Сообщения

Пользователи информационных систем в крупных организациях часто сильно реагируют на свой опыт работы с системой. Необходимость ориентироваться в ИТ-среде, состоящей из множества точечных решений, может разочаровывать конечных пользователей. Следовательно, многие отделы разрабатывают и полагаются на свои собственные точечные решения для преодоления воспринимаемых ограничений с помощью одного решения для всей организации. Это положило начало Shadow IT. Отдел, у которого есть теневые ИТ ресурсы, обладает большей гибкостью в своих процессах. Кроме того, это позволяет избежать выравнивания между отделами, что часто невозможно: а это является основным преимуществом, на котором он вращается. Однако Shadow IT представляет собой колоссальную коллекцию рисков и проблем в области безопасности, которые полностью сводят на нет его единственное преимущество. Эти риски безопасности могут быть решены с помощью DMARC .

Давайте узнаем больше о том, что такое теневые ИТ и как DMARC помогает бороться с рисками безопасности теневых ИТ с помощью повышенной прозрачности.

Что такое Shadow IT?

Крупные компании часто имеют большие центральные ИТ-отделы, которые следят за сетями, обеспечивают поддержку и управляют услугами, используемыми организацией. Однако в последние годы наблюдается тенденция к появлению теневых ИТ, поскольку сотрудники часто обходят центральный орган и приобретают собственные технологии для выполнения рабочих задач. В мире все большей мобильности сотрудники предпочитают приносить на работу собственные устройства, потому что они у них уже есть, они с ними знакомы, или им не так мешает ИТ-отдел, требующий сложных настроек. По мере того, как потребительские облачные приложения набирают обороты, растет и распространение теневых ИТ. RSA , подразделение безопасности компании EMC, сообщает, что 35% сотрудников обходят политику безопасности своей компании, чтобы выполнить свою работу.

Хотя было подсчитано, что такое большое количество сотрудников, принадлежащих к другим отделам, будут использовать несоответствующие методы для выполнения своей работы, компании должны помнить о том, что неконтролируемое использование Shadow IT может привести к потерям в производительности и безопасности.

Теневые ИТ-риски и проблемы для организаций

Согласно недавнему опросу, проведенному Ассоциацией облачных вычислений, более 30% предприятий работают с "облачными" приложениями, о которых ИТ-отделы не знают. Многие предприятия сталкиваются с утечками и сбоями данных из-за использования облачных приложений. Эти облачные приложения, как правило, уже используются сотрудниками, но не контролируются ИТ отделом.

Никогда не знаешь, когда не ИТ-отдел в вашей компании использует Shadow IT для обхода безопасности организации и рассылки электронной почты с помощью "облачных" приложений и служб, которые не авторизированы в качестве источников отправки для вашей организации, используя свою личность. Это может проложить путь к нефильтрованной вредоносной деятельности, спаму и обмену мошенническими сообщениями, которые могут нанести потенциальный вред репутации и доверию вашей компании. Теневой ИТ персонал, как его называют, может быть уязвим к нарушениям данных и системным сбоям, если его не контролировать должным образом. Именно здесь DMARC принимает меры по устранению теневых ИТ-рисков в области безопасности путем аутентификации источников отправки, даже если они успешно обходят интегрированные шлюзы безопасности, чтобы добраться до почтового сервера клиента.

Как DMARC защищает от рисков, на которые оказывают влияние теневые ИТ-специалисты?

Основной проблемой, вызванной Shadow IT, является недостаточная видимость деятельности различных департаментов и их связь с внешними источниками, такими как клиенты и партнеры, через сторонние сервисы обмена электронной почтой, без ведома IT-отдела. Это растущее и неавторизованное использование "облачных" приложений для обмена информацией и коммуникаций приводит к значительному притоку мошенничества с электронной почтой, атак типа "выдача себя за другое лицо" и BEC. DMARC как наиболее рекомендуемый протокол аутентификации электронной почты в отрасли помогает организациям оставаться на шаг впереди Shadow IT.

