Сообщения

Человеческая природа такова, что если какой-то инцидент не затрагивает нас лично, мы редко принимаем какие-либо меры предосторожности против него. Но если это касается атак на подделку электронной почты, это может обойтись вам дороже, чем вы думаете! Каждый год атаки с подменой электронной почты обходятся предприятиям в миллиарды и оказывают долгосрочное влияние на репутацию и доверие к бренду. Все начинается с того, что владельцы доменов живут в постоянном отрицании надвигающихся киберугроз, пока, наконец, не становятся жертвами очередной атаки. Сегодня мы прощаемся с халатностью, рассказывая вам о 3 простых и удобных для новичков шагах, которые помогут вам раз и навсегда покончить с подделкой электронной почты. Вот что это такое:

Шаг 1: Настройте DMARC

Если вы еще не слышали о нем, DMARC может оказаться для вас святым Граалем, если вы хотите остановить постоянные попытки самозванства на вашем домене. Хотя ни один протокол не является серебряной пулей, вы можете использовать DMARC, чтобы раскрыть его потенциал и свести к минимуму подделку электронной почты.

Чтобы внедрить DMARC в вашей организации:

  • Создайте свою пользовательскую запись DMARC одним щелчком мыши с помощью нашего генератора записей DMARC
  • Скопируйте и вставьте запись в свой DNS
  • Дайте вашему DNS 72 часа на настройку протокола

Шаг 2: Обеспечение соблюдения политики DMARC

Если вы находитесь на начальном этапе пути аутентификации электронной почты, можно установить политику DMARC на "нет". Это позволит вам ознакомиться с тонкостями ваших каналов электронной почты посредством мониторинга, не влияя при этом на доставляемость ваших писем. Однако отсутствие политики не предотвращает подделку электронной почты.

Чтобы получить защиту от злоупотреблений доменами и самозванства, вам необходимо применить политику DMARC карантина или отклонения. Это означает, что при любых обстоятельствах, если письмо, отправленное с вашего домена, не пройдет аутентификацию, т.е. будет отправлено из источника, не соответствующего требованиям, эти мошеннические письма будут либо помещены в папку спама получателя, либо полностью заблокированы.

Для этого вы можете просто изменить критерий "p" в существующей записи DMARC на p=reject с p=none.

Шаг 3: Мониторинг ваших доменов

Третий и последний шаг, который связывает воедино весь процесс внедрения DMARC, - это мониторинг. Мониторинг всех доменов, для которых вы применили решения по аутентификации электронной почты, является ОБЯЗАТЕЛЬНЫМ условием для обеспечения стабильной доставки ваших деловых и маркетинговых писем. Именно поэтому DMARC предоставляет преимущество отправки данных, относящихся к результатам аутентификации электронной почты для конкретного домена, в виде совокупных и криминалистических отчетов DMARC.

Поскольку отчеты в формате XML трудно читать и они выглядят неорганизованными, анализатор отчетов DMARC - это отличная платформа, которая собирает ваши отчеты под одной крышей, в объединенном и всеобъемлющем виде. Вы сможете просматривать и контролировать свои домены, изменять политики и исследовать попытки подмены, и все это на одном стекле.

Приняв эти меры, вы сможете свести к минимуму подмену прямого домена и снова наслаждаться безопасной электронной почтой в вашей организации!

Стандарты аутентификации электронной почты: SPF, DKIM и DMARC - многообещающие стандарты, позволяющие сократить количество попыток подделки электронной почты и улучшить ее доставляемость. Стандарты аутентификации электронной почты позволяют отличить поддельные (фальшивые) электронные письма от законных, но при этом они идут дальше и проверяют личность отправителя, чтобы определить, является ли письмо законным.

По мере того как все больше организаций будут принимать эти стандарты, общая идея доверия и авторитета в общении по электронной почте начнет вновь утверждаться. Каждое предприятие, которое зависит от маркетинга по электронной почте, проектных запросов, финансовых операций и общего обмена информацией внутри или между компаниями, должно понимать основы того, для чего предназначены эти решения и какие преимущества они могут получить.

Что такое подделка электронной почты?

Подмена электронной почты - распространенная проблема кибербезопасности, с которой сегодня сталкиваются предприятия. В этой статье мы разберем, как работает подмена почты и различные методы борьбы с ней. Мы узнаем о трех стандартах аутентификации, используемых поставщиками услуг электронной почты, - SPF, DKIM и DMARC, чтобы предотвратить эту проблему.

Подделка электронной почты может быть классифицирована как продвинутая социально-инженерная атака, которая использует комбинацию сложных методов для манипулирования средой обмена сообщениями и использования законных функций электронной почты. Такие электронные письма часто выглядят вполне законными, но их цель - получить доступ к вашей информации и/или ресурсам. Подделка электронной почты используется в самых разных целях - от попыток совершить мошенничество, нарушить безопасность и даже попытаться получить доступ к конфиденциальной деловой информации. Являясь очень популярной формой подделки электронной почты, атаки с подменой почты направлены на то, чтобы обмануть получателей и заставить их поверить, что письмо было отправлено от компании, которой они пользуются и которой могут доверять, а не от реального отправителя. Поскольку электронные письма все чаще отправляются и принимаются в массовом порядке, эта вредоносная форма мошенничества с электронной почтой значительно возросла в последние годы.

Как аутентификация электронной почты может предотвратить подделку?

Аутентификация электронной почты помогает проверять источники отправки электронной почты с помощью таких протоколов, как SPF, DKIM и DMARC, чтобы предотвратить подделку злоумышленниками доменных имен и атаки спуфинга для обмана ничего не подозревающих пользователей. Она предоставляет проверяемую информацию об отправителях электронной почты, которую можно использовать для доказательства их легитимности, и указывает принимающим MTA, что делать с письмами, не прошедшими проверку подлинности.

Таким образом, чтобы перечислить различные преимущества аутентификации электронной почты, мы можем подтвердить, что SPF, DKIM и DMARC помогают в этом:

  • Защита вашего домена от фишинговых атак, подмены домена и BEC
  • Предоставление подробной информации и сведений об источниках отправки электронной почты
  • Улучшение репутации домена и повышение показателей доставляемости электронной почты
  • Предотвращение пометки ваших законных писем как спама

Как SPF, DKIM и DMARC работают вместе, чтобы остановить подделку?

Основы политики в отношении отправителей

SPF - это метод аутентификации электронной почты, используемый для предотвращения отправки спамерами сообщений от имени вашего домена. С его помощью вы можете публиковать авторизованные почтовые серверы, что дает вам возможность указать, каким почтовым серверам разрешено отправлять электронные письма от имени вашего домена. Запись SPF хранится в DNS, в ней перечислены все IP-адреса, которым разрешено отправлять почту от имени вашей организации.

Если вы хотите использовать SPF таким образом, чтобы обеспечить его правильное функционирование, вам необходимо убедиться, что SPF не нарушается для вашей электронной почты. Это может произойти, если вы превысите лимит в 10 DNS-поисков, что приведет к пермеррору SPF. Уплотнение SPF поможет вам не превысить лимит и обеспечить беспрепятственную аутентