Сообщения

Одним из самых больших фокусов в области безопасности электронной почты в прошлом году был DMARC, а вымогательство стало одним из самых финансово вредных киберпреступлений этого года. Что же такое DMARC? Domain-Based Message Authentication, Reporting and Conformance (Аутентификация, отчетность и соответствие требованиям) в качестве протокола аутентификации электронной почты используется владельцами доменов больших и малых организаций для защиты их доменов от компрометации деловой почты (Business Email Compromise, BEC), прямой подделки домена, фишинговых атак и других форм мошенничества с электронной почтой.

DMARC помогает вам со временем пользоваться многочисленными преимуществами, такими как значительное повышение надежности доставки электронной почты и репутации домена. Однако менее известным фактом является то, что DMARC также служит первой линией защиты от Ransomware. Давайте расскажем, как DMARC может защитить от Ransomware и как вымогательство может повлиять на вас.

Что такое Ransomware?

Ransomware - это вид вредоносных программ(malware), которые устанавливаются на компьютер, как правило, с помощью вредоносных программ. Целью вредоносного кода является шифрование файлов на компьютере, после чего обычно требуется плата за их расшифровку.

После установки вредоносного ПО преступник требует выкуп, который жертва должна заплатить за восстановление доступа к данным. Это позволяет киберпреступникам шифровать конфиденциальные данные в компьютерных системах, эффективно защищая их от доступа. Затем злоумышленники требуют от жертвы заплатить выкуп за удаление шифрования и восстановление доступа. Обычно жертвы сталкиваются с сообщением, в котором им сообщается, что их документы, фотографии и музыкальные файлы были зашифрованы, и требуют заплатить выкуп за якобы "восстановление" данных. Обычно они просят пользователей заплатить в Bitcoin и сообщают им, сколько времени они должны заплатить, чтобы не потерять все.

Как работает программа выкупа?

Ransomware показал, что плохие меры безопасности подвергают компании большому риску. Одним из наиболее эффективных механизмов доставки выкупа является фишинг по электронной почте. Программы-вымогатели часто распространяются через фишинг. Обычно это происходит, когда человек получает вредоносное электронное сообщение, которое убеждает его открыть вложение, содержащее файл, которому он должен доверять, например, счет-фактуру, который вместо этого содержит вредоносный код и начинает процесс заражения.

Электронное письмо будет претендовать на то, что оно является чем-то официальным от известной компании и содержит вложение, притворяющееся законным программным обеспечением, вот почему очень вероятно, что ничего не подозревающие клиенты, партнеры или сотрудники, которые знают о ваших услугах, станут их жертвами.

Исследователи в области безопасности пришли к выводу, что для того, чтобы организация стала мишенью фишинговых атак с вредоносными ссылками на загрузку вредоносных программ, выбор является "оппортунистическим". Многие программы-вымогатели не имеют никаких внешних рекомендаций относительно того, на кого они могут быть нацелены, и зачастую единственное, чем они руководствуются - это чистыми возможностями. Это означает, что любая организация, будь то малый бизнес или крупное предприятие, может стать следующей мишенью, если у них есть лазейки в защите электронной почты.

В недавнем докладе о тенденциях в области безопасности 2021 года были сделаны следующие тревожные открытия:

  • С 2018 года количество атак с целью получения выкупа увеличилось на 350%, что сделало его одним из самых популярных векторов атак в последнее время.
  • Эксперты по кибербезопасности полагают, что в 2021 году будет больше атак с целью получения выкупа, чем когда-либо.
  • Более 60% всех атак с целью получения выкупа в 2020 году были связаны с социальными действиями, такими как фишинг.
  • Новые варианты выкупа за последние 2 года увеличились на 46%.
  • 68,000 обнаружены новые трояны для мобильных телефонов с выкупом.
  • Исследователи безопасности подсчитали, что каждые 14 секунд бизнес становится жертвой атаки выкупа.

Защищает ли DMARC от выкупа? DMARC и Ransomware

DMARC - первая линия защиты от атак выкупа. Поскольку вымогательство обычно доставляется жертвам в виде вредоносных фишинговых писем с поддельных или поддельных доменов компании, DMARC помогает защитить ваш бренд от подделки, что означает, что такие поддельные письма будут помечены как спам или не будут доставлены, когда протокол настроен правильно. DMARC и Ransomware: как DMARC помогает?

  • DMARC аутентифицирует вашу электронную почту по стандартам SPF и DKIM аутентификации, что помогает фильтровать вредоносные IP-адреса, подделку и выдачу себя за домен.
  • Когда фишинговое электронное сообщение, курируемое злоумышленником с вредоносной ссылкой для установки выкупа, возникающего из вашего доменного имени, доходит до сервера клиента/сотрудника, если у вас есть
  • DMARC внедрил аутентификацию электронной почты по SPF и DKIM.
  • Принимающий сервер пытается проверить источник отправки и подпись DKIM.
  • Вредоносная электронная почта не пройдет проверку подлинности и, в конечном счете, не пройдет DMARC-аутентификацию из-за несовпадения домена
  • Теперь, если вы внедрили DMARC в режиме принудительной политики (p=reject/qarantine), электронная почта после сбоя DMARC будет либо помечена как спам, либо отклонена, сводя к нулю шансы ваших получателей стать жертвой атаки выкупа
  • Наконец, обойтись без дополнительных SPF ошибок, таких как слишком много DNS поисков, синтаксических ошибок и ошибок реализации, чтобы ваш протокол аутентификации электронной почты не был признан недействительным.
  • Это, в конечном счете, защищает репутацию вашего бренда, конфиденциальную информацию и денежные средства.

Первый шаг к получению защиты от атак выкупа - это подписаться на анализатор DMARC уже сегодня! Мы поможем вам внедрить DMARC и перейти на внедрение DMARC легко и в кратчайшие сроки. Начните ваше путешествие по электронной почте с DMARC уже сегодня.

Узнайте, как опубликовать запись DMARC

Прежде чем мы приступим к публикации записи DMARC, важно понять, что такое запись DMARC? Запись DMARC - это не что иное, как запись DNS TXT, которая может быть опубликована в DNS (Domain Naming System - Система доменных имен) вашего домена для того, чтобы настроить Domain-Based Message Authentication, Reporting, and Conformance или DMARC для вашего домена. Настроив DMARC для вашего домена, вы, как владелец домена, теперь имеете возможность указать принимающим серверам, как они должны отвечать на сообщения электронной почты, отправленные из несанкционированных или незаконных источников.

Инструкции по созданию записи DMARC

Процесс генерации вашей DMARC DNS-записи чрезвычайно прост, если вы используете для этой цели наш бесплатный инструмент для генерации DMARC-записей. Всё, что вам нужно сделать, это заполнить следующие критерии:

  • Выберите режим политики DMARC (если вы только начинаете с почтовой аутентификации, мы рекомендуем для начала политику p=none, чтобы вы могли следить за почтовым потоком).
  • Выберите режим политики DMARC для ваших субдоменов (мы рекомендуем вам активировать этот критерий только в том случае, если вы хотите выбрать другую политику для ваших субдоменов, в противном случае по умолчанию она занимает ту же политику, что и ваш основной домен).
  • Введите желаемый адрес электронной почты, на который Вы хотите, чтобы Ваши отчеты DMARC RUA (агрегированный) и RUF (судебно-медицинский) были доставлены по адресу
  • Выберите режим выравнивания DKIM (для строгого выравнивания DKIM подпись в почтовом заголовке должна точно совпадать с доменом, найденным в заголовке from. Для расслабленного выравнивания оба домена должны разделять только один и тот же организационный домен).
  • Выберите режим выравнивания SPF (для строгого выравнивания домен в заголовке Return-path должен точно совпадать с доменом, найденным в заголовке from. Для расслабленного выравнивания оба домена должны разделять только один и тот же организационный домен)
  • Выберите варианты криминалистической экспертизы (это означает, при каких обстоятельствах вы хотите получать заключения экспертизы).

Типичная безошибочная запись DMARC выглядит примерно так:

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Сгенерированная запись теперь должна быть опубликована в DNS вашего домена на субдомене: _dmarc.YOURDOMAIN.com

Как опубликовать вашу запись DMARC? 

Для того, чтобы опубликовать вашу сгенерированную DMARC запись, вы должны войти в вашу консоль DNS и перейти к определенному домену, для которого вы хотите сконфигурировать DMARC.

После перехода к домену в консоли управления DNS вам нужно будет указать имя хоста и тип ресурса. Так как DMARC существует в вашем домене как DNS TXT запись, то тип ресурса для него является следующим TXTи имя хоста, которое должно быть указано в этом случае: Я не знаю, как это сделать.

Наконец, вам нужно добавить значение вашей записи DMARC (записи, которую вы сгенерировали ранее): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Сохраните изменения во всем процессе, и вы успешно настроили DMARC для вашего домена!

Какими должны быть мои следующие шаги?

После того, как вы закончите публикацию записи DMARC, вашим следующим шагом должно стать сосредоточение внимания на защите вашего домена от мошенников и подражателей. В любом случае, это ваша основная задача, когда вы внедряете протоколы безопасности и службы почтовой аутентификации. Простая публикация записи DMARC с политикой p=none не предлагает никакой защиты от атак подмены домена и почтового мошенничества. Для этого вам нужно перейти на внедрение DMARC.

Что такое "DMARC Enforcement"?

Вы можете добиться внедрения DMARC, если вы реализуете режим политики DMARC p=reject или p=quarantine. Для максимальной защиты от атак подмены домена и BEC мы рекомендуем режим политики отклонения. Однако, процесс внедрения DMARC не так прост, как изменение режима вашей политики с мониторинга на внедрение. Чтобы получить иммунитет от атак подражания, и в то же время убедиться в том, что ваша электронная почта не пострадает, вам нужно сделать следующее:

  • Зарегистрируйтесь в PowerDMARC и включите DMARC-отчетность для вашего домена.
  • Получайте ежедневные отчеты DMARC RUA о результатах аутентификации по электронной почте, доступные в массиве вариантов просмотра для удобства понимания.
  • Получать обновления судебно-медицинских отчетов на приборной панели всякий раз, когда по электронной почте происходит сбой аутентификации.
  • Оставайтесь под жестким лимитом SPF, чтобы ваша запись в SPF никогда не была признана недействительной.

С помощью сводных отчетов DMARC и отчетов судебно-медицинской экспертизы, переход от мониторинга к принудительному исполнению становится для владельцев доменов "пищей к ноге", так как вы можете визуально контролировать поток электронной почты, а также отслеживать и реагировать на проблемы с доставкой мгновенно с платформы PowerDMARC. Зарегистрируйтесь сегодня на бесплатную пробную версию анализатора DMARC!

Подделка электронной почты является растущей проблемой для безопасности организации. Подделка происходит, когда хакер посылает электронное сообщение, которое, кажется, было отправлено с доверенного источника/домена. Подделка электронной почты не является новой концепцией. Определяемая как "подделка заголовка почтового адреса для того, чтобы сообщение выглядело как отправленное от кого-то или откуда-то, отличного от фактического источника", эта подделка уже несколько десятилетий беспокоит бренды. Всякий раз, когда электронное сообщение отправляется, адрес From не отображает, с какого сервера на самом деле было отправлено письмо, а показывает, с какого домена оно было введено в процессе создания адреса, тем самым не вызывая подозрений у получателей электронной почты.

