В партнерстве с Cipher компания PowerDMARC расширяет свой полнофункциональный пакет аутентификации электронной почты в Саудовской Аравии и за ее пределами!

PowerDMARC, мировой лидер в области аутентификации электронной почты и DMARC объявляет о своем последнем сотрудничестве с Cipher, поставщиком услуг цифровой безопасности в Саудовской Аравии. Будучи значительным игроком в сфере цифровой безопасности в Саудовской Аравии, Cipher стремится расширить сферу безопасности и аутентификации электронной почты, и ищет лучшие услуги DMARC в партнерстве с PowerDMARC.

"Эта возможность очень радует нас, поскольку Cipher является ведущей компанией в области цифровой безопасности, имеющей более чем 20-летний опыт работы в этой сфере", - сказал Фейсал Аль Фарси, соучредитель и генеральный директор PowerDMARC. "С поддержкой Cipher в качестве нашего DMARC MSSP мы с нетерпением ждем расширения операций и повышения уровня внедрения DMARC в Саудовской Аравии".

"Мы пришли к обоюдному согласию, что нам предстоит охватить много территорий. Аутентификация электронной почты всегда занимала второстепенное место в сфере информационной безопасности как для предприятий, так и для малого бизнеса в Саудовской Аравии. Это фактор, который необходимо немедленно изменить, и мы стремимся достичь этого с помощью ценного партнерства с PowerDMARC", - сказал Тамер Альдхафири, генеральный директор Cipher. 

DMARC может помочь организациям добиться соответствия требованиям, предъявляемым к электронной почте, и предотвратить утечку конфиденциальных данных.

О компании Cipher

Cipher упрощает восприятие сложных проблем, связанных с продуктами, услугами и их внедрением в сфере кибербезопасности. Команда Cipher имеет более чем 20-летний опыт работы в области кибербезопасности и использует целостный, динамичный подход к цифровой безопасности, позволяющий организациям трансформировать свою позицию киберриска.

Работая в Саудовской Аравии, компания Cipher пользуется доверием нескольких ведущих мировых брендов. https://cipher.com.sa/

Контакт для СМИ

О PowerDMARC

PowerDMARC - это универсальная SaaS-платформа для аутентификации электронной почты, которая объединяет все необходимые протоколы в единый пакет, такие как DMARC, SPF, DKIM, BIMI, MTA-STS и TLS-RPT. PowerDMARC помогает организациям бороться с фишинговыми атаками, мошенничеством, подменой электронной почты, BEC, злоупотреблением доменами и вымогательством. 

Штаб-квартира компании PowerDMARC находится в штате Делавэр, США, у нее более 200 партнеров по всему миру и клиенты из более чем 130 стран, включая компании из списка Fortune 100. https://powerdmarc.com

Контакт для СМИ

[email protected]
651 N Broad St, Suite 206, Миддлтаун, 19709, Делавэр
Контакт: +1 (217) 650-7167

Сайт SPF (Sender Policy Framework) redirect - это модификатор записи, который указывает на отдельное доменное имя, содержащее запись SPF. Владельцы доменов могут настроить несколько доменов на использование одной SPF-записи, размещенной на одном домене, с помощью SPF-редиректа. Хотя это может показаться выгодным в некоторых отношениях, мы не рекомендуем этого делать. Читайте дальше, чтобы узнать почему!

Введение в SPF и модификатор перенаправления

SPF - это стандарт аутентификации электронной почты, который защищает вашу организацию от самозванства и спама, ведя учет авторизованных сторон. 

Хотя модификатор SPF redirect является необязательным и может быть использован только один раз для каждой SPF-записи. Существуют определенные предпосылки для использования SPF редиректа. Они следующие:

  • Это имеет смысл только тогда, когда организация работает с несколькими доменами 
  • Все эти домены должны использовать одну и ту же инфраструктуру электронной почты
  • Второй домен, который перенаправляется, должен иметь действующую запись SPF.
  • Для использования SPF-перенаправления контроль над всеми доменами, участвующими в цепочке перенаправления, должен принадлежать владельцу домена

Как работает модификатор SPF Redirect?

Чтобы лучше понять функциональность SPF-перенаправления, давайте рассмотрим следующий пример: 

Если домен_test.com имеет запись SPF, например:
v=spf1 redirect=domain_test2.com

Это указывает на то, что запись SPF для "domain_test2.com" должна быть использована вместо "domain_test". Почта из domain_test будет перенаправляться с помощью "domain_test2".

Когда вы можете использовать модификатор перенаправления SPF?

1. Когда одна запись должна использоваться для нескольких доменов

Например,

delaware.example.com. TXT "v=spf1 redirect=_spf.example1.com"
austin.example.com TXT "v=spf1 redirect=_spf.example1.com"
washington.example.com TXT "v=spf1 redirect=_spf.example1.com"
_spf.example.com. TXT "v=spf1 mx:example1.com -all"

В этом примере любая почта с трех вышеуказанных доменов будет описываться одной и той же записью, в данном случае "_spf.example1.com", что дает пользователям административное преимущество.

2. Когда необходимо изменить имя домена.

Для всех механизмов значения "a", "mx" и "ptr" являются необязательными. Если конкретные значения не указаны, они устанавливаются на текущий домен. Однако, когда используется "перенаправление", механизмы "a", "mx" и "ptr" указывают на перенаправленный домен.

Рассмотрим следующий пример:
powerdmarc.com "v=spf1 a -all"

Здесь механизм "a" не имеет определенного значения, поэтому он будет указывать на DNS 'A' запись "powerdmarc.com", поскольку именно там размещена запись SPF, как указано в примере.

Теперь рассмотрим следующий пример:
powerdmarc.com "v=spf1 redirect=_spf.powerdmarc.com"
_spf.powerdmarc.com "v=spf1 a -all"

В приведенном выше примере механизм "a" указывает на запись DNS 'A' "_spf.powerdmarc.com", хотя корневой домен "powerdmarc.com" перенаправляет его.

Это одна из распространенных причин проблем с проверкой SPF, которую сложно отладить. Если ваша организация использует "перенаправление" SPF, обратите внимание, что если существует механизм "a", "mx" или "ptr" без явно определенного доменного имени в вашей перенаправленной записи SPF, она будет указывать только на перенаправленный домен.

Недостатки использования SPF Redirect

1. Модификатор "перенаправление" увеличивает количество DNS-поисков

При использовании SPF-аутентификации электронной почты каждый раз, когда электронное письмо отправляется из домена в домен получателя, почтовый сервер получателя выполняет DNS-запросы, также известные как DNS-поиск, для проверки существующих авторизованных IP-адресов в вашем DNS и сравнения их с IP-адресом в заголовке обратного пути полученного электронного письма. SPF RFC7208 ограничивает максимальное число таких запросов до 10. 

Модификатор "redirect" при использовании также увеличивает это количество. Таким образом, ваша организация должна быть осторожна при использовании модификатора "redirect", т.к. ограничение на 10 DNS-поисков может быть превышен. Это может привести к нарушению SPF и сбоям аутентификации.

В PowerDMARC наши пользователи настраивают PowerSPF, который является эффективным инструментом сглаживания SPF, чтобы ограничить количество поисков и наслаждаться безошибочным SPF.

2. Результат Permerror возвращается при отсутствии политики SPF, определенной в доменах, использующих "redirect"

Если вы включаете домен, который не содержит SPF-запись или имеет недействительную запись, возвращается результат softfail (none), который не влияет на процесс проверки. 

Однако при использовании модификатора перенаправления SPF, если перенаправляемый домен содержит недопустимую или отсутствующую запись для SPF, возвращается результат SPF Permerror, что является жестким отказом и может привести к нарушению SPF.

Использование механизма SPF include вместо модификатора SPF redirect

Мы рекомендуем использовать механизм включения SPF вместо модификатора перенаправления, чтобы избежать некоторых распространенных осложнений:

  • Когда используется механизм перенаправления, это означает конец записи, и дальнейшие изменения невозможны. С другой стороны, если вы используете SPF include, вы можете вносить изменения в свою запись и добавлять дополнительные include, a или mx записи по своему усмотрению, тем самым обеспечивая большую гибкость.
  • Механизм включения может помочь сократить вашу SPF-запись, чтобы она не превышала лимит длины символов SPF. Вы можете создать по одной записи SPF TXT на spfrecord1.xyz.com и spfrecord2.abc.com, разделив первоначально одну длинную запись SPF и включив оба домена в запись TXT для одного из доменов (например: xyz.com).
  • В случае, если есть запись SPF не найдена в перенаправленном домене сохранение состояния ошибки (значение permerror) для перенаправления, как указано выше, также можно обойти, используя механизм include, который вместо этого вернет результат softfail, при этом ваши электронные письма все равно будут доставлены.
  • В отличие от SPF include, который не оказывает никакого влияния на механизм all, модификатор SPF redirect инструктирует сервер, чтобы он отображал SPF ~ все для корневого домена с помощью перенаправления, как в следующем случае:
    domain1.com "v=spf1 redirect=_spf.domain2.com"
    _spf.domain2.com "v=spf1 ip4:164.100.226.127 ~all
    Это происходит потому, что для любой записи, использующей перенаправление, в первую очередь отсутствует механизм "all", который может сосуществовать при использовании механизмов include. Следовательно, набор "~all" для перенаправляемого поддомена распространяется и на корневой домен.

Заключение

При использовании модификатора "перенаправления", такого как ограничение на 10 DNS-поисков, есть много вещей, которые следует учитывать, поэтому ваша организация должна быть осторожна при настройке SPF-записи. Ваша организация должна время от времени оптимизировать SPF-записи, следя за тем, чтобы количество DNS-поисков не превышало установленный лимит. Для всех запросов вашей организации, связанных с SPF, воспользуйтесь PowerSPF. Он выполняет автоматическое выравнивание и автоматическое обновление сетевых блоков, чтобы обеспечить постоянную актуальность и безопасность авторизованных IP-адресов. Кроме того, вам не придется беспокоиться о превышении лимитов на поиск DNS.

Лучший способ защитить электронную почту с помощью SPF - внедрить его вместе с DKIM и бесплатный DMARC. Это поможет защитить вашу организацию от спама и возможных попыток spear-phishing. Ознакомьтесь с PowerDMARC и убедитесь, что ваша организация использует активного поставщика услуг технологии DMARC с защитой от спуфинга.

Что такое спам, отправленный с вашего адреса электронной почты?

Если ваш адрес электронной почты подделан злоумышленником для массовой отправки поддельных писем вашим получателям, эти письма могут быть помечены как спам на стороне получателя. Это может быть связано с типичным случаем подделки электронной почты, когда злоумышленник отправляет письмо с вашего собственного домена. 

Письма часто помечаются как спам, когда принимающий сервер не может подтвердить полномочия отправителя. Когда злоумышленник подделывает ваш адрес электронной почты, адрес обратного пути остается несопоставленным, как и подпись DKIM. Это приводит к сбоям аутентификации, в результате чего ваши электронные письма помечаются как спам.

Почему мои письма попадают в папки спама получателей: различные сценарии тестирования

1. Вы используете неправильно настроенные записи аутентификации электронной почты

Если ваши записи DNS для SPF, DKIM или DMARC настроены неправильно, даже ваши законные электронные письма могут не пройти проверку подлинности и быть помечены как спам. Разрывы строк, ненужные пробелы или даже пропущенная точка с запятой могут привести к синтаксическим ошибкам, которые могут сделать вашу запись DNS недействительной. 

Соблюдайте осторожность при внедрении и попробуйте использовать онлайн-инструменты, которые помогут вам в этом процессе, вместо того чтобы полагаться на догадки.

2. Ваш селектор DKIM слишком длинный

Хотя использование 2048-битных ключей DKIM является рекомендуемой практикой для повышения безопасности, не все третьи стороны поддерживают ее. Это может привести к появлению спама в электронной почте. Вместо этого можно использовать 1024-битные ключи или уточнить у поставщика услуг, прежде чем применять этот протокол.

3. Вы не включили третьих лиц в свою запись SPF

Если вы занимаетесь онлайн-бизнесом и используете несколько сторонних поставщиков для операций с электронной почтой, вам необходимо подтвердить их полномочия в отношении ваших доменов, включив их в SPF-запись вашего домена. 

Например, если вы используете Zoho Mail в качестве стороннего поставщика, вам необходимо добавить следующий механизм включения в вашу запись для SPF: 

include:spf.zoho.eu

В инструменте генератора SPF-записей PowerDMARC вы можете добавить своего стороннего поставщика в разделе "Авторизация доменов или сторонних служб, отправляющих электронную почту от имени этого домена" во время генерации записи. Чтобы добавить несколько поставщиков, просто отделите каждый домен одним пробелом следующим образом:

 

Если ваша запись для SPF превышает лимит поиска после включения всех поставщиков, сгладьте ее с помощью нашей автоматической функции сглаживание SPF инструментом.

4. Вы используете ботов для отправки массовых электронных писем клиентам в деловых или маркетинговых целях

Это не тот случай, когда спам-письма рассылаются с вашего собственного домена. Если вы занимаетесь коммерческим маркетингом электронной почты, вы можете настроить ботнеты для массовой рассылки писем потенциальным клиентам. Хотя это недорогой способ получить известность, чаще всего такие письма попадают в ящик для спама.

Как спам, отправленный с вашего собственного домена, может повлиять на здоровье вашего домена?

Если ваши электронные письма постоянно помечаются как спам, это проблема. Слишком большое количество спама, исходящего от домена, может резко повлиять на репутацию и доверие к этому домену. Получатели электронной почты могут заблокировать или внести ваш домен в черный список, чтобы остановить входящие от вас письма, подозревая в этом злые намерения. Со временем это может привести к тому, что даже законные электронные письма будут отклонены.

Чтобы устранить эту проблему:

  • Убедитесь, что все ваши записи DNS действительны. Проверьте свои записи с помощью этого поиск записей SPF инструмент.
  • Обновляйте свои записи в случае добавления третьих лиц 
  • Расширить свои знания о протоколах аутентификации электронной почты 
  • Переход к политике отказа DMARC для предотвращения спуфинга
  • Включите отчетность для DMARC с помощью анализатора отчетов DMARC. Это поможет вам отслеживать результаты проверки подлинности и обнаруживать проблемы в настройках электронной почты.

Популярные вопросы интернета о спаме по электронной почте - ОТВЕТЫ

Каково влияние спама на Gmail?

Если ваши сообщения о продажах попадают в папку "спам" в почте Google, то не только вы будете пытаться получить больше клиентов. Последствия такого шага выходят за рамки снижения количества ответов. Больше ваших писем может перенаправляться в спам-фильтр электронной почты Google, что приведет к увеличению конверсии. Это означает, что ваши письма будут автоматически отправляться как спам и никогда не будут перенаправлены на основной почтовый ящик. Следовательно, ваши письма больше не будут читать, и ваши усилия по работе с клиентами окажутся тщетными. Эти шаги снижают продажи и уменьшают доходность, а значит, влияют на итоговую прибыль.

Подскажите лучший способ избавиться от спама по электронной почте

Во-первых, проверьте настройки спама в вашей электронной почте. Если вы установили фильтр для спама, но он настроен неправильно или не обновлялся с момента последней проверки, то проблема именно в нем. Вам следует обратиться к поставщику услуг Интернета (ISP) и попросить его помочь вам настроить фильтр таким образом, чтобы он пропускал письма только с адресов, указанных в ваших фильтрах. Таким образом, только те сообщения, которые проходят через этот фильтр, будут появляться в вашем почтовом ящике.

Если это не сработает, свяжитесь с человеком, который отправил вам письмо, и попросите его прекратить отправлять вам сообщения. Возможно, будет проще просто заблокировать их отправку электронной почты вообще - если они ведут реальный бизнес со своего домашнего компьютера и не грубят, пытаясь продать что-то от вашего имени (например, дорогой товар), то мы рекомендуем использовать этот подход вместо того, чтобы просто блокировать их как получателей электронной почты.

Как лучше всего определить, является ли письмо спамом?

Первое, на что вы должны обратить внимание, - пришло ли письмо от знакомой вам компании или человека. Если нет, то вы можете быть уверены, что это письмо не от вашего друга или коллеги - а значит, это, скорее всего, спам.

Еще один момент, на который следует обратить внимание, - это тема письма. Если она слишком длинная или в ней используется слишком много слов, это также может свидетельствовать об автоматическом сообщении, а не о том, что оно исходит непосредственно от человека.

Если оба этих факта подтвердились, то можно проверить и другие вещи: убедитесь, что адрес электронной почты не поддельный (проверьте, сколько раз он появляется на разных сайтах), и убедитесь, что в самом тексте письма нет орфографических и грамматических ошибок.

Безошибочная настройка DMARC поможет вам снизить количество спама в электронной почте. Получите бесплатную пробную версию сегодня! 

Киберустойчивость основывается на базовых принципах надлежащей практики кибербезопасности и направлена на обеспечение способности предприятий противостоять киберугрозам, восстанавливаться и противодействовать им. Предприятиям и организациям необходимо иметь надежную систему обеспечения киберустойчивости для своих областей, чтобы гарантировать герметичность связи и минимизировать утечку данных. Создание DMARC частью системы обеспечения киберустойчивости вашей компании может помочь вам получить высокую степень защиты от некоторых распространенных типов кибератак.

Что такое киберустойчивость и зачем она нужна? 

Интернет - это ценный ресурс, который обеспечивает удобство и ценность практически для каждой компании. В то же время интернет представляет значительный риск для предприятий и их клиентов. Успешная кибератака может нанести катастрофический финансовый ущерб и серьезный репутационный урон.

Создание киберустойчивости - это первый шаг к реализации полностью киберустойчивого предприятия. Киберустойчивость направлена на то, чтобы организация могла снизить свою восприимчивость к киберрискам и атакам, эффективно реагировать на атаки и возникающие угрозы, выживать, восстанавливаться и отражать кибератаки, а также оставаться в бизнесе после атаки.

5 уровней достижения устойчивости кибербезопасности

Пятиуровневый подход к киберустойчивости может помочь организациям лучше защитить свои данные. Как указано в системе управления ИТ для организаций, работающих в сфере информационных технологий, они выглядят следующим образом:

1. Определите

Первым шагом к реализации плана обеспечения киберустойчивости вашего предприятия является определение потребности в протоколах безопасности и обнаружение уязвимостей в существующей инфраструктуре. Не определив проблему, вы не сможете перейти к поиску решения!

2. Защитить

После оценки и выявления уязвимостей следующим шагом является реализация практических мер по защите вашей организации. Это включает в себя настройку протоколов безопасности облака, сети, информации и электронной почты.

3. Обнаружить

В случае вспышки атаки необходимо принять меры для ее скорейшего обнаружения. Чем более продолжительной будет атака, тем больший финансовый ущерб она нанесет вашей организации и тем больше времени потребуется на восстановление после нее.

4. Ответить

Реагирование на киберугрозы часто отнимает много времени и сил. Первый шаг - локализовать нарушение, чтобы оно не продолжало сеять хаос. Если речь идет о нарушении безопасности электронной почты, таком как атака подмены домена, совершенная через неизвестный IP-адрес, вы можете выделить этот IP-адрес и внести его в черный список, чтобы злоумышленник не смог в будущем снова подменить ваш домен.

5. Восстановить

Крупная атака или утечка данных может привести к финансовым потерям и стрессу. Чтобы помочь вам в процессе восстановления, вы можете рассмотреть возможность наличия плана киберстрахования. Подумайте также о сохранении резервных копий важных ресурсов для восстановления после любой потери данных. 

Как DMARC вписывается в вашу систему обеспечения киберустойчивости?

DMARC может оказаться полезным протоколом, который вступает в игру в Защита и Обнаружить на этапах вашего пути к киберустойчивости.

Как DMARC защищает от атак?

DMARC - это протокол аутентификации электронной почты, который позволяет владельцам доменов проверять подлинность электронных писем, отправляемых с их домена. Политика отказа DMARC защищает организации от атак на основе электронной почты, таких как фишинг, спуфинг, мошенничество CEO и BEC. 

Как DMARC обнаруживает атаки? 

DMARC имеет функцию отчетности, которая может быть включена для доменов-отправителей. Если эта функция включена, провайдер принимающего почтового ящика будет отправлять отчёт DMARC на настроенный адрес электронной почты отправителя. Эти отчеты бывают двух типов:

  • Агрегировать: для сбора и просмотра результатов проверки подлинности SPF и/или DKIM, обнаружения несоответствий в доставке электронной почты и сбоев в доставке, просмотра источников отправки электронной почты вместе с их IP-адресами и организационными доменами.
  • Криминалистика: для обнаружения любой подозрительной активности на вашем почтовом домене, например, попыток поддельной атаки.

