, который вы пропустили. Или даже сообщение от вашего начальника или генерального директора, в котором вас просят перевести им деньги "в качестве одолжения".

Проблема электронных писем в том, что они выдают себя за авторитетную фигуру, будь то правительство, университетский совет или начальник на работе. Это важные люди, и игнорирование их сообщений почти наверняка будет иметь серьезные последствия. Поэтому вы вынуждены смотреть на них, и если это кажется достаточно убедительным, вы можете на самом деле влюбиться в них.

Но давайте посмотрим на мошенничество генерального директора. Что именно? С тобой такое может случиться? И если может, что ты должен сделать, чтобы остановить это?

Ты не застрахован от мошенничества с генеральным директором

Афера на 2,3 миллиарда долларов каждый год - вот что это такое. Вы можете задаться вопросом: "Что может заставить компании потерять столько денег в результате простого мошенничества с электронной почтой?". Но вы удивитесь, насколько убедительными могут быть сообщения о мошенничестве, рассылаемые генеральным директором.

В 2016 году компания Mattel чуть не потеряла 3 миллиона долларов в результате фишинговой атаки, когда финансовый директор получил письмо по электронной почте от генерального директора, в котором ей было дано указание отправить платеж одному из их поставщиков в Китае. Но только после того, как она узнала об этом позже у генерального директора, она поняла, что он вообще никогда не отправлял это электронное письмо. К счастью, компания работала с правоохранительными органами Китая и США, чтобы вернуть их деньги через несколько дней, но этого почти никогда не происходит с этими атаками.

Люди склонны верить, что эти аферы с ними не случится... пока это с ними не случится. И это их самая большая ошибка: не готовиться к мошенничеству с генеральным директором.

Фишинговые аферы могут не только стоить вашей организации миллионы долларов, они могут оказать длительное влияние на репутацию и авторитет вашего бренда. Вы рискуете стать компанией, которая потеряла деньги в результате мошенничества с электронной почтой, и потерять доверие ваших клиентов, чью конфиденциальную личную информацию вы храните.

Вместо того, чтобы шифровать, чтобы сделать контроль повреждений после того, как факт, это имеет гораздо больше смысла, чтобы защитить ваши каналы электронной почты от копьевого фишинга мошенничества, как этот. Вот некоторые из лучших способов убедиться в том, что ваша организация не попадет в статистику в отчете ФБР по BEC.

Как предотвратить мошенничество генерального директора: 6 простых шагов

  1. Просветите ваш персонал по вопросам безопасности
    Это абсолютно критично. Сотрудники Вашей компании, особенно в области финансов, должны понимать, как работает система компромиссов в отношении деловой электронной почты. И мы имеем в виду не только скучную двухчасовую презентацию о том, как не записывать пароль на почтовую записку. Вам необходимо обучить их тому, как искать подозрительные признаки того, что электронное письмо является фальшивым, как искать поддельные адреса электронной почты и ненормальные запросы, которые другие сотрудники, похоже, делают через электронную почту.
  2. Следитеза признаками спуфинга.
    Мошенники по электронной почте используют всевозможные тактики, чтобы заставить вас выполнять их запросы. Они могут варьироваться от срочных запросов/инструкций до перевода денег как способа заставить вас действовать быстро и не задумываясь, или даже попросить доступ к конфиденциальной информации для "секретного проекта", которой высшее руководство еще не готово поделиться с вами. Это серьезные "красные флаги", и вам нужно дважды и трижды проверить, прежде чем предпринимать какие-либо действия.
  3. Защититься с помощью DMARC
    Самый простой способ предотвратить фишинг-мошенничество - никогда даже не получать электронную почту. DMARC - это протокол аутентификации электронной почты, который проверяет электронную почту, приходящую с вашего домена, прежде чем доставить ее. Когда вы внедряете DMARC на вашем домене, любой злоумышленник, выдающий себя за кого-то из вашей организации, будет обнаружен как неавторизованный отправитель, и его электронная почта будет заблокирована из вашего почтового ящика. Вам вообще не придется иметь дело с поддельными письмами.
  4. Получить явное согласие на банковские переводы
    Это один из самых легких и простых способов предотвратить денежные переводы не тем людям. Перед тем, как совершить какую-либо операцию, необходимо получить четкое разрешение от лица, запрашивающего деньги по другому каналу, помимо электронной почты. Для более крупных денежных переводов сделайте обязательным получение устного подтверждения.
  5. Флаговые сообщения электронной почты с подобными расширениями
    ФБР рекомендует вашей организации создавать системные правила, которые будут автоматически отмечать письма, использующие расширения, слишком похожие на ваши собственные. Например, если ваша компания использует '123-business.com', система может обнаруживать и отмечать письма, использующие расширения типа '123_business.com'.
  6. Приобрести аналогичные доменные имена
    Злоумышленники часто используют похожие доменные имена для отправки фишинговых электронных писем. Например, если в названии вашей организации используется строчная 'i', они могут использовать заглавную 'I', или заменить букву 'E' на цифру '3'. Это поможет вам снизить шансы того, что кто-то воспользуется очень похожим доменным именем для отправки вам писем.

 

Как поставщику услуг DMARC, нам часто задают этот вопрос: "Если DMARC просто использует SPF и DKIM аутентификацию, зачем нам беспокоиться о DMARC? Разве это не лишнее?"

На первый взгляд может показаться, что это мало что меняет, но реальность совсем другая. DMARC - это не просто комбинация технологий SPF и DKIM, это совершенно новый протокол сам по себе. Он имеет несколько особенностей, которые делают его одним из самых продвинутых стандартов аутентификации электронной почты в мире, и абсолютную необходимость для бизнеса.

Но подожди минутку. Мы не ответили точно, зачем вам нужен DMARC. Что он предлагает, чего нет у SPF и DKIM? Ну, это довольно длинный ответ, слишком длинный для одной записи в блоге. Так что давайте разделим его и сначала поговорим о SPF. На случай, если вы не знакомы с ним, вот краткое вступление.

Что такое SPF?

SPF, или Sender Policy Framework, является протоколом аутентификации электронной почты, который защищает получателя электронной почты от подделок. По сути, это список всех IP-адресов, разрешенных для отправки электронной почты по вашим (владельца домена) каналам. Когда принимающий сервер видит сообщение из вашего домена, он проверяет SPF запись, опубликованную в вашем DNS. Если IP-адрес отправителя находится в этом 'списке', электронная почта доставляется. Если нет, то сервер отклоняет сообщение.

Как вы видите, SPF делает довольно хорошую работу, удерживая в тайне множество неприятных электронных писем, которые могут нанести вред вашему устройству или скомпрометировать системы безопасности вашей организации. Но SPF не так хорош, как некоторые могут подумать. Это потому, что у него есть некоторые очень серьезные недостатки. Давайте поговорим о некоторых из этих проблем.

Ограничения СПФ

Записи SPF не применимы к адресу "From".

Электронная почта имеет несколько адресов для идентификации отправителя: адрес From, который вы обычно видите, и адрес Return Path, который скрыт и требует одного или двух щелчков мыши для просмотра. С включенной функцией SPF принимающий почтовый сервер смотрит на путь возврата и проверяет записи SPF домена с этого адреса.

Проблема здесь заключается в том, что злоумышленники могут использовать это, используя поддельный домен в своем адресе пути возврата (Return Path address) и легитимный (или легальный) адрес электронной почты в разделе От (From). Даже если бы получатель проверял почтовый ID отправителя, он бы сначала увидел адрес From, и обычно не утруждается проверкой пути возврата. На самом деле, большинство людей даже не знает, что существует такая вещь, как адрес Return Path.

SPF можно довольно легко обойти, используя этот простой трюк, и даже домены, защищенные SPF, остаются в значительной степени уязвимыми.

Записи SPF имеют ограничение на поиск DNS

Записи SPF содержат список всех IP-адресов, разрешенных владельцем домена для отправки электронной почты. Однако, у них есть важный недостаток. Принимающему серверу необходимо проверить запись, чтобы убедиться, что отправитель авторизован, и, чтобы уменьшить нагрузку на сервер, записи SPF имеют ограничение на 10 DNS поисков.

