Сообщения

Развенчание мифов о DMARC

Многие люди не сразу понимают, что делает DMARC и как он предотвращает подмену домена, выдачу себя за другого и мошенничество. Это может привести к серьезным заблуждениям относительно DMARC, того, как работает аутентификация электронной почты, и почему это полезно для вас. Но как понять, что правильно, а что нет? И как вы можете быть уверены в том, что применяете его правильно? 

PowerDMARC пришел на помощь! Чтобы помочь вам лучше понять DMARC, мы составили этот список из 6 наиболее распространенных заблуждений о DMARC.

Ошибочные представления о DMARC

1. DMARC такой же, как и спам-фильтр.

Это одна из самых распространенных ошибок, которые люди допускают в отношении DMARC. Спам-фильтры блокируют входящую электронную почту, которая доставляется в ваш почтовый ящик. Это могут быть подозрительные письма, отправленные с любого домена, а не только с вашего. DMARC, с другой стороны, сообщает принимающим почтовым серверам, как обрабатывать исходящие сообщения, отправленные с вашего домена. Фильтры спама, такие как Microsoft Office 365 ATP, не защищают от таких кибератак. Если ваш домен поддерживает DMARC и письмо не прошло проверку подлинности, принимающий сервер отклоняет его.

2. После того, как вы настроите DMARC, ваша электронная почта будет в безопасности навсегда.

DMARC - один из самых передовых протоколов аутентификации электронной почты, но это не значит, что он полностью самодостаточен. Вам необходимо регулярно отслеживать отчеты DMARC, чтобы убедиться, что электронные письма из авторизованных источников не отклоняются. Что еще более важно, необходимо проверять, не злоупотребляют ли неавторизованные отправители вашим доменом. Если вы видите, что IP-адрес предпринимает неоднократные попытки подделать вашу электронную почту, необходимо немедленно принять меры и внести его в черный список или удалить.

3. DMARC уменьшит доставку моей электронной почты

Когда вы устанавливаете DMARC, важно сначала установить вашу политику на p=none. Это означает, что все ваши сообщения электронной почты все равно будут доставляться, но вы будете получать отчеты DMARC о том, прошли они или нет аутентификацию. Если во время этого периода мониторинга вы увидите, что ваша электронная почта не прошла проверку DMARC, вы можете принять меры для решения проблем. После того, как все ваши авторизованные сообщения электронной почты будут подтверждены корректно, вы можете внедрить DMARC с политикой p=карантин или p=отказ.

4. Мне не нужно обеспечивать соблюдение DMARC (p=none - достаточно).

Когда вы настраиваете DMARC, не применяя его (политика p=none), вся электронная почта с вашего домена, включая те, которые не работают с DMARC, доставляется. Вы будете получать отчеты DMARC, но не будете защищать свой домен от любых попыток подделки. После начального периода мониторинга (объясненного выше), абсолютно необходимо установить вашу политику p=карантин или p=отклонить и внедрить DMARC.

5. Только крупные бренды нуждаются в DMARC

Многие небольшие организации считают, что защита DMARC нужна только самым крупным и узнаваемым брендам. На самом деле киберпреступники могут использовать любой бизнес-домен для проведения поддельной атаки. Многие малые предприятия, как правило, не имеют специальных команд по кибербезопасности, что еще больше облегчает злоумышленникам атаку на малые и средние организации. Помните, что каждая организация, имеющая доменное имя, нуждается в защите DMARC!

6. Отчеты DMARC легко читаются

Мы видим, как многие организации внедряют DMARC и отправляют отчеты на собственные почтовые ящики. Проблема заключается в том, что отчеты DMARC приходят в формате XML, который может быть очень сложно прочитать, если вы не знакомы с ним. Использование специализированной платформы DMARC может не только значительно упростить процесс настройки, но PowerDMARC может преобразовать ваши сложные XML файлы в легко читаемые отчеты с графиками, диаграммами и подробной статистикой.

 

В этой статье мы рассмотрим 5 способов борьбы с подделкой электронной почты. Представьте, что однажды вы пришли на работу, сели за свой стол и открыли компьютер, чтобы проверить новости. И тут вы видите это. Название вашей организации красуется во всех заголовках - и это не очень хорошие новости. Кто-то начал атаку по подмене электронной почты с вашего домена, рассылая фишинговые письма людям по всему миру. И многие из них попались на это. Ваша компания только что стала лицом огромной фишинговой атаки, и теперь никто не доверяет ни вашей безопасности, ни вашим электронным письмам.

Именно в такой ситуации оказались сотрудники Всемирной организации здравоохранения(ВОЗ) во время пандемии Ковид-19 в феврале 2020 года. Злоумышленники использовали реальное доменное имя ВОЗ для рассылки электронных писем с просьбой пожертвовать средства в фонд помощи жертвам коронавируса. Однако этот случай вряд ли можно назвать единичным. Бесчисленное множество организаций стали жертвами очень убедительных фишинговых писем, в которых безобидно просят предоставить конфиденциальную личную информацию, банковские реквизиты или даже учетные данные для входа в систему. Это могут быть даже письма от сотрудников той же организации, в которых вскользь запрашивается доступ к базе данных или файлам компании.