PowerDMARC - это универсальный поставщик услуг аутентификации электронной почты, помогающий глобальным организациям защитить свою электронную почту и информацию. Мы специализируемся на развертывании, управлении и обслуживании DMARC, делая его простым и необременительным для пользователей. Возьмите бесплатную пробную версию и испытайте ее сами!

SPF существует в DNS вашего домена в виде TXT-записи с кучей механизмов и модификаторов, обозначающих конкретные инструкции. Механизм SPF all присутствует в правом конце записи SPF, которому предшествует "-" или "~". Давайте рассмотрим, в чем разница между механизмами SPF -all и ~all, чтобы определить, когда их следует настраивать.

SPF -all против ~all

Оба механизма SPF -all и ~all означают "NOT PASS" для SPF-аутентификации. В последнее время для большинства поставщиков услуг электронной почты нет разницы между механизмами -all и ~all, и возвращается один и тот же результат. Однако несколько лет назад дело обстояло иначе.

Как работал механизм SPF all (Softfail vs Fail) до DMARC?

DMARC был создан спустя долгое время после того, как SPF уже присутствовал на рынке в качестве стандартного протокола аутентификации электронной почты. В то время механизм SPF - all softfail работал следующим образом: 

Предположим, что ваша запись SPF была: 

v=spf1 include:spf.domain.com ~all (где ~all означает SPF Softfail)

Сервер электронной почты получателя должен был выполнить DNS-поиск, чтобы запросить DNS отправителя на предмет его SPF-записи. Если домен обратного пути письма не был указан в записи отправителя, сервер-получатель вернул бы результат SPF "NOT PASS", но доставил бы письмо в почтовый ящик получателя.

Теперь предположим, что ваша запись SPF была: 

v=spf1 include:spf.domain.com -all (где -all означает SPF Fail)

Сервер электронной почты получателя должен был выполнить DNS-поиск, чтобы запросить DNS отправителя на предмет его SPF-записи. Если домен Return-path электронной почты не был указан в записи отправителя, сервер получателя вернул бы результат SPF "NOT PASS", но в этом случае электронная почта была бы было бы отклонено и не доставлено в почтовый ящик получателя.

Подробнее об истории Sender Policy Framework

Как поставщики услуг электронной почты теперь работают с механизмом SPF -all vs ~all?

Хотя в настоящее время вы можете свободно использовать SPF -all или ~all для большинства провайдеров почтовых ящиков, не беспокоясь о сбоях в доставке легитимных писем, может возникнуть ситуация, когда сервер отклонит ваше письмо в случае использования атрибута -all.

Для большей безопасности вы можете не использовать механизм SPF hard fail -all при создании записи SPF. Вот как это делается:

  • Откройте PowerDMARC генератор SPF-записей чтобы начать бесплатное создание записи
  • После указания IP-адресов и доменов ваших отправителей электронной почты прокрутите вниз до последнего раздела, предназначенного для указания почтовым серверам, насколько строгими они должны быть при проверке ваших писем.
  • Выберите опцию "Soft-fail" перед нажатием кнопки "Generate SPF Record".

Что мы рекомендуем? SPF -all или SPF ~all

Проблемы с доставкой электронной почты, связанные с механизмом SPF -all, могут возникать в очень редких случаях. Это не та проблема, с которой вы часто сталкиваетесь. Чтобы никогда не сталкиваться с этой проблемой, вы можете предпринять следующие шаги:

  • Настроить DMARC для ваших электронных писем и включите отчетность DMARC
  • Установите политику DMARC на мониторинг и внимательно изучите результаты проверки подлинности SPF, чтобы выявить любые несоответствия в доставляемости электронной почты.
  • Если все в порядке, вы можете использовать механизм -all в вашей записи SPF. Мы рекомендуем использовать атрибут hard fail, поскольку он подтверждает, что вы уверены в подлинности ваших писем, что может повысить репутацию вашего домена.

