Сообщения

Подделка электронной почты является растущей проблемой для безопасности организации. Подделка происходит, когда хакер посылает электронное сообщение, которое, кажется, было отправлено с доверенного источника/домена. Подделка электронной почты не является новой концепцией. Определяемая как "подделка заголовка почтового адреса для того, чтобы сообщение выглядело как отправленное от кого-то или откуда-то, отличного от фактического источника", эта подделка уже несколько десятилетий беспокоит бренды. Всякий раз, когда электронное сообщение отправляется, адрес From не отображает, с какого сервера на самом деле было отправлено письмо, а показывает, с какого домена оно было введено в процессе создания адреса, тем самым не вызывая подозрений у получателей электронной почты.

Учитывая объем данных, проходящих сегодня через почтовые серверы, неудивительно, что спуфинг является проблемой для бизнеса. В конце 2020 г. мы обнаружили, что число фишинговых инцидентов возросло на ошеломляющие 220% по сравнению со средним годовым показателем в разгар глобальных пандемических страхов... Поскольку не все атаки спуфинга проводятся в больших масштабах, фактическое число может быть гораздо больше. Сейчас 2021 год, и с каждым годом проблема, похоже, только усугубляется. Именно поэтому бренды используют защищенные протоколы для аутентификации своей электронной почты и держатся подальше от злонамеренных намерений злоумышленников.

Подделка электронной почты: Что это и как это работает?

Электронная подделка используется в фишинговых атаках, чтобы обманом заставить пользователей подумать, что сообщение пришло от человека или организации, которую они либо знают, либо которой могут доверять. Злоумышленник использует атаку с использованием подделки, чтобы заставить получателей подумать, что сообщение пришло не от того, кого они знают или кому могут доверять. Это позволяет злоумышленникам навредить вам, не позволяя вам отследить их. Если вы видите сообщение от IRS о том, что они отправили ваш возврат денег на другой банковский счет, это может быть атакой с использованием подделки. Фишинговые атаки могут также осуществляться с помощью электронной почты, которая представляет собой мошенническую попытку получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты (PIN-коды), часто в злонамеренных целях. Этот термин происходит от "ловли рыбы" для жертвы, делая вид, что ей можно доверять.

В SMTP, когда исходящим сообщениям назначается адрес отправителя клиентским приложением; серверы исходящей почты не имеют возможности сказать, является ли адрес отправителя легитимным или поддельным. Следовательно, подмена адреса электронной почты возможна, потому что почтовая система, используемая для представления почтовых адресов, не предоставляет исходящим серверам способа проверить легитимность адреса отправителя. Вот почему крупные игроки на рынке выбирают такие протоколы, как SPF, DKIM и DMARC для авторизации своих законных адресов электронной почты, и минимизации атак на выдачу себя за другое лицо.

Разрушение анатомии атаки по электронной почте.

Каждый почтовый клиент использует специальный интерфейс прикладной программы (API) для отправки электронной почты. Некоторые приложения позволяют пользователям настраивать адрес отправителя исходящего сообщения из выпадающего меню, содержащего адреса электронной почты. Однако эта возможность также может быть вызвана с помощью скриптов, написанных на любом языке. Каждое открытое почтовое сообщение имеет адрес отправителя, который отображает адрес почтового приложения или службы пользователя, создавшего сообщение. Переконфигурировав приложение или службу, злоумышленник может отправить электронное сообщение от имени любого лица.

Скажем так, теперь можно отправлять тысячи фальшивых сообщений с подлинного почтового домена! Более того, чтобы использовать этот скрипт, не обязательно быть экспертом в программировании. Угрожающие актеры могут редактировать код в соответствии со своими предпочтениями и начинать отправку сообщения, используя почтовый домен другого отправителя. Именно так и происходит атака почтовой подделки.