Учитывая объем данных, проходящих сегодня через почтовые серверы, неудивительно, что спуфинг является проблемой для бизнеса. В конце 2020 г. мы обнаружили, что число фишинговых инцидентов возросло на ошеломляющие 220% по сравнению со средним годовым показателем в разгар глобальных пандемических страхов... Поскольку не все атаки спуфинга проводятся в больших масштабах, фактическое число может быть гораздо больше. Сейчас 2021 год, и с каждым годом проблема, похоже, только усугубляется. Именно поэтому бренды используют защищенные протоколы для аутентификации своей электронной почты и держатся подальше от злонамеренных намерений злоумышленников.

Подделка электронной почты: Что это и как это работает?

Электронная подделка используется в фишинговых атаках, чтобы обманом заставить пользователей подумать, что сообщение пришло от человека или организации, которую они либо знают, либо которой могут доверять. Злоумышленник использует атаку с использованием подделки, чтобы заставить получателей подумать, что сообщение пришло не от того, кого они знают или кому могут доверять. Это позволяет злоумышленникам навредить вам, не позволяя вам отследить их. Если вы видите сообщение от IRS о том, что они отправили ваш возврат денег на другой банковский счет, это может быть атакой с использованием подделки. Фишинговые атаки могут также осуществляться с помощью электронной почты, которая представляет собой мошенническую попытку получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты (PIN-коды), часто в злонамеренных целях. Этот термин происходит от "ловли рыбы" для жертвы, делая вид, что ей можно доверять.

В SMTP, когда исходящим сообщениям назначается адрес отправителя клиентским приложением; серверы исходящей почты не имеют возможности сказать, является ли адрес отправителя легитимным или поддельным. Следовательно, подмена адреса электронной почты возможна, потому что почтовая система, используемая для представления почтовых адресов, не предоставляет исходящим серверам способа проверить легитимность адреса отправителя. Вот почему крупные игроки на рынке выбирают такие протоколы, как SPF, DKIM и DMARC для авторизации своих законных адресов электронной почты, и минимизации атак на выдачу себя за другое лицо.

Разрушение анатомии атаки по электронной почте.

Каждый почтовый клиент использует специальный интерфейс прикладной программы (API) для отправки электронной почты. Некоторые приложения позволяют пользователям настраивать адрес отправителя исходящего сообщения из выпадающего меню, содержащего адреса электронной почты. Однако эта возможность также может быть вызвана с помощью скриптов, написанных на любом языке. Каждое открытое почтовое сообщение имеет адрес отправителя, который отображает адрес почтового приложения или службы пользователя, создавшего сообщение. Переконфигурировав приложение или службу, злоумышленник может отправить электронное сообщение от имени любого лица.

Скажем так, теперь можно отправлять тысячи фальшивых сообщений с подлинного почтового домена! Более того, чтобы использовать этот скрипт, не обязательно быть экспертом в программировании. Угрожающие актеры могут редактировать код в соответствии со своими предпочтениями и начинать отправку сообщения, используя почтовый домен другого отправителя. Именно так и происходит атака почтовой подделки.

Подделка электронной почты как вектор выкупа

Подмена электронной почты прокладывает путь для распространения вредоносных программ и выкупа. Если вы не знаете, что такое программы-вымогатели, то это вредоносная программа, которая постоянно блокирует доступ к вашим конфиденциальным данным или системе и требует сумму денег (выкуп) в обмен на повторную расшифровку ваших данных. Атаки с целью получения выкупа заставляют организации и частных лиц терять тонны денег каждый год и приводят к огромным утечкам данных.

DMARC и почтовая аутентификация также выступает в качестве первой линии защиты от выкупа, защищая ваш домен от злонамеренных намерений поддельщиков и пародистов.

Угрозы для малого, среднего и крупного бизнеса

Идентификация бренда жизненно важна для успеха бизнеса. Клиентов привлекают узнаваемые бренды, и они полагаются на их последовательность. Однако киберпреступники используют все, что в их силах, чтобы воспользоваться этим доверием, подвергая риску безопасность клиентов при использовании фишинговых электронных писем, вредоносных программ и подделок в электронной почте. В среднем организация теряет от 20 до 70 миллионов долларов в год из-за мошенничества с электронной почтой. Важно отметить, что спуфинг может быть связан с нарушением прав на торговую марку и другую интеллектуальную собственность, нанося значительный ущерб репутации и доверию компании, двумя следующими способами:

  • Ваши партнеры или уважаемые клиенты могут открыть поддельное электронное письмо и в конечном итоге скомпрометировать свои конфиденциальные данные. Киберпреступники могут внедрить в свою систему программы выкупа, ведущие к финансовым потерям, посредством поддельных электронных писем, выдающих себя за вас. Поэтому в следующий раз они могут не захотеть открывать даже ваши законные электронные письма, что заставит их потерять веру в ваш бренд.
  • Серверы-получатели электронной почты могут отмечать вашу законную почту как спам и помещать ее в папку нежелательной почты из-за дефляции репутации сервера, тем самым существенно влияя на скорость доставки почты.

В любом случае, безо всяких сомнений, ваш бренд, обращенный к клиенту, будет на получающей стороне всех осложнений. Несмотря на усилия ИТ-специалистов, 72% всех кибератак начинаются с вредоносной электронной почты, а 70% всех утечек данных связаны с тактикой социальной инженерии для подделки доменов компании, что делает проверку подлинности электронной почты, такую как DMARC, важнейшим приоритетом.

DMARC: Ваше универсальное решение против подделки электронной почты.

Domain-Based Message Authentication, Reporting and Conformance(DMARC) - это протокол аутентификации электронной почты, который при правильной реализации может значительно минимизировать почтовую подделку, BEC и атаки подражания. DMARC работает в унисон с двумя стандартными методами аутентификации - SPF и DKIM, для аутентификации исходящих сообщений, обеспечивая способ указания принимающим серверам, как они должны реагировать на сообщения электронной почты, не прошедшие проверку подлинности.

Узнайте больше о том , что такое DMARC?

Если вы хотите защитить свой домен от злонамеренных намерений поддельщиков, первым шагом будет правильная реализация DMARC. Но прежде чем вы это сделаете, вам необходимо настроить SPF и DKIM для вашего домена. Бесплатные генераторы записей PowerDMARC SPF и DKIM могут помочь вам в создании этих записей, которые будут опубликованы в вашей DNS, одним щелчком мыши. После успешной настройки этих протоколов, выполните следующие шаги для реализации DMARC:

  • Генерируйте безошибочную запись DMARC, используя свободный генератор записи DMARC от PowerDMARC
  • Публикация записи в DNS вашего домена
  • Постепенно переходите к политике применения DMARC p=reject.
  • Отслеживайте экосистему электронной почты и получайте подробные отчеты об агрегате аутентификации и криминалистике (RUA/RUF) с помощью нашего инструмента анализатора DMARC.

Ограничения, которые необходимо преодолеть при достижении целей DMARC.

Вы опубликовали безошибочную DMARC-запись и перешли к политике правоприменения, и все же сталкиваетесь с проблемами при доставке электронной почты? Проблема может быть намного сложнее, чем вы думаете. Если вы еще не знали, то ваш протокол SPF-аутентификации имеет ограничение на 10 DNS-поисков. Однако если вы используете поставщиков услуг электронной почты на базе облака и различных сторонних производителей, вы легко можете превысить этот предел. Как только вы это делаете, SPF нарушает и даже легитимная электронная почта не проходит аутентификацию, что приводит к тому, что ваша электронная почта попадает в папку нежелательной почты или вообще не доставляется.