Это означает, что если ваша организация использует несколько сторонних производителей, которые посылают электронную почту через ваш домен, запись SPF может в конечном итоге превысить этот лимит. Если правильно не оптимизировать (что не так-то просто сделать самому), записи SPF будут иметь очень ограничительный лимит. Когда вы превышаете этот лимит, реализация SPF считается недействительной и ваша электронная почта не работает SPF. Это может потенциально повредить скорости доставки вашей электронной почты.

 

SPF не всегда работает, когда электронная почта пересылается.

SPF имеет еще одну критическую точку отказа, которая может навредить доставке вашей электронной почты. Когда вы внедрили SPF на вашем домене и кто-то пересылает вашу электронную почту, пересылаемая электронная почта может быть отклонена из-за вашей политики SPF.

Это происходит потому, что переадресованное сообщение изменило получателя письма, но адрес отправителя остался прежним. Это становится проблемой, потому что сообщение содержит адрес From оригинального отправителя, но принимающий сервер видит другой IP. IP-адрес почтового сервера пересылки не включен в SPF-запись домена оригинального отправителя. Это может привести к тому, что письмо будет отклонено принимающим сервером.

Как DMARC решает эти проблемы?

DMARC использует комбинацию SPF и DKIM для аутентификации электронной почты. Электронная почта должна пройти либо SPF, либо DKIM, чтобы пройти DMARC и быть доставлена успешно. И это также добавляет одну ключевую особенность, которая делает его намного более эффективным, чем SPF или DKIM в одиночку: Отчетность.

С помощью отчетов DMARC вы ежедневно получаете обратную связь о состоянии ваших каналов электронной почты. Сюда входит информация о выравнивании DMARC, данные об электронных сообщениях, в которых произошла неудачная аутентификация, и подробности о возможных попытках подделки.

Если вам интересно, что можно сделать, чтобы не подделать, обратитесь к нашему удобному руководству по 5-ти лучшим способам избежать подделки электронной почты.

Когда речь заходит о киберпреступности и угрозах безопасности, Vendor Email Compromise (VEC) - это большой папа мошенничества с электронной почтой. Это тип атаки, к которому большинство организаций наименее подготовлены и который, скорее всего, их поразит. За последние 3 года VEC обошелся организациям более чем в 26 миллиардов долларов. И это может быть шокирующе легко осуществимо.

Подобно VEC, при атаках BEC злоумышленник выдает себя за высокопоставленного руководителя организации и отправляет электронные письма недавно принятому на работу сотруднику, часто в финансовый отдел. Они просят перевести средства или оплатить поддельные счета, что при достаточно хорошем исполнении может убедить менее опытного сотрудника инициировать транзакцию.

Вы можете понять, почему БЭК является такой большой проблемой среди крупных организаций. Сложно следить за деятельностью всех ваших сотрудников, а менее опытные более склонны влюбляться в электронную почту, которая, кажется, исходит от их босса или финансового директора. Когда организации спрашивали нас о том, на какую самую опасную кибератаку они должны обратить внимание, нашим ответом всегда была BEC.

То есть, до Безмолвного Старлинга.

Синдикат организованной киберпреступности

Так называемый "Молчаливый Старлинг" - это группа нигерийских киберпреступников, история которых в афере и мошенничестве началась еще в 2015 году. В июле 2019 года они связались с крупной организацией, выдавая себя за генерального директора одного из своих деловых партнеров. В электронном письме содержался запрос на внезапное, в последнюю минуту, изменение банковских реквизитов с просьбой срочно перевести деньги на банковский счет.

К счастью, они обнаружили, что письмо было фальшивым до того, как произошла какая-либо транзакция, но в последовавшем расследовании выяснились тревожные подробности о методах группы.

В том, что сейчас называется Vendor Email Compromise (VEC), злоумышленники запускают значительно более изощренную и организованную атаку, чем это обычно происходит в обычных BEC. Атака состоит из 3 отдельных, тщательно спланированных фаз, которые, как представляется, требуют гораздо больших усилий, чем большинство обычных атак BEC. Вот как это работает.