Подделка электронной почты как вектор выкупа

Подмена электронной почты прокладывает путь для распространения вредоносных программ и выкупа. Если вы не знаете, что такое программы-вымогатели, то это вредоносная программа, которая постоянно блокирует доступ к вашим конфиденциальным данным или системе и требует сумму денег (выкуп) в обмен на повторную расшифровку ваших данных. Атаки с целью получения выкупа заставляют организации и частных лиц терять тонны денег каждый год и приводят к огромным утечкам данных.

DMARC и почтовая аутентификация также выступает в качестве первой линии защиты от выкупа, защищая ваш домен от злонамеренных намерений поддельщиков и пародистов.

Угрозы для малого, среднего и крупного бизнеса

Идентификация бренда жизненно важна для успеха бизнеса. Клиентов привлекают узнаваемые бренды, и они полагаются на их последовательность. Однако киберпреступники используют все, что в их силах, чтобы воспользоваться этим доверием, подвергая риску безопасность клиентов при использовании фишинговых электронных писем, вредоносных программ и подделок в электронной почте. В среднем организация теряет от 20 до 70 миллионов долларов в год из-за мошенничества с электронной почтой. Важно отметить, что спуфинг может быть связан с нарушением прав на торговую марку и другую интеллектуальную собственность, нанося значительный ущерб репутации и доверию компании, двумя следующими способами:

  • Ваши партнеры или уважаемые клиенты могут открыть поддельное электронное письмо и в конечном итоге скомпрометировать свои конфиденциальные данные. Киберпреступники могут внедрить в свою систему программы выкупа, ведущие к финансовым потерям, посредством поддельных электронных писем, выдающих себя за вас. Поэтому в следующий раз они могут не захотеть открывать даже ваши законные электронные письма, что заставит их потерять веру в ваш бренд.
  • Серверы-получатели электронной почты могут отмечать вашу законную почту как спам и помещать ее в папку нежелательной почты из-за дефляции репутации сервера, тем самым существенно влияя на скорость доставки почты.

В любом случае, безо всяких сомнений, ваш бренд, обращенный к клиенту, будет на получающей стороне всех осложнений. Несмотря на усилия ИТ-специалистов, 72% всех кибератак начинаются с вредоносной электронной почты, а 70% всех утечек данных связаны с тактикой социальной инженерии для подделки доменов компании, что делает проверку подлинности электронной почты, такую как DMARC, важнейшим приоритетом.

DMARC: Ваше универсальное решение против подделки электронной почты.

Domain-Based Message Authentication, Reporting and Conformance(DMARC) - это протокол аутентификации электронной почты, который при правильной реализации может значительно минимизировать почтовую подделку, BEC и атаки подражания. DMARC работает в унисон с двумя стандартными методами аутентификации - SPF и DKIM, для аутентификации исходящих сообщений, обеспечивая способ указания принимающим серверам, как они должны реагировать на сообщения электронной почты, не прошедшие проверку подлинности.

Узнайте больше о том , что такое DMARC?

Если вы хотите защитить свой домен от злонамеренных намерений поддельщиков, первым шагом будет правильная реализация DMARC. Но прежде чем вы это сделаете, вам необходимо настроить SPF и DKIM для вашего домена. Бесплатные генераторы записей PowerDMARC SPF и DKIM могут помочь вам в создании этих записей, которые будут опубликованы в вашей DNS, одним щелчком мыши. После успешной настройки этих протоколов, выполните следующие шаги для реализации DMARC:

  • Генерируйте безошибочную запись DMARC, используя свободный генератор записи DMARC от PowerDMARC
  • Публикация записи в DNS вашего домена
  • Постепенно переходите к политике применения DMARC p=reject.
  • Отслеживайте экосистему электронной почты и получайте подробные отчеты об агрегате аутентификации и криминалистике (RUA/RUF) с помощью нашего инструмента анализатора DMARC.

Ограничения, которые необходимо преодолеть при достижении целей DMARC.