По мере того, как ваши SPF-записи становятся недействительными из-за слишком большого количества DNS-запросов, ваш домен снова становится уязвимым для атак почтовой подделки и BEC. Следовательно, для обеспечения возможности доставки электронной почты необходимо оставаться в пределах лимита SPF 10 поиска. Вот почему мы рекомендуем PowerSPF, ваш автоматический SPF flatenner, который сокращает вашу SPF запись до одного включающего утверждения, отрицая избыточные и вложенные IP адреса. Мы также проводим периодические проверки для отслеживания изменений, вносимых вашими поставщиками услуг на их соответствующие IP-адреса, гарантируя, что ваша запись в SPF всегда актуальна.

PowerDMARC собирает ряд протоколов аутентификации электронной почты, таких как SPF, DKIM, DMARC, MTA-STS, TLS-RPT и BIMI, чтобы придать вашему домену репутацию и повысить его доступность. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC.

Хорошо, вы только что прошли весь процесс настройки DMARC для вашего домена. Вы опубликовали свои записи SPF, DKIM и DMARC, вы проанализировали все ваши отчеты, исправили проблемы с доставкой, подняли ваш уровень правоприменения с p=none до карантина и, наконец, отклонили. Официально вы на 100 % усилены DMARC. Поздравляю! Теперь только ваша электронная почта доходит до почтовых ящиков людей. Никто не будет выдавать себя за ваш бренд, если вы сможете помочь.

Так вот оно что, да? Ваш домен защищен, и мы все можем вернуться домой счастливыми, зная, что ваша электронная почта будет в безопасности. Правда...?

Ну, не совсем. DMARC - это что-то вроде упражнений и диеты: вы делаете это некоторое время, теряете вес и получаете больной пресс, и все идет отлично. Но если вы остановитесь, все те достижения, которые вы только что получили, постепенно уменьшатся, и риск спуфинга начнет ползти обратно. Но не психуй! Как и с диетой и физическими упражнениями, привести себя в хорошую физическую форму (т.е. добраться до 100% соблюдения) - самая трудная часть. После того, как вы это сделали, вы просто должны поддерживать его на том же уровне, что гораздо проще.

Ладно, хватит аналогов, давайте перейдем к делу. Если вы только что внедрили и навязали DMARC на вашем домене, каков следующий шаг? Как вы продолжаете обеспечивать безопасность вашего домена и каналов электронной почты?

Что делать после внедрения DMARC?

Причина, по которой защита электронной почты не просто заканчивается после того, как вы достигнете 100% соблюдения, заключается в том, что шаблоны атак, фишинговые махинации и источники отправки всегда меняются. Популярная тенденция в почтовом мошенничестве часто даже не длится дольше пары месяцев. Вспомните атаки с целью получения выкупа WannaCry в 2018 году, или что-то вроде того, что произошло недавно, в начале 2020 года, когда было совершено фишинговое мошенничество с использованием коронавируса ВОЗ. Ты ведь нечасто видишь таких в дикой природе, правда?

Киберпреступники постоянно меняют свою тактику, а источники вредоносных рассылок постоянно меняются и множатся, и с этим мало что поделаешь. Что вы можете сделать, так это подготовить свой бренд к любой возможной кибератаке, которая может на вас напасть. И путь к этому лежит через мониторинг и видимость DMARC.

Даже после того, как вас принуждают, вы все равно должны полностью контролировать свои каналы электронной почты. Это означает, что вы должны знать, какие IP-адреса посылают электронную почту через ваш домен, где у вас проблемы с доставкой почты или аутентификацией, а также идентифицировать и отвечать на любую потенциальную попытку подделки или вредоносный сервер, проводящий фишинговую кампанию от вашего имени. Чем больше вы будете контролировать свой домен, тем лучше вы поймете это. И, следовательно, чем лучше вы сможете обезопасить свою электронную почту, свои данные и свой бренд.