VEC: Как обмануть компанию в 3 этапа

Шаг 1: Взлом

Злоумышленники сначала получают доступ к почтовому ящику одного или нескольких человек в организации. Это тщательно организованный процесс: они выясняют, в каких компаниях отсутствуют домены, сертифицированные по DMARC. Их легко подделать. Злоумышленники получают доступ, посылая сотрудникам фишинговое электронное письмо, которое выглядит как страница входа, и крадут их учетные данные. Теперь у них есть полный доступ к внутренней работе организации.

Шаг 2: Сбор информации

Этот второй шаг похож на этап засады. Преступники теперь могут читать конфиденциальные электронные письма и использовать это для того, чтобы следить за сотрудниками, участвующими в обработке платежей и транзакций. Злоумышленники определяют крупнейших деловых партнеров и поставщиков целевой организации. Они собирают информацию о внутренней работе организации - таких вещах, как выставление счетов, условия оплаты и даже то, как выглядят официальные документы и счета-фактуры.

Шаг 3: Принятие мер

Собрав все эти данные, мошенники создают чрезвычайно реалистичное электронное письмо и ждут подходящей возможности отправить его (обычно это происходит незадолго до того, как сделка будет совершена). Письмо адресовано нужному человеку в нужное время и поступает через настоящий аккаунт компании, что делает практически невозможной его идентификацию.

Прекрасно скоординировав эти 3 шага, Silent Starling смогли скомпрометировать системы безопасности своей целевой организации и почти сумели украсть десятки тысяч долларов. Они были одними из первых, кто попробовал такую сложную кибератаку, и, к сожалению, они, безусловно, не будут последними.

Я не хочу быть жертвой VEC. Что мне делать?

Действительно страшная вещь в VEC заключается в том, что даже если вам удалось обнаружить его до того, как мошенники смогли украсть деньги, это не означает, что ущерб не был нанесен. Злоумышленникам все же удалось получить полный доступ к вашим учетным записям электронной почты и внутренним коммуникациям, а также получить подробное представление о том, как работают финансы, биллинговые системы и другие внутренние процессы в вашей компании. Информация, особенно такая конфиденциальная, оставляет вашу организацию полностью уязвимой, и злоумышленник всегда может попытаться совершить очередную попытку мошенничества.

Так что ты можешь с этим поделать? Как ты можешь предотвратить атаку ВИКа на тебя?

1. Защита каналов электронной почты

Одним из наиболее эффективных способов остановить почтовое мошенничество является то, чтобы злоумышленники даже не позволили начать первый шаг процесса VEC. Вы можете предотвратить получение злоумышленниками первоначального доступа, просто заблокировав фишинговые сообщения электронной почты, которые они используют для кражи ваших учетных данных для входа в систему.

Платформа PowerDMARC позволяет использовать DMARC-аутентификацию, чтобы помешать злоумышленникам выдавать себя за ваш бренд и отправлять фишинговые электронные письма вашим собственным сотрудникам или деловым партнерам. Она показывает вам все, что происходит в ваших каналах электронной почты, и мгновенно предупреждает вас, когда что-то пойдет не так.

2. Просветите ваш персонал

Одна из самых больших ошибок, которые совершают даже большие организации, - это не вкладывать больше времени и усилий в обучение своих сотрудников, имея базовые знания о распространенных онлайн-мошенничествах, о том, как они работают и на что следует обратить внимание.

Может быть очень трудно отличить настоящее электронное письмо от хорошо продуманного поддельного, но часто бывает много сигналов, которые может распознать даже тот, кто не очень хорошо обучен в области кибербезопасности.

3. Установить политику для бизнеса по электронной почте

Многие компании просто воспринимают электронную почту как само собой разумеющееся, не задумываясь о рисках, присущих открытому, немодерируемому каналу связи. Вместо того, чтобы неявно доверять каждой корреспонденции, действуйте с предположением, что человек на другом конце не тот, за кого себя выдает.

Если вам необходимо завершить какую-либо транзакцию или поделиться с ними конфиденциальной информацией, вы можете воспользоваться процедурой вторичной верификации. Это может быть что угодно, только не звоните партнеру для подтверждения или попросите другое лицо санкционировать сделку.