До 90% всех инцидентов, связанных с потерей данных, были связаны с каким-либо элементом фишинга. И тем не менее, подделка домена даже не представляет особой сложности. Так почему же она способна причинить столько вреда?

Как работает спуфинг домена?

Атаки спуфинга доменов довольно просты для понимания.

  • Злоумышленник подделывает заголовок электронного письма, чтобы указать название вашей организации, и посылает фальшивые фишинговые сообщения кому-либо, используя ваше фирменное название, чтобы он вам доверял.
  • Люди переходят по вредоносным ссылкам или выдают конфиденциальную информацию, думая, что ее запрашивает ваша организация.
  • Когда они понимают, что это афера, ваш имидж бренда принимает хит, и клиенты потеряют доверие к вам.

 

Вы подвергаете людей снаружи (и внутри) своей организации фишинговой электронной почте. Хуже того, вредоносные электронные письма, отправленные с вашего домена, могут нанести реальный вред репутации вашего бренда в глазах клиентов.

Что же вы можете предпринять в этой ситуации? Как вы можете защитить себя и свой бренд от подмены домена и предотвратить PR-катастрофу?

Как остановить подделку электронной почты?

1. Измените запись SPF

Одна из самых больших ошибок при использовании SPF - это отсутствие краткости. Записи SPF имеют ограничение в 10 DNS-поисков, чтобы стоимость обработки каждого письма была как можно ниже. Это означает, что простое включение нескольких IP-адресов в вашу запись может привести к превышению лимита. Если это произойдет, ваша реализация SPF станет недействительной, и ваше письмо не пройдет SPF и может быть не доставлено. Не позволяйте этому случиться: сделайте вашу запись SPF короткой и милой с помощью автоматического сглаживания SPF.

2. Поддерживайте свой список одобренных IP-адресов в актуальном состоянии

Если ваша организация использует несколько сторонних поставщиков, одобренных для отправки электронной почты с вашего домена, то это для вас. Если вы прекращаете обслуживание у одного из них, вам необходимо убедиться, что вы также обновили свою запись SPF. Если почтовая система поставщика скомпрометирована, кто-то может использовать ее для отправки "одобренных" фишинговых писем с вашего домена! Всегда следите за тем, чтобы только сторонние поставщики, продолжающие работать с вами, имели свои IP-адреса в вашей SPF-записи.

3. Внедрить DKIM

DomainKeys Identified Mail, или DKIM, - это протокол, который наделяет каждое письмо, отправленное с вашего домена, цифровой подписью. Это позволяет принимающему почтовому серверу проверить, является ли письмо подлинным и не было ли оно изменено во время пересылки. Если письмо было подделано, подпись не будет проверена, и письмо не пройдет DKIM. Если вы хотите сохранить целостность своих данных, установите DKIM на своем домене!

4. Установить правильную политику DMARC

Слишком часто организации внедряют DMARC, но забывают о самом важном - о его реальном применении. Политики DMARC могут быть настроены на одно из трех значений: нет, карантин и отклонение. При настройке DMARC, если политика установлена на "нет", это означает, что даже письмо, не прошедшее проверку подлинности, будет доставлено. Внедрение DMARC - это хороший первый шаг, но без обеспечения его соблюдения протокол неэффективен. Вместо этого лучше установить политику на reject, чтобы письма, не прошедшие DMARC, автоматически блокировались.

Важно отметить, что провайдеры электронной почты определяют репутацию доменного имени при получении электронного письма. Если ваш домен имеет историю поддельных атак, связанную с ним, ваша репутация падает. Следовательно, ухудшается и доставляемость.

5. Загрузите логотип вашего бренда в BIMI

Brand Indicators for Message Identification, или BIMI, - это стандарт безопасности электронной почты, который использует логотипы брендов для проверки подлинности электронной почты. BIMI прикрепляет ваш логотип в виде значка рядом со всеми вашими электронными письмами, делая их мгновенно узнаваемыми в папке входящих сообщений. Если злоумышленник отправит письмо с вашего домена, на его письме не будет вашего логотипа. Поэтому даже если письмо будет доставлено, вероятность того, что ваши клиенты распознают поддельное письмо, будет гораздо выше. Но преимущество BIMI двойное.

Каждый раз, когда кто-то получает от вас электронное письмо, он видит ваш логотип и сразу ассоциирует вас с предлагаемым вами товаром или услугой. Таким образом, это не только поможет вашей организации остановить подделку электронной почты, но и повысит узнаваемость вашего бренда.

Подпишитесь на бесплатный анализатор DMARC уже сегодня!