Почему мониторинг ДМАРК так важен

Выявление новых почтовых источников
Когда вы следите за каналами электронной почты, вы не просто проверяете, все ли в порядке. Вы также будете искать новые IP-адреса, отправляющие электронную почту с вашего домена. Ваша организация может так часто менять своих партнеров или сторонних поставщиков, что их IP-адреса могут стать авторизованными для отправки электронной почты от вашего имени. Этот новый источник отправки только один из ваших новых поставщиков, или это кто-то пытается выдать себя за ваш бренд? Если вы будете регулярно анализировать свои отчеты, у вас будет определенный ответ на этот вопрос.

PowerDMARC позволяет просматривать отчеты DMARC в соответствии с каждым источником отправки для вашего домена.

Понимание новых тенденций злоупотребления доменом
Как я уже говорил, злоумышленники всегда находят новые способы выдавать себя за бренды и обманывать людей, чтобы те давали им данные и деньги. Но если вы будете просматривать отчеты DMARC только раз в пару месяцев, вы не заметите никаких признаков подделки. Если вы не будете регулярно следить за почтовым трафиком в вашем домене, вы не заметите тенденций или закономерностей в подозрительной деятельности, и когда вы попадете под атаку подделки, вы будете так же невежественны, как и люди, на которых нацелено электронное письмо. И поверьте мне, это никогда не будет хорошей идеей для вашего бренда.

Поиск и занесение в черный список вредоносных IP-адресов
Недостаточно просто найти того, кто именно пытается злоупотребить вашим доменом, нужно закрыть их как можно скорее. Когда вы знаете о ваших источниках отправки, гораздо проще определить злонамеренный IP, и как только вы его найдете, вы можете сообщить об этом IP их хостинг-провайдеру и занести их в черный список. Таким образом, вы навсегда устраняете эту специфическую угрозу и избегаете атак подделки.

С помощью Power Take Down вы найдете местоположение вредоносного IP-адреса, их историю злоупотреблений и попросите их убрать.

Контроль за доставкой
Даже если вы были осторожны, чтобы довести DMARC до 100-процентного соблюдения, не влияя на скорость доставки электронной почты, важно постоянно обеспечивать стабильно высокую доставляемость. В конце концов, какова польза от всей этой защиты электронной почты, если ни одно из писем не доходит до адресата? Отслеживая отчеты по электронной почте, вы можете увидеть, какие из них прошли, не прошли или не прошли в соответствии с DMARC, и обнаружить источник проблемы. Без мониторинга, было бы невозможно узнать, если ваша электронная почта доставляется, не говоря уже об устранении проблемы.

PowerDMARC дает вам возможность просматривать отчеты , основываясь на их статусе DMARC, чтобы вы могли мгновенно определить, какие из них не прошли.

 

Наша ультрасовременная платформа предлагает круглосуточный мониторинг домена и даже предоставляет вам специальную команду реагирования безопасности, которая может управлять брешью в безопасности для вас. Узнайте больше о расширенной поддержке PowerDMARC.

На первый взгляд, пакет Microsoft Office 365 кажется довольно... милым, да? Вы не только получаете целый набор производительных приложений, "облачное" хранилище и почтовую службу, но и защищаетесь от спама с помощью собственных решений Microsoft по защите электронной почты. Неудивительно, что это наиболее широко распространенное решение для корпоративной электронной почты с долей рынка 54% и более чем 155 миллионами активных пользователей. Вы, вероятно, тоже один из них.

Но если компания, занимающаяся кибербезопасностью, пишет в блоге об Office 365, то должно быть что-то еще, верно? Ну, да. Есть. Итак, давайте поговорим о том, в чем именно проблема с вариантами безопасности Office 365, и почему вам действительно нужно знать об этом.

В чем безопасность Microsoft Office 365 хороша

Прежде чем мы поговорим о проблемах с этим, давайте сначала быстро уберем это с дороги: Расширенная защита от угроз Microsoft Office 365 Advanced Threat Protection (как это ни странно) достаточно эффективна для базовой защиты электронной почты. Она сможет предотвратить проникновение спама, вредоносных программ и вирусов в ваш почтовый ящик.