Вы опубликовали безошибочную DMARC-запись и перешли к политике правоприменения, и все же сталкиваетесь с проблемами при доставке электронной почты? Проблема может быть намного сложнее, чем вы думаете. Если вы еще не знали, то ваш протокол SPF-аутентификации имеет ограничение на 10 DNS-поисков. Однако если вы используете поставщиков услуг электронной почты на базе облака и различных сторонних производителей, вы легко можете превысить этот предел. Как только вы это делаете, SPF нарушает и даже легитимная электронная почта не проходит аутентификацию, что приводит к тому, что ваша электронная почта попадает в папку нежелательной почты или вообще не доставляется.

По мере того, как ваши SPF-записи становятся недействительными из-за слишком большого количества DNS-запросов, ваш домен снова становится уязвимым для атак почтовой подделки и BEC. Следовательно, для обеспечения возможности доставки электронной почты необходимо оставаться в пределах лимита SPF 10 поиска. Вот почему мы рекомендуем PowerSPF, ваш автоматический SPF flatenner, который сокращает вашу SPF запись до одного включающего утверждения, отрицая избыточные и вложенные IP адреса. Мы также проводим периодические проверки для отслеживания изменений, вносимых вашими поставщиками услуг на их соответствующие IP-адреса, гарантируя, что ваша запись в SPF всегда актуальна.

PowerDMARC собирает ряд протоколов аутентификации электронной почты, таких как SPF, DKIM, DMARC, MTA-STS, TLS-RPT и BIMI, чтобы придать вашему домену репутацию и повысить его доступность. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC.

Знание того, как внедрить DMARC, имеет решающее значение для роста, репутации и безопасности организации.

Очень часто владельцы доменов задают вопрос: "Почему мои письма попадают в папку нежелательной почты, а не в папку входящих сообщений получателей?". Теперь важно отметить, что основная причина попадания писем в папку нежелательной почты никогда не бывает однонаправленной, а может быть вызвана различными причинами, начиная от простых побуждений, таких как плохо написанное письмо, до более сложных причин, например, если ваше доменное имя ранее использовалось для спама. В любом из этих случаев попадание ваших писем в папку спама резко ухудшает показатель доставляемости писем и репутацию домена. 

Если вы хотите быстро решить это препятствие все, обеспечивая при этом, что ваша электронная почта всегда доходит до назначенных мест назначения в будущем, вы пришли в нужное место. Не блуждая вокруг да около, давайте сразу перейдем к решению для предотвращения того, чтобы ваша электронная почта не была помечена как спам: выбирайте решения для аутентификации электронной почты от надежного поставщика услуг уже сегодня!

Как аутентификация электронной почты улучшает ее доступность?

Помните, что речь идет о повышении репутации вашего домена и обеспечении того, чтобы ваш домен не использовался для осуществления вредоносных действий, таких как спуфинг или фишинговые атаки и BEC. Именно это и делает протокол аутентификации электронной почты, такой как DMARC. Аутентификация, отчетность и соответствие сообщений на основе домена (DMARC) - это рекомендованный промышленностью стандарт аутентификации электронной почты, который использует SPF и DKIM для проверки подлинности сообщений электронной почты, отправленных с вашего домена. DMARC существует в DNS вашего домена в виде записи DNS TXT, указывающей принимающим серверам, как они должны относиться к сообщениям электронной почты, не прошедшим проверку подлинности (вероятные поддельные/фишинговые сообщения, отправленные субъектами угроз, использующими ваше доменное имя).

Однако, это не так просто, и кажется, что так и есть. Простая публикация записи DMARC не защитит вас от почтового мошенничества, скорее она может ухудшить ситуацию в случае, если вы неправильно настроили протоколы аутентификации. Для правильной реализации DMARC вы должны настроить SPF и DKIM для вашего домена с правильным синтаксисом и режимом политики. Более того, только уровень внедрения политики DMARC (p=reject/quarantine) может адекватно защитить ваш домен от BEC и подделки.

Помня обо всем этом, в конечном счете, с DMARC вы можете наблюдать более чем 10-процентное увеличение скорости доставки электронной почты и заметное снижение количества писем, попадающих в папку "спам".

Как правильно настроить DMARC, чтобы он перестал быть помеченным как спам?

Вы можете выполнить следующие шаги для правильной настройки DMARC для вашего домена:

  • Запишите все авторизованные источники отправки, которые могут отправлять электронную почту от имени вашего домена.
  • Установите SPF для вашего домена совершенно бесплатно с помощью бесплатного генератора SPF-записей PowerDMARC.
  • Настройте DKIM для вашего домена с помощью бесплатного генератора записи DKIM от PowerDMARC.
  • Настройте DMARC для вашего домена с помощью бесплатного генератора записей DMARC PowerDMARC.
  • Ищите и проверяйте свои записи.
  • Отслеживайте результаты аутентификации и электронный поток с помощью автоматически генерируемых и легких для понимания отчетов DMARC агрегированных и криминалистических исследований с помощью нашего инструмента анализатора DMARC, так что вы можете в кратчайшие сроки перейти от политики "ни одной" к внедрению DMARC!

Вы можете найти все генераторы записей в инструментарии PowerDMARC

Дополнительные рекомендации по предотвращению попадания писем в папку нежелательной почты

Держитесь под жестким лимитом SPF

Возможно, вы не знаете об этом, но аутентификация SPF имеет ограничение на поиск в DNS, равное 10. Превышение этого лимита делает вашу запись SPF недействительной, что приводит к сбою SPF и даже легитимные письма не проходят проверку подлинности. В таких случаях возвращается результат SPF permerror, если вы включили мониторинг DMARC для своего домена. Таким образом, соблюдение ограничения SPF 10 DNS Lookup Limit является обязательным условием для того, чтобы ваши письма доходили до почтовых ящиков получателей и не попадали в папку нежелательной почты.

Сообщить об оскорбительных IP-адресах

Составление черных списков неправомерных IP-адресов, использующих ваше доменное имя для совершения мошеннических действий, может стать важным шагом на пути к обеспечению того, чтобы подобные инциденты не происходили в будущем. Наш анализатор DMARC может помочь вам сообщать о вредоносных адресах со всего мира в режиме реального времени, чтобы убедиться, что они больше не смогут использовать ваш домен для мошеннических действий!

Получить 100% соответствие DMARC

Приведите электронные письма, отправленные через ваш домен, в соответствие со стандартами аутентификации SPF и DKIM, чтобы получить 100% соответствие DMARC. Это значительно улучшит репутацию ваших отправителей со временем и минимизирует вероятность того, что ваши письма будут отмечены как спам, тем самым минимизируя вероятность того, что ваши письма попадут в папку нежелательной почты.

Зарегистрируйтесь в PowerDMARC сегодня, чтобы получить бесплатную DMARC и сделайте первый шаг к тому, чтобы предотвратить попадание вашей электронной почты в папку нежелательной почты!

Электронная почта служит важнейшим каналом для привлечения клиентов и коммуникации с ними в сфере B2B, но она также является одним из самых распространенных каналов для кибератак и мошенничества с использованием электронной почты. Киберпреступники постоянно совершенствуют свои атаки, чтобы похитить больше информации и финансовых активов. В то время как организации продолжают сопротивляться, принимая более жесткие меры безопасности, киберпреступники должны постоянно совершенствовать свою тактику и улучшать методы фишинга и подделки.

В 2021 году исследователи безопасности со всего мира обнаружили резкий рост использования фишинговых атак на основе машинного обучения (ML) и искусственного интеллекта (AI), которые остаются незамеченными традиционными решениями для защиты электронной почты. Основная цель этих атак - манипулировать поведением человека и обманом заставить его совершить несанкционированные действия - например, перевести деньги на счета мошенников.

Угроза почтовых атак и почтового мошенничества постоянно развивается, но не оставайтесь в стороне. Знайте о тенденциях почтового мошенничества, которые произойдут в ближайшие годы с точки зрения тактики, инструментов и вредоносных программ мошенников. В этом посте блога я покажу вам, как киберпреступники разрабатывают свою тактику, и объясню, как ваш бизнес может предотвратить такие атаки по электронной почте.