Злоумышленники всегда находят новые способы компрометировать каналы деловой почты. Вы не можете позволить себе быть неподготовленным.

 

Развенчание мифов о DMARC

Многие люди не сразу понимают, что делает DMARC и как он предотвращает подмену домена, выдачу себя за другого и мошенничество. Это может привести к серьезным заблуждениям относительно DMARC, того, как работает аутентификация электронной почты, и почему это полезно для вас. Но как понять, что правильно, а что нет? И как вы можете быть уверены в том, что применяете его правильно? 

PowerDMARC пришел на помощь! Чтобы помочь вам лучше понять DMARC, мы составили этот список из 6 наиболее распространенных заблуждений о DMARC.

Ошибочные представления о DMARC

1. DMARC такой же, как и спам-фильтр.

Это одна из самых распространенных ошибок, которые люди допускают в отношении DMARC. Спам-фильтры блокируют входящую электронную почту, которая доставляется в ваш почтовый ящик. Это могут быть подозрительные письма, отправленные с любого домена, а не только с вашего. DMARC, с другой стороны, сообщает принимающим почтовым серверам, как обрабатывать исходящие сообщения, отправленные с вашего домена. Фильтры спама, такие как Microsoft Office 365 ATP, не защищают от таких кибератак. Если ваш домен поддерживает DMARC и письмо не прошло проверку подлинности, принимающий сервер отклоняет его.

2. После того, как вы настроите DMARC, ваша электронная почта будет в безопасности навсегда.

DMARC - один из самых передовых протоколов аутентификации электронной почты, но это не значит, что он полностью самодостаточен. Вам необходимо регулярно отслеживать отчеты DMARC, чтобы убедиться, что электронные письма из авторизованных источников не отклоняются. Что еще более важно, необходимо проверять, не злоупотребляют ли неавторизованные отправители вашим доменом. Если вы видите, что IP-адрес предпринимает неоднократные попытки подделать вашу электронную почту, необходимо немедленно принять меры и внести его в черный список или удалить.

3. DMARC уменьшит доставку моей электронной почты

Когда вы устанавливаете DMARC, важно сначала установить вашу политику на p=none. Это означает, что все ваши сообщения электронной почты все равно будут доставляться, но вы будете получать отчеты DMARC о том, прошли они или нет аутентификацию. Если во время этого периода мониторинга вы увидите, что ваша электронная почта не прошла проверку DMARC, вы можете принять меры для решения проблем. После того, как все ваши авторизованные сообщения электронной почты будут подтверждены корректно, вы можете внедрить DMARC с политикой p=карантин или p=отказ.

4. Мне не нужно обеспечивать соблюдение DMARC (p=none - достаточно).

Когда вы настраиваете DMARC, не применяя его (политика p=none), вся электронная почта с вашего домена, включая те, которые не работают с DMARC, доставляется. Вы будете получать отчеты DMARC, но не будете защищать свой домен от любых попыток подделки. После начального периода мониторинга (объясненного выше), абсолютно необходимо установить вашу политику p=карантин или p=отклонить и внедрить DMARC.

5. Только крупные бренды нуждаются в DMARC

Многие небольшие организации считают, что защита DMARC нужна только самым крупным и узнаваемым брендам. На самом деле киберпреступники могут использовать любой бизнес-домен для проведения поддельной атаки. Многие малые предприятия, как правило, не имеют специальных команд по кибербезопасности, что еще больше облегчает злоумышленникам атаку на малые и средние организации. Помните, что каждая организация, имеющая доменное имя, нуждается в защите DMARC!

6. Отчеты DMARC легко читаются

Мы видим, как многие организации внедряют DMARC и отправляют отчеты на собственные почтовые ящики. Проблема заключается в том, что отчеты DMARC приходят в формате XML, который может быть очень сложно прочитать, если вы не знакомы с ним. Использование специализированной платформы DMARC может не только значительно упростить процесс настройки, но PowerDMARC может преобразовать ваши сложные XML файлы в легко читаемые отчеты с графиками, диаграммами и подробной статистикой.