  • Отчеты DMARC Aggregate обеспечивают видимость на источниках отправки и IP-адресах позади них, показывая ИТ-отделу точное происхождение всех неавторизованных источников отправки
  • С внедрением DMARC в вашей организации, сообщения электронной почты, исходящие из незаконных источников, отклоняются путем получения MTA до того, как они попадают в почтовый ящик вашего клиента.
  • Вкриминалистических отчетах DMARC подробно описываются любые попытки подделки домена, выдачи себя за другое лицо, BEC и другие виды мошеннической деятельности.
  • Это помогает покончить с практикой Shadow IT, применяемой не ИТ-отделами без разрешения ИТ-отдела.
  • Это также помогает в получении обзора всех электронных писем, отправляемых в и из вашего домена различными отделами в любое время, что они влекут за собой, и статуса их аутентификации

Зарегистрируйтесь сегодня с анализатором DMARC и начните свой путь аутентификации электронной почты, чтобы сократить Shadow IT-активности в вашей организации и поддерживать полную прозрачность во всех отделах.

Аутентификация электронной почты - важный аспект работы поставщика услуг электронной почты. Аутентификация электронной почты, также известная как SPF и DKIM, проверяет личность провайдера электронной почты. DMARC добавляет процесс проверки электронной почты, проверяя, было ли письмо отправлено с легитимного домена посредством выравнивания, и указывая принимающим серверам, как реагировать на сообщения, не прошедшие проверку подлинности. Сегодня мы обсудим различные сценарии, которые могли бы ответить на ваш вопрос о том, почему DMARC не работает.

DMARC является ключевым действием в вашей политике аутентификации электронной почты, чтобы помочь предотвратить поддельные "поддельные" письма от прохождения транзакционных спам-фильтров. Но, это всего лишь один из столпов общей программы борьбы со спамом, и не все отчеты DMARC создаются одинаково. Некоторые скажут вам, какие именно действия были предприняты получателями почты по каждому сообщению, а другие скажут вам только, было ли сообщение успешным или нет. Понимание того, почему сообщение было неудачным, так же важно, как и знание того, было ли оно неудачным. Следующая статья объясняет причины, по которым сообщения не прошли проверку подлинности DMARC. Это наиболее распространенные причины (некоторые из которых можно легко исправить), по которым сообщения могут не пройти проверку подлинности DMARC.

Общие причины, по которым сообщения могут давать сбои DMARC

Определить, почему DMARC терпит неудачу, может быть сложно. Однако я рассмотрю некоторые типичные причины, факторы, способствующие их возникновению, чтобы вы, как владелец домена, могли работать над более быстрым устранением проблемы.

Неисправности выравнивания DMARC

DMARC использует выравнивание доменов для аутентификации вашей электронной почты. Это означает, что DMARC проверяет, является ли домен, упомянутый в адресе From (в видимом заголовке), аутентичным, сопоставляя его с доменом, упомянутым в скрытом заголовке Return-path (для SPF) и заголовке DKIM подписи (для DKIM). Если любое из этих совпадений совпадает, электронная почта передает DMARC, иначе DMARC не работает.

Следовательно, если ваша электронная почта не работает по DMARC, это может быть случаем несовпадения домена. То есть ни SPF, ни DKIM идентификаторы не выравниваются, и электронная почта, похоже, отправляется из неавторизованного источника. Однако, это лишь одна из причин, по которой DMARC терпит неудачу.

Режим выравнивания DMARC 

Ваш режим выравнивания протоколов также играет огромную роль в передаче или отказе DMARC сообщений. Вы можете выбрать один из следующих режимов выравнивания для SPF-аутентификации:

  • Расслабленный: Это означает, что если домен в заголовке Return-path и домен в заголовке From просто организационное совпадение, то даже в этом случае SPF пройдет.
  • Строго: Это означает, что только если домен в заголовке Return-path и домен в заголовке From точно совпадают, то только тогда SPF пройдет.

Вы можете выбрать один из следующих режимов выравнивания для DKIM-аутентификации:

  • Расслабленный: Это означает, что если домен в подписи DKIM и домен в заголовке From просто организационное совпадение, то даже тогда DKIM пройдет.
  • Строго: Это означает, что только если домен в подписи DKIM и домен в заголовке From точно совпадают, то только тогда DKIM пройдет.

Обратите внимание, что для того, чтобы электронная почта прошла DMARC-аутентификацию, необходимо выровнять либо SPF, либо DKIM.  

Не Настройка подписи DKIM 

Очень распространенный случай, в котором ваш DMARC может не работать, это то, что вы не указали DKIM подпись для вашего домена. В таких случаях поставщик услуг электронной почты назначает DKIM подпись по умолчанию для ваших исходящих сообщений электронной почты, которые не совпадают с доменом в вашем заголовке From. Принимающий MTA не выравнивает два домена, и, следовательно, DKIM и DMARC не работают с вашими сообщениями (если ваши сообщения выравниваются по SPF и DKIM).

Не добавлять источники отправки в DNS 

Важно отметить, что когда вы устанавливаете DMARC для вашего домена, получение MTA выполняет DNS-запросы для авторизации ваших источников отправки. Это означает, что если вы не имеете всех ваших авторизованных посылающих источников, перечисленных в DNS вашего домена, ваша электронная почта не сможет DMARC для тех источников, которые не перечислены, так как получатель не сможет найти их в вашей DNS. Следовательно, чтобы гарантировать, что ваша законная электронная почта всегда доставляется, убедитесь, что все ваши авторизованные сторонние почтовые поставщики, которые уполномочены посылать электронную почту от имени вашего домена, внесены в ваш DNS.

В случае пересылки электронной почты

Во время переадресации электронной почты письмо проходит через посреднический сервер, прежде чем оно в конечном итоге будет доставлено на принимающий сервер. Во время пересылки почты проверка SPF не удаётся, так как IP-адрес сервера-посредника не совпадает с IP-адресом сервера-отправителя, и этот новый IP-адрес обычно не включается в SPF-запись оригинального сервера. Напротив, пересылка электронной почты обычно не влияет на DKIM аутентификацию электронной почты, если только сервер-посредник или пересылающая организация не вносят определенные изменения в содержание сообщения.

Как мы знаем, SPF неизбежно терпит неудачу во время пересылки электронной почты, если в случае, если источник отправки является DKIM нейтральным и полагается только на SPF для проверки подлинности, пересылаемая электронная почта будет признана нелегитимной во время DMARC аутентификации. Чтобы решить эту проблему, вы должны немедленно выбрать полное соответствие DMARC в вашей организации путем выравнивания и аутентификации всех исходящих сообщений против SPF и DKIM, так как для того, чтобы электронная почта прошла DMARC аутентификацию, электронная почта должна будет пройти либо SPF, либо DKIM аутентификацию и выравнивание.

Твой дом подделывают...

Если у вас есть протоколы DMARC, SPF и DKIM, правильно настроенные для вашего домена, с вашими политиками по внедрению и действительными безошибочными записями, и проблема не в одном из вышеупомянутых случаев, то наиболее вероятная причина, по которой ваша электронная почта не работает DMARC, заключается в том, что ваш домен подделывается или фальсифицируется. Это происходит, когда подражатели и актеры угроз пытаются посылать сообщения электронной почты, которые, кажется, приходят с вашего домена, используя вредоносный IP адрес.

Последние статистические данные о почтовом мошенничестве пришли к выводу, что случаи почтового подлога в последнее время растут и представляют собой очень большую угрозу для репутации вашей организации. В таких случаях, если DMARC внедрил политику отклонения, она не будет работать, и поддельная электронная почта не будет доставляться в почтовый ящик получателя. Следовательно, подделка домена может быть ответом на вопрос, почему DMARC терпит неудачу в большинстве случаев.

Мы рекомендуем вам зарегистрироваться с нашим бесплатным DMARC Analyzer и начать свой путь DMARC отчетности и мониторинга.

  • При отсутствии политики вы можете контролировать свой домен с помощью отчетов DMARC (RUA) Aggregate Reports и внимательно следить за входящей и исходящей электронной почтой, это поможет вам ответить на любые нежелательные вопросы о доставке.
  • После этого мы поможем вам перейти к принудительной политике, которая, в конечном счете, поможет вам получить иммунитет от подделок домена и фишинговых атак.
  • Вы можете удалять вредоносные IP-адреса и сообщать о них непосредственно с платформы PowerDMARC, чтобы избежать будущих атак подражания, с помощью нашего механизма Threat Intelligence.
  • Судебные отчёты DMARC (RUF) PowerDMARC помогут Вам получить подробную информацию о случаях, когда Ваша электронная почта потерпела неудачу DMARC, так что Вы сможете добраться до корня проблемы и исправить её.

Предотвратите подмену домена и отслеживайте электронный поток с помощью PowerDMARC - сегодня!

Как владельцу домена вам всегда нужно следить за тем, чтобы злоумышленники, запускающие поддельные атаки на домен и фишинговые атаки, использовали ваш домен или торговую марку для осуществления вредоносных действий. Независимо от того, какое решение для обмена электронной почтой вы используете, защита вашего домена от подделки и выдачи себя за другое лицо является обязательным условием для обеспечения доверия к бренду и поддержания доверия среди ваших уважаемых клиентов. Этот блог проведет вас через процесс настройки записи DMARC для пользователей Office 365.

В последнее время большинство предприятий перешло к использованию эффективных и надежных "облачных" платформ и размещенных на них решений для обмена электронной почтой, таких как Office 365. Впоследствии киберпреступники также усовершенствовали свои вредоносные методы осуществления мошенничества с электронной почтой, обойдя интегрированные в платформу решения для обеспечения безопасности. Именно поэтому компания Microsoft расширила поддержку протоколов аутентификации электронной почты, таких как DMARC, на всех своих почтовых платформах. Но вы должны знать, как правильно внедрить DMARC для Office 365, чтобы в полной мере использовать его преимущества.

Почему DMARC?

Первый вопрос, который может возникнуть, заключается в том, что, поскольку решения по борьбе со спамом и шлюзы безопасности электронной почты уже интегрированы в пакет Office 365 для блокирования фальшивой электронной почты, зачем вам нужен DMARC для аутентификации? Это происходит потому, что хотя эти решения специально защищают от входящих фишинговых сообщений, отправляемых на ваш домен, протокол DMARC аутентификации дает владельцам доменов право указывать получающим почтовые серверы, как отвечать на сообщения электронной почты, отправленные с вашего домена, которые не прошли проверку аутентификации.

DMARC использует две стандартные практики аутентификации, а именно SPF и DKIM для проверки электронной почты на подлинность. Имея набор политик для внедрения, DMARC может предложить высокий уровень защиты от атак типа "выдача себя за другое лицо" и подмены прямого домена.

Вам действительно нужен DMARC при использовании Office 365?

Среди предприятий существует распространенное заблуждение, что наличие решения Office 365 обеспечивает безопасность от спама и фишинговых атак. Однако в мае 2020 года серия фишинговых атак на несколько ближневосточных страховых компаний, использующих Office 365, привела к существенной потере данных и беспрецедентному количеству нарушений безопасности. Вот почему просто полагаться на интегрированные решения безопасности от Microsoft и не реализовывать внешние усилия по защите вашего домена может быть огромной ошибкой!

Хотя интегрированные решения безопасности Office 365 могут обеспечить защиту от угроз входящей безопасности и попыток фишинга, вам все же необходимо убедиться в том, что исходящие сообщения, отправленные с вашего собственного домена, проходят эффективную проверку подлинности, прежде чем попасть во входящие почтовые ящики ваших клиентов и партнеров. В этом и заключается задача DMARC.

Защита офиса 365 от подделки и выдачи себя за другое лицо с помощью DMARC

Решения безопасности, которые поставляются с пакетом Office 365, действуют в качестве фильтров спама, которые не могут защитить ваш домен от выдачи себя за другое лицо, что подчеркивает необходимость использования DMARC. DMARC существует в виде DNS TXT-записи в DNS вашего домена. Для настройки DMARC для вашего домена, вы должны это сделать:

Шаг 1: Определите действительные источники электронной почты для вашего домена
Шаг 2: Настройте SPF для вашего домена
Шаг 3: Настройте DKIM для вашего домена
Шаг 4: Публикация записи DMARC TXT в DNS вашего домена.

Вы можете использовать бесплатный генератор записей DMARC PowerDMARC для мгновенной генерации записи с правильным синтаксисом для публикации в вашей DNS и настройки DMARC для вашего домена. Однако, обратите внимание на то, что только политика внедрения отклонения может эффективно помочь вам смягчить атаки на выдачу себя за другое лицо и злоупотребление доменом.

Но достаточно ли опубликовать запись DMARC? Ответ - нет. Это подводит нас к нашему последнему и финальному сегменту, который является отчетностью и мониторингом DMARC.

5 Причины, по которым нужен PowerDMARC при использовании Microsoft Office365.

Microsoft Office 365 предоставляет пользователям множество "облачных" служб и решений, а также интегрированные антиспам-фильтры. Однако, несмотря на различные преимущества, именно с этими недостатками вы можете столкнуться при его использовании с точки зрения безопасности:

  • Нет решения для проверки исходящих сообщений, отправленных с вашего домена.
  • Отсутствует механизм отчётности для писем, не прошедших проверку подлинности.
  • Отсутствие видимости в экосистеме электронной почты
  • Нет приборной панели для управления и мониторинга входящей и исходящей электронной почты
  • Нет механизма, который бы гарантировал, что ваш рекорд SPF всегда ниже 10 поисковых лимитов.

Отчетность и мониторинг DMARC с PowerDMARC

PowerDMARC бесшовно интегрируется с Office 365, чтобы предоставить владельцам доменов расширенные решения для аутентификации, которые защищают от сложных атак социальной инженерии, таких как BEC и спуфинг прямых доменов. Когда вы регистрируетесь в PowerDMARC, вы подписываетесь на многопользовательскую SaaS-платформу, которая не только собирает все лучшие методы аутентификации электронной почты (SPF, DKIM, DMARC, MTA-STS, TLS-RPT и BIMI), но и предоставляет обширный и глубокий механизм отчетности dmarc, который обеспечивает полную видимость вашей экосистемы электронной почты. Отчеты DMARC на информационной панели PowerDMARC генерируются в двух форматах:

  • Совокупные отчёты
  • Судебно-медицинские заключения

Мы стремились сделать аутентификацию более удобной для вас, решая различные отраслевые проблемы. Мы обеспечиваем шифрование ваших криминалистических отчетов DMARC, а также отображаем агрегированные отчеты в 7 различных представлениях для улучшенного пользовательского опыта и ясности. PowerDMARC помогает вам отслеживать почтовый поток и сбои при аутентификации, а также вносить вредоносные IP-адреса в черный список со всего мира. Наш инструмент анализатора DMARC поможет вам правильно настроить DMARC для вашего домена и мгновенно перейти от мониторинга к внедрению!

 

Хорошо, вы только что прошли весь процесс настройки DMARC для вашего домена. Вы опубликовали свои записи SPF, DKIM и DMARC, вы проанализировали все ваши отчеты, исправили проблемы с доставкой, подняли ваш уровень правоприменения с p=none до карантина и, наконец, отклонили. Официально вы на 100 % усилены DMARC. Поздравляю! Теперь только ваша электронная почта доходит до почтовых ящиков людей. Никто не будет выдавать себя за ваш бренд, если вы сможете помочь.

Так вот оно что, да? Ваш домен защищен, и мы все можем вернуться домой счастливыми, зная, что ваша электронная почта будет в безопасности. Правда...?

Ну, не совсем. DMARC - это что-то вроде упражнений и диеты: вы делаете это некоторое время, теряете вес и получаете больной пресс, и все идет отлично. Но если вы остановитесь, все те достижения, которые вы только что получили, постепенно уменьшатся, и риск спуфинга начнет ползти обратно. Но не психуй! Как и с диетой и физическими упражнениями, привести себя в хорошую физическую форму (т.е. добраться до 100% соблюдения) - самая трудная часть. После того, как вы это сделали, вы просто должны поддерживать его на том же уровне, что гораздо проще.

Ладно, хватит аналогов, давайте перейдем к делу. Если вы только что внедрили и навязали DMARC на вашем домене, каков следующий шаг? Как вы продолжаете обеспечивать безопасность вашего домена и каналов электронной почты?

Что делать после внедрения DMARC?

Причина, по которой защита электронной почты не просто заканчивается после того, как вы достигнете 100% соблюдения, заключается в том, что шаблоны атак, фишинговые махинации и источники отправки всегда меняются. Популярная тенденция в почтовом мошенничестве часто даже не длится дольше пары месяцев. Вспомните атаки с целью получения выкупа WannaCry в 2018 году, или что-то вроде того, что произошло недавно, в начале 2020 года, когда было совершено фишинговое мошенничество с использованием коронавируса ВОЗ. Ты ведь нечасто видишь таких в дикой природе, правда?

Киберпреступники постоянно меняют свою тактику, а источники вредоносных рассылок постоянно меняются и множатся, и с этим мало что поделаешь. Что вы можете сделать, так это подготовить свой бренд к любой возможной кибератаке, которая может на вас напасть. И путь к этому лежит через мониторинг и видимость DMARC.

Даже после того, как вас принуждают, вы все равно должны полностью контролировать свои каналы электронной почты. Это означает, что вы должны знать, какие IP-адреса посылают электронную почту через ваш домен, где у вас проблемы с доставкой почты или аутентификацией, а также идентифицировать и отвечать на любую потенциальную попытку подделки или вредоносный сервер, проводящий фишинговую кампанию от вашего имени. Чем больше вы будете контролировать свой домен, тем лучше вы поймете это. И, следовательно, чем лучше вы сможете обезопасить свою электронную почту, свои данные и свой бренд.

Почему мониторинг ДМАРК так важен

Выявление новых почтовых источников
Когда вы следите за каналами электронной почты, вы не просто проверяете, все ли в порядке. Вы также будете искать новые IP-адреса, отправляющие электронную почту с вашего домена. Ваша организация может так часто менять своих партнеров или сторонних поставщиков, что их IP-адреса могут стать авторизованными для отправки электронной почты от вашего имени. Этот новый источник отправки только один из ваших новых поставщиков, или это кто-то пытается выдать себя за ваш бренд? Если вы будете регулярно анализировать свои отчеты, у вас будет определенный ответ на этот вопрос.

PowerDMARC позволяет просматривать отчеты DMARC в соответствии с каждым источником отправки для вашего домена.

Понимание новых тенденций злоупотребления доменом
Как я уже говорил, злоумышленники всегда находят новые способы выдавать себя за бренды и обманывать людей, чтобы те давали им данные и деньги. Но если вы будете просматривать отчеты DMARC только раз в пару месяцев, вы не заметите никаких признаков подделки. Если вы не будете регулярно следить за почтовым трафиком в вашем домене, вы не заметите тенденций или закономерностей в подозрительной деятельности, и когда вы попадете под атаку подделки, вы будете так же невежественны, как и люди, на которых нацелено электронное письмо. И поверьте мне, это никогда не будет хорошей идеей для вашего бренда.

Поиск и занесение в черный список вредоносных IP-адресов
Недостаточно просто найти того, кто именно пытается злоупотребить вашим доменом, нужно закрыть их как можно скорее. Когда вы знаете о ваших источниках отправки, гораздо проще определить злонамеренный IP, и как только вы его найдете, вы можете сообщить об этом IP их хостинг-провайдеру и занести их в черный список. Таким образом, вы навсегда устраняете эту специфическую угрозу и избегаете атак подделки.

С помощью Power Take Down вы найдете местоположение вредоносного IP-адреса, их историю злоупотреблений и попросите их убрать.

Контроль за доставкой
Даже если вы были осторожны, чтобы довести DMARC до 100-процентного соблюдения, не влияя на скорость доставки электронной почты, важно постоянно обеспечивать стабильно высокую доставляемость. В конце концов, какова польза от всей этой защиты электронной почты, если ни одно из писем не доходит до адресата? Отслеживая отчеты по электронной почте, вы можете увидеть, какие из них прошли, не прошли или не прошли в соответствии с DMARC, и обнаружить источник проблемы. Без мониторинга, было бы невозможно узнать, если ваша электронная почта доставляется, не говоря уже об устранении проблемы.

PowerDMARC дает вам возможность просматривать отчеты , основываясь на их статусе DMARC, чтобы вы могли мгновенно определить, какие из них не прошли.

 

Наша ультрасовременная платформа предлагает круглосуточный мониторинг домена и даже предоставляет вам специальную команду реагирования безопасности, которая может управлять брешью в безопасности для вас. Узнайте больше о расширенной поддержке PowerDMARC.

На первый взгляд, пакет Microsoft Office 365 кажется довольно... милым, да? Вы не только получаете целый набор производительных приложений, "облачное" хранилище и почтовую службу, но и защищаетесь от спама с помощью собственных решений Microsoft по защите электронной почты. Неудивительно, что это наиболее широко распространенное решение для корпоративной электронной почты с долей рынка 54% и более чем 155 миллионами активных пользователей. Вы, вероятно, тоже один из них.

Но если компания, занимающаяся кибербезопасностью, пишет в блоге об Office 365, то должно быть что-то еще, верно? Ну, да. Есть. Итак, давайте поговорим о том, в чем именно проблема с вариантами безопасности Office 365, и почему вам действительно нужно знать об этом.