Типы мошенничества с электронной почтой, остерегайтесь в 2021 г.

1. Компромисс по деловой почте (BEC)

COVID-19 заставил организации внедрять среды удаленной работы и переходить на виртуальное общение между сотрудниками, партнерами и клиентами. Хотя у этого есть несколько преимуществ, которые можно перечислить, наиболее очевидным недостатком является тревожный рост числа BEC за последний год. BEC - это более широкий термин, используемый для обозначения атак мошенничества с использованием электронной почты, таких как подмена электронной почты и фишинг.

Общая идея заключается в том, что киберзлоумышленник использует ваше доменное имя для отправки электронных писем вашим партнерам, клиентам или сотрудникам, пытаясь украсть корпоративные учетные данные, чтобы получить доступ к конфиденциальным активам или инициировать денежные переводы. За последний год BEC затронула более 70% организаций и привела к потере активов компаний на миллиарды долларов.

2. Фишинговые атаки на электронную почту

За последние несколько лет фишинговые атаки по электронной почте значительно эволюционировали, хотя мотив остался прежним. Это средство манипулирования вашими доверенными партнерами, сотрудниками и клиентами с целью заставить их перейти по вредоносным ссылкам, заключенным в электронном письме, которое кажется отправленным от вас, чтобы инициировать установку вредоносного ПО или кражу учетных данных. Развитые мошенники посылают фишинговые электронные письма, которые трудно обнаружить. От написания безупречных тематических строк и безошибочного контента до создания поддельных целевых страниц с высокой степенью точности, отследить их действия вручную становится все сложнее в 2021 году.

3. Man-In-The-Middle

Прошли те дни, когда злоумышленники рассылали плохо написанные электронные письма, которые даже непрофессионал мог опознать как мошеннические. В наши дни злоумышленники используют проблемы безопасности SMTP, такие как использование оппортунистического шифрования в почтовых транзакциях между двумя сообщающимися почтовыми серверами, путем подслушивания разговора после успешного отката защищенного соединения на незашифрованное. В 2021 году все большую популярность приобретают MITM-атаки, такие как понижение рейтинга SMTP и подмена DNS.

4. генеральный директор Мошенничество

Под мошенничеством со стороны руководителей понимаются схемы, направленные на высокопоставленных руководителей с целью получения доступа к конфиденциальной информации. Злоумышленники делают это, взяв личные данные реальных людей, таких как генеральные или финансовые директора, и посылая послание людям на более низких уровнях в организации, партнерам и клиентам, обманом заставив их выдать конфиденциальную информацию. Этот тип атак также называется компромиссом в отношении деловой почты или китобойным промыслом. В деловой обстановке некоторые злоумышленники пытаются создать более правдоподобную электронную почту, выдавая себя за лиц, принимающих решения в организации. Это позволяет им запрашивать легкие денежные переводы или конфиденциальную информацию о компании.

5. Приманки для вакцины КОВИД-19

Исследователи в области безопасности обнародовали информацию о том, что хакеры до сих пор пытаются извлечь выгоду из опасений, связанных с пандемией КОВИД-19. Недавние исследования пролили свет на умонастроения киберпреступников, выявив постоянный интерес к состоянию паники вокруг пандемии COVID-19 и измеримый всплеск атак фишинга и компрометации деловой почты (BEC), направленных против лидеров компаний. Средством для совершения этих атак является фальшивая вакцинация против COVID-19, которая мгновенно вызывает интерес у получателей электронной почты.

Как повысить безопасность электронной почты?