Этого достаточно, если вы ищете только базовую защиту от спама. Но в этом и проблема: спам низкого уровня, как правило, не представляет наибольшей угрозы. Большинство провайдеров электронной почты предлагают некую базовую защиту, блокируя электронную почту от подозрительных источников. Настоящая угроза, которая может заставить вашу организацию потерять деньги, данные и бренд, - этописьма, тщательно разработанные таким образом, чтобы вы не понимали, что они фальшивые.

Это когда ты попадаешь на территорию серьезных киберпреступлений.

От чего Microsoft Office 365 не может вас защитить.

Решение для обеспечения безопасности Microsoft Office 365 работает подобно антиспамовому фильтру, используя алгоритмы определения схожести электронной почты с другими спамовыми или фишинговыми письмами. Но что происходит, когда вы подвергаетесь гораздо более изощренной атаке с помощью социальной инженерии или нацелены на конкретного сотрудника или группу сотрудников?

Это не твои обычные спамовые письма, разосланные десяткам тысяч людей одновременно. Business Email Compromise (BEC) и Vendor Email Compromise (VEC) - это примеры того, как злоумышленники тщательно выбирают цель, узнают больше информации о своей организации, шпионяя за своей электронной почтой, а в стратегически важной точке отправляют фальшивые счета или запросы по электронной почте, просят пересылать деньги или делиться данными.

Эта тактика, широко известная как "ловля рыбы копьем", создает впечатление, что электронная почта приходит от кого-то из вашей организации, или от доверенного партнера или поставщика. Даже при тщательной проверке эти письма могут выглядеть очень реалистично и практически невозможно обнаружить, даже для опытных экспертов по кибербезопасности.

Если злоумышленник притворяется вашим начальником или генеральным директором вашей организации и посылает вам электронное сообщение, вряд ли вы будете проверять, выглядит ли это сообщение подлинным или нет. Именно это и делает мошенничество BEC и генерального директора настолько опасным. Office 365 не сможет защитить вас от такого рода атак, поскольку они якобы исходят от реального человека, и алгоритмы не будут рассматривать их как спам.

Как можно обезопасить офис 365 от BEC и Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance (DMARC) - протокол безопасности электронной почты, использующий информацию, предоставленную владельцем домена, для защиты получателей от поддельной электронной почты. Когда вы внедряете DMARC на домене вашей организации, принимающие серверы будут проверять каждую электронную почту, приходящую с вашего домена, на соответствие записям DNS, которые вы опубликовали.

Но если Office 365 ATP не смог предотвратить направленные атаки спуфинга, как это делает DMARC?

Ну, DMARC функционирует совсем по-другому, чем анти-спам фильтр. В то время как спам-фильтры проверяют входящую почту, входящую в ваш почтовый ящик, DMARC аутентифицирует исходящую почту, отправленную доменом вашей организации. Это означает, что если кто-то пытается выдать себя за вашу организацию и посылает вам фишинговые письма, до тех пор, пока вы работаете с DMARC, эти письма будут сброшены в папку со спамом или полностью заблокированы.

И вот еще что - это еще и значит, что если бы киберпреступник использовал ваш доверенный бренд для отправки фишинговых электронных писем, даже вашим клиентам не пришлось бы иметь с ними дело. DMARC на самом деле тоже помогает защитить ваш бизнес.

Но есть еще кое-что: Office 365 на самом деле не предоставляет вашей организации никакой информации о фишинговых атаках, он просто блокирует спам в электронной почте. Но если вы хотите должным образом защитить свой домен, вам нужно точно знать, кто или что пытается выдать себя за ваш бренд, и принять немедленные меры. DMARC предоставляет эти данные, включая IP-адреса злоумышленников-отправителей, а также количество отправляемых ими электронных писем. PowerDMARC выводит эти данные на новый уровень с помощью усовершенствованной аналитики DMARC прямо на Вашей панели инструментов.

Узнайте больше о том, что PowerDMARC может сделать для вашего бренда.