В чем безопасность Microsoft Office 365 хороша

Прежде чем мы поговорим о проблемах с этим, давайте сначала быстро уберем это с дороги: Расширенная защита от угроз Microsoft Office 365 Advanced Threat Protection (как это ни странно) достаточно эффективна для базовой защиты электронной почты. Она сможет предотвратить проникновение спама, вредоносных программ и вирусов в ваш почтовый ящик.

Этого достаточно, если вы ищете только базовую защиту от спама. Но в этом и проблема: спам низкого уровня, как правило, не представляет наибольшей угрозы. Большинство провайдеров электронной почты предлагают некую базовую защиту, блокируя электронную почту от подозрительных источников. Настоящая угроза, которая может заставить вашу организацию потерять деньги, данные и бренд, - этописьма, тщательно разработанные таким образом, чтобы вы не понимали, что они фальшивые.

Это когда ты попадаешь на территорию серьезных киберпреступлений.

От чего Microsoft Office 365 не может вас защитить.

Решение для обеспечения безопасности Microsoft Office 365 работает подобно антиспамовому фильтру, используя алгоритмы определения схожести электронной почты с другими спамовыми или фишинговыми письмами. Но что происходит, когда вы подвергаетесь гораздо более изощренной атаке с помощью социальной инженерии или нацелены на конкретного сотрудника или группу сотрудников?

Это не твои обычные спамовые письма, разосланные десяткам тысяч людей одновременно. Business Email Compromise (BEC) и Vendor Email Compromise (VEC) - это примеры того, как злоумышленники тщательно выбирают цель, узнают больше информации о своей организации, шпионяя за своей электронной почтой, а в стратегически важной точке отправляют фальшивые счета или запросы по электронной почте, просят пересылать деньги или делиться данными.

Эта тактика, широко известная как "ловля рыбы копьем", создает впечатление, что электронная почта приходит от кого-то из вашей организации, или от доверенного партнера или поставщика. Даже при тщательной проверке эти письма могут выглядеть очень реалистично и практически невозможно обнаружить, даже для опытных экспертов по кибербезопасности.

Если злоумышленник притворяется вашим начальником или генеральным директором вашей организации и посылает вам электронное сообщение, вряд ли вы будете проверять, выглядит ли это сообщение подлинным или нет. Именно это и делает мошенничество BEC и генерального директора настолько опасным. Office 365 не сможет защитить вас от такого рода атак, поскольку они якобы исходят от реального человека, и алгоритмы не будут рассматривать их как спам.

Как можно обезопасить офис 365 от BEC и Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance (DMARC) - протокол безопасности электронной почты, использующий информацию, предоставленную владельцем домена, для защиты получателей от поддельной электронной почты. Когда вы внедряете DMARC на домене вашей организации, принимающие серверы будут проверять каждую электронную почту, приходящую с вашего домена, на соответствие записям DNS, которые вы опубликовали.

Но если Office 365 ATP не смог предотвратить направленные атаки спуфинга, как это делает DMARC?

Ну, DMARC функционирует совсем по-другому, чем анти-спам фильтр. В то время как спам-фильтры проверяют входящую почту, входящую в ваш почтовый ящик, DMARC аутентифицирует исходящую почту, отправленную доменом вашей организации. Это означает, что если кто-то пытается выдать себя за вашу организацию и посылает вам фишинговые письма, до тех пор, пока вы работаете с DMARC, эти письма будут сброшены в папку со спамом или полностью заблокированы.

И вот еще что - это еще и значит, что если бы киберпреступник использовал ваш доверенный бренд для отправки фишинговых электронных писем, даже вашим клиентам не пришлось бы иметь с ними дело. DMARC на самом деле тоже помогает защитить ваш бизнес.

Но есть еще кое-что: Office 365 на самом деле не предоставляет вашей организации никакой информации о фишинговых атаках, он просто блокирует спам в электронной почте. Но если вы хотите должным образом защитить свой домен, вам нужно точно знать, кто или что пытается выдать себя за ваш бренд, и принять немедленные меры. DMARC предоставляет эти данные, включая IP-адреса злоумышленников-отправителей, а также количество отправляемых ими электронных писем. PowerDMARC выводит эти данные на новый уровень с помощью усовершенствованной аналитики DMARC прямо на Вашей панели инструментов.

Узнайте больше о том, что PowerDMARC может сделать для вашего бренда.