  • Настройте свой домен с помощью почтовых стандартов аутентификации, таких как SPF, DKIM и DMARC.
  • Переход от мониторинга DMARC к обеспечению соблюдения DMARC для получения максимальной защиты от BEC, мошенничества генеральных директоров и эволюционирующих фишинговых атак.
  • Последовательно контролировать электронный поток и результаты аутентификации время от времени
  • Сделайте шифрование обязательным в SMTP с MTA-STS для смягчения MITM-атак
  • Получать регулярные уведомления о проблемах с доставкой электронной почты с подробной информацией об их первопричинах с помощью SMTP TLS отчетов (TLS-RPT)
  • Mitigate SPF permerror путем постоянного нахождения в пределах 10 лимитов DNS поиска
  • Помогите вашим получателям визуально идентифицировать ваш бренд в своих почтовых ящиках с помощью BIMI

PowerDMARC - это ваша единая SaaS-платформа для аутентификации электронной почты, которая объединяет все протоколы аутентификации электронной почты, такие как SPF, DKIM, MTA-STS, TLS-RPT и BIMI на одном стекле. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC!

Хорошо, вы только что прошли весь процесс настройки DMARC для вашего домена. Вы опубликовали свои записи SPF, DKIM и DMARC, вы проанализировали все ваши отчеты, исправили проблемы с доставкой, подняли ваш уровень правоприменения с p=none до карантина и, наконец, отклонили. Официально вы на 100 % усилены DMARC. Поздравляю! Теперь только ваша электронная почта доходит до почтовых ящиков людей. Никто не будет выдавать себя за ваш бренд, если вы сможете помочь.

Так вот оно что, да? Ваш домен защищен, и мы все можем вернуться домой счастливыми, зная, что ваша электронная почта будет в безопасности. Правда...?

Ну, не совсем. DMARC - это что-то вроде упражнений и диеты: вы делаете это некоторое время, теряете вес и получаете больной пресс, и все идет отлично. Но если вы остановитесь, все те достижения, которые вы только что получили, постепенно уменьшатся, и риск спуфинга начнет ползти обратно. Но не психуй! Как и с диетой и физическими упражнениями, привести себя в хорошую физическую форму (т.е. добраться до 100% соблюдения) - самая трудная часть. После того, как вы это сделали, вы просто должны поддерживать его на том же уровне, что гораздо проще.

Ладно, хватит аналогов, давайте перейдем к делу. Если вы только что внедрили и навязали DMARC на вашем домене, каков следующий шаг? Как вы продолжаете обеспечивать безопасность вашего домена и каналов электронной почты?

Что делать после внедрения DMARC?

Причина, по которой защита электронной почты не просто заканчивается после того, как вы достигнете 100% соблюдения, заключается в том, что шаблоны атак, фишинговые махинации и источники отправки всегда меняются. Популярная тенденция в почтовом мошенничестве часто даже не длится дольше пары месяцев. Вспомните атаки с целью получения выкупа WannaCry в 2018 году, или что-то вроде того, что произошло недавно, в начале 2020 года, когда было совершено фишинговое мошенничество с использованием коронавируса ВОЗ. Ты ведь нечасто видишь таких в дикой природе, правда?

Киберпреступники постоянно меняют свою тактику, а источники вредоносных рассылок постоянно меняются и множатся, и с этим мало что поделаешь. Что вы можете сделать, так это подготовить свой бренд к любой возможной кибератаке, которая может на вас напасть. И путь к этому лежит через мониторинг и видимость DMARC.

Даже после того, как вас принуждают, вы все равно должны полностью контролировать свои каналы электронной почты. Это означает, что вы должны знать, какие IP-адреса посылают электронную почту через ваш домен, где у вас проблемы с доставкой почты или аутентификацией, а также идентифицировать и отвечать на любую потенциальную попытку подделки или вредоносный сервер, проводящий фишинговую кампанию от вашего имени. Чем больше вы будете контролировать свой домен, тем лучше вы поймете это. И, следовательно, чем лучше вы сможете обезопасить свою электронную почту, свои данные и свой бренд.

Почему мониторинг ДМАРК так важен

Выявление новых почтовых источников
Когда вы следите за каналами электронной почты, вы не просто проверяете, все ли в порядке. Вы также будете искать новые IP-адреса, отправляющие электронную почту с вашего домена. Ваша организация может так часто менять своих партнеров или сторонних поставщиков, что их IP-адреса могут стать авторизованными для отправки электронной почты от вашего имени. Этот новый источник отправки только один из ваших новых поставщиков, или это кто-то пытается выдать себя за ваш бренд? Если вы будете регулярно анализировать свои отчеты, у вас будет определенный ответ на этот вопрос.

PowerDMARC позволяет просматривать отчеты DMARC в соответствии с каждым источником отправки для вашего домена.

Понимание новых тенденций злоупотребления доменом
Как я уже говорил, злоумышленники всегда находят новые способы выдавать себя за бренды и обманывать людей, чтобы те давали им данные и деньги. Но если вы будете просматривать отчеты DMARC только раз в пару месяцев, вы не заметите никаких признаков подделки. Если вы не будете регулярно следить за почтовым трафиком в вашем домене, вы не заметите тенденций или закономерностей в подозрительной деятельности, и когда вы попадете под атаку подделки, вы будете так же невежественны, как и люди, на которых нацелено электронное письмо. И поверьте мне, это никогда не будет хорошей идеей для вашего бренда.

Поиск и занесение в черный список вредоносных IP-адресов
Недостаточно просто найти того, кто именно пытается злоупотребить вашим доменом, нужно закрыть их как можно скорее. Когда вы знаете о ваших источниках отправки, гораздо проще определить злонамеренный IP, и как только вы его найдете, вы можете сообщить об этом IP их хостинг-провайдеру и занести их в черный список. Таким образом, вы навсегда устраняете эту специфическую угрозу и избегаете атак подделки.

С помощью Power Take Down вы найдете местоположение вредоносного IP-адреса, их историю злоупотреблений и попросите их убрать.

Контроль за доставкой
Даже если вы были осторожны, чтобы довести DMARC до 100-процентного соблюдения, не влияя на скорость доставки электронной почты, важно постоянно обеспечивать стабильно высокую доставляемость. В конце концов, какова польза от всей этой защиты электронной почты, если ни одно из писем не доходит до адресата? Отслеживая отчеты по электронной почте, вы можете увидеть, какие из них прошли, не прошли или не прошли в соответствии с DMARC, и обнаружить источник проблемы. Без мониторинга, было бы невозможно узнать, если ваша электронная почта доставляется, не говоря уже об устранении проблемы.

PowerDMARC дает вам возможность просматривать отчеты , основываясь на их статусе DMARC, чтобы вы могли мгновенно определить, какие из них не прошли.

 

Наша ультрасовременная платформа предлагает круглосуточный мониторинг домена и даже предоставляет вам специальную команду реагирования безопасности, которая может управлять брешью в безопасности для вас. Узнайте больше о расширенной поддержке PowerDMARC.

На первый взгляд, пакет Microsoft Office 365 кажется довольно... милым, да? Вы не только получаете целый набор производительных приложений, "облачное" хранилище и почтовую службу, но и защищаетесь от спама с помощью собственных решений Microsoft по защите электронной почты. Неудивительно, что это наиболее широко распространенное решение для корпоративной электронной почты с долей рынка 54% и более чем 155 миллионами активных пользователей. Вы, вероятно, тоже один из них.

Но если компания, занимающаяся кибербезопасностью, пишет в блоге об Office 365, то должно быть что-то еще, верно? Ну, да. Есть. Итак, давайте поговорим о том, в чем именно проблема с вариантами безопасности Office 365, и почему вам действительно нужно знать об этом.

В чем безопасность Microsoft Office 365 хороша

Прежде чем мы поговорим о проблемах с этим, давайте сначала быстро уберем это с дороги: Расширенная защита от угроз Microsoft Office 365 Advanced Threat Protection (как это ни странно) достаточно эффективна для базовой защиты электронной почты. Она сможет предотвратить проникновение спама, вредоносных программ и вирусов в ваш почтовый ящик.