Если вы не уверены в том, что используете SPF -all, вы можете выполнить следующие шаги:

  • Настройте запись SPF с помощью механизма ~all
  • Настройка DMARC для вашей электронной почты и включение отчетности DMARC
  • Установите политику DMARC на отклонение

Устранение других ошибок SPF

При использовании онлайн-инструментов вы часто можете столкнуться с проблемой "Запись SPF не найдена", которая является распространенной ошибкой, возникающей из-за нулевого результата, возвращенного при поиске сервером SPF-записи вашего домена. Мы опубликовали статью, в которой подробно рассказываем об этой проблеме и помогаем пользователям решить ее. Нажмите на ссылку, чтобы узнать больше!

Если вы установили DMARC для своего домена поверх SPF, почтовые серверы будут проверять политику DMARC вашего домена, чтобы определить, как будут обрабатываться письма, не прошедшие аутентификацию. Эта политика DMARC определяет, будут ли ваши письма доставлены, помещены в карантин или отклонены. 

Отказ от DMARC помогает защитить ваш домен от различных атак с использованием самозванства, таких как спуфинг, фишинг и ransomware.

Прежде чем перейти к рассмотрению типов атак с использованием социальной инженерии, жертвами которых становятся ежедневно, а также предстоящих атак, которые бурно обсуждаются в Интернете, давайте вкратце разберемся, что такое социальная инженерия. 

Говоря простым языком, социальная инженерия - это тактика развертывания кибератак, при которой субъекты угроз используют психологические манипуляции для эксплуатации своих жертв и их обмана.

Социальная инженерия: Определение и примеры

Что такое социально-инженерная атака?

В отличие от киберпреступников, взламывающих ваш компьютер или систему электронной почты, атаки с использованием социальной инженерии организуются путем попытки повлиять на мнение жертвы, чтобы заставить ее раскрыть конфиденциальную информацию. Аналитики по безопасности подтвердили, что более 70% кибератак, которые ежегодно происходят в Интернете, - это атаки социальной инженерии.

Примеры социальной инженерии

Посмотрите на пример, показанный ниже:

 

Здесь мы можем наблюдать онлайн-рекламу, заманивающую жертву обещанием заработать $1000 в час. Это объявление содержит вредоносную ссылку, которая может инициировать установку вредоносного ПО на систему жертвы. 

Этот тип атаки широко известен как Online Baiting или просто Baiting, и является формой атаки социальной инженерии. 

Ниже приведен еще один пример:

Как показано выше, атаки социальной инженерии также могут быть осуществлены с использованием электронной почты в качестве мощного средства. Частым примером этого является фишинговая атака. Более подробно мы рассмотрим эти атаки в следующем разделе.

Типы атак социальной инженерии

1. Вишинг и Смишинг

Предположим, сегодня вы получили SMS от вашего банка (якобы) с просьбой подтвердить вашу личность, нажав на ссылку, иначе ваш счет будет деактивирован. Это очень распространенное сообщение, которое часто распространяется киберпреступниками, чтобы одурачить ничего не подозревающих людей. Как только вы нажмете на ссылку, вы будете перенаправлены на поддельную страницу, которая потребует ввести вашу банковскую информацию. Будьте уверены, если вы предоставите злоумышленникам свои банковские данные, они опустошат ваш счет. 

Аналогичным образом, вишинг или голосовой фишинг инициируется посредством телефонных звонков, а не SMS.

2. Онлайн-приманка / приманка 

Каждый день, просматривая веб-сайты, мы сталкиваемся с различными рекламными объявлениями в Интернете. Хотя большинство из них безобидны и достоверны, среди них может быть несколько плохих яблок. Это можно легко определить, заметив рекламу, которая кажется слишком хорошей, чтобы быть правдой. В них обычно содержатся нелепые утверждения и заманухи, такие как выигрыш джекпота или предложение огромной скидки.

Помните, что это может быть ловушкой (также известная как a приманка). Если что-то кажется слишком хорошим, чтобы быть правдой, то, скорее всего, так оно и есть. Поэтому лучше избегать подозрительных объявлений в Интернете и не кликать на них.

3. Фишинг

Атаки социальной инженерии чаще всего осуществляются через электронную почту и называются фишингом. Фишинговые атаки сеют хаос в глобальном масштабе почти столько же времени, сколько существует сама электронная почта. С 2020 года, в связи с резким увеличением количества сообщений электронной почты, уровень фишинга также резко возрос, обманывая большие и малые организации и ежедневно попадая в заголовки газет. 