Этого достаточно, если вы ищете только базовую защиту от спама. Но в этом и проблема: спам низкого уровня, как правило, не представляет наибольшей угрозы. Большинство провайдеров электронной почты предлагают некую базовую защиту, блокируя электронную почту от подозрительных источников. Настоящая угроза, которая может заставить вашу организацию потерять деньги, данные и бренд, - этописьма, тщательно разработанные таким образом, чтобы вы не понимали, что они фальшивые.

Это когда ты попадаешь на территорию серьезных киберпреступлений.

От чего Microsoft Office 365 не может вас защитить.

Решение для обеспечения безопасности Microsoft Office 365 работает подобно антиспамовому фильтру, используя алгоритмы определения схожести электронной почты с другими спамовыми или фишинговыми письмами. Но что происходит, когда вы подвергаетесь гораздо более изощренной атаке с помощью социальной инженерии или нацелены на конкретного сотрудника или группу сотрудников?

Это не твои обычные спамовые письма, разосланные десяткам тысяч людей одновременно. Business Email Compromise (BEC) и Vendor Email Compromise (VEC) - это примеры того, как злоумышленники тщательно выбирают цель, узнают больше информации о своей организации, шпионяя за своей электронной почтой, а в стратегически важной точке отправляют фальшивые счета или запросы по электронной почте, просят пересылать деньги или делиться данными.

Эта тактика, широко известная как "ловля рыбы копьем", создает впечатление, что электронная почта приходит от кого-то из вашей организации, или от доверенного партнера или поставщика. Даже при тщательной проверке эти письма могут выглядеть очень реалистично и практически невозможно обнаружить, даже для опытных экспертов по кибербезопасности.

Если злоумышленник притворяется вашим начальником или генеральным директором вашей организации и посылает вам электронное сообщение, вряд ли вы будете проверять, выглядит ли это сообщение подлинным или нет. Именно это и делает мошенничество BEC и генерального директора настолько опасным. Office 365 не сможет защитить вас от такого рода атак, поскольку они якобы исходят от реального человека, и алгоритмы не будут рассматривать их как спам.

Как можно обезопасить офис 365 от BEC и Spear Phishing?

Domain-based Message Authentication, Reporting & Conformance (DMARC) - протокол безопасности электронной почты, использующий информацию, предоставленную владельцем домена, для защиты получателей от поддельной электронной почты. Когда вы внедряете DMARC на домене вашей организации, принимающие серверы будут проверять каждую электронную почту, приходящую с вашего домена, на соответствие записям DNS, которые вы опубликовали.

Но если Office 365 ATP не смог предотвратить направленные атаки спуфинга, как это делает DMARC?

Ну, DMARC функционирует совсем по-другому, чем анти-спам фильтр. В то время как спам-фильтры проверяют входящую почту, входящую в ваш почтовый ящик, DMARC аутентифицирует исходящую почту, отправленную доменом вашей организации. Это означает, что если кто-то пытается выдать себя за вашу организацию и посылает вам фишинговые письма, до тех пор, пока вы работаете с DMARC, эти письма будут сброшены в папку со спамом или полностью заблокированы.

И вот еще что - это еще и значит, что если бы киберпреступник использовал ваш доверенный бренд для отправки фишинговых электронных писем, даже вашим клиентам не пришлось бы иметь с ними дело. DMARC на самом деле тоже помогает защитить ваш бизнес.

Но есть еще кое-что: Office 365 на самом деле не предоставляет вашей организации никакой информации о фишинговых атаках, он просто блокирует спам в электронной почте. Но если вы хотите должным образом защитить свой домен, вам нужно точно знать, кто или что пытается выдать себя за ваш бренд, и принять немедленные меры. DMARC предоставляет эти данные, включая IP-адреса злоумышленников-отправителей, а также количество отправляемых ими электронных писем. PowerDMARC выводит эти данные на новый уровень с помощью усовершенствованной аналитики DMARC прямо на Вашей панели инструментов.

Узнайте больше о том, что PowerDMARC может сделать для вашего бренда.