Фишинговые атаки можно разделить на Spear phishing, whaling и CEO fraud, означающие выдачу себя за конкретных сотрудников организации, лиц, принимающих решения в компании, и CEO, соответственно.

4. Романтические аферы

Федеральное бюро расследований (ФБР) определяет романтические интернет-аферы как "мошенничество, которое происходит, когда преступник использует поддельную личность в Интернете, чтобы завоевать расположение и доверие жертвы. Затем мошенник использует иллюзию романтических или близких отношений, чтобы манипулировать жертвой и/или обворовывать ее". 

Романтические аферы относятся к типу атак социальной инженерии, поскольку злоумышленники используют манипулятивные тактики, чтобы установить близкие романтические отношения со своими жертвами, прежде чем действовать по своему основному плану: т.е. мошенничать с ними. В 2021 году романтические аферы займут первое место в списке самых финансово-ущербных кибератак года, за ними следует ransomware.

5. Подделка

Подмена домена - это высокоразвитая форма атаки социальной инженерии. Это когда злоумышленник подделывает легитимный домен компании, чтобы отправлять электронные письма клиентам от имени организации-отправителя. Злоумышленник манипулирует жертвами, заставляя их поверить, что указанное электронное письмо исходит от подлинного источника, т.е. компании, на услуги которой они полагаются. 

Атаки спуфинга трудно отследить, поскольку электронные письма отправляются с собственного домена компании. Тем не менее, существуют способы устранения неполадок. Одним из популярных методов, используемых и рекомендуемых экспертами отрасли, является минимизация спуфинга с помощью DMARC настройки.

6. Предлог

Претекстинг можно назвать предшественником атаки социальной инженерии. Это когда злоумышленник придумывает гипотетическую историю, чтобы подкрепить свое требование о получении конфиденциальной информации компании. В большинстве случаев предлог осуществляется посредством телефонных звонков, когда злоумышленник выдает себя за клиента или сотрудника, требуя от компании конфиденциальную информацию.

Какой распространенный метод используется в социальной инженерии?

Наиболее распространенным методом, используемым в социальной инженерии, является фишинг. Давайте посмотрим на некоторые статистические данные, чтобы лучше понять, что фишинг является растущей глобальной угрозой:

  • В отчете CISCO "Тенденции угроз кибербезопасности в 2021 году" подчеркивается, что 90% утечек данных происходят в результате фишинга.
  • IBM в своем отчете о стоимости утечки данных в 2021 году присвоила фишингу звание самого финансово затратного вектора атаки.
  • Как сообщает ФБР, с каждым годом количество фишинговых атак увеличивается на 400%.

Как защитить себя от атак социальной инженерии?

Протоколы и инструменты, которые можно настраивать: 

  • Разверните в своей организации протоколы аутентификации электронной почты, такие как SPF, DKIM и DMARC. Начните с создания бесплатной записи DMARC сегодня с помощью нашего генератор записей DMARC.
  • Обеспечьте соблюдение политику DMARC p=reject для минимизации прямой подмены домена и фишинговых атак по электронной почте
  • Убедитесь, что ваша компьютерная система защищена с помощью антивирусной программы

Личные меры, которые вы можете принять:

  • Повышение осведомленности в вашей организации о распространенных типах атак социальной инженерии, векторах атак и предупреждающих признаках
  • Ознакомьтесь с векторами и типами атак. Посетите нашу базу знаний, введите в строке поиска слово "фишинг", нажмите кнопку "ввод" и начните учиться уже сегодня!  
  • Никогда не отправляйте конфиденциальную информацию на внешние веб-сайты
  • Включите приложения идентификации вызывающего абонента на своем мобильном устройстве
  • Всегда помните, что ваш банк никогда не попросит вас предоставить информацию о вашем счете и пароль по электронной почте, SMS или звонку.
  • Всегда перепроверяйте адреса "От" и "Обратный путь" ваших писем, чтобы убедиться, что они совпадают. 
  • Никогда не нажимайте на подозрительные вложения или ссылки в электронной почте, не убедившись на 100% в подлинности их источника
  • Подумайте дважды, прежде чем доверять людям, с которыми вы общаетесь в Интернете и не знакомы в реальной жизни
  • Не просматривайте веб-сайты, не защищенные HTTPS-соединением (например, http://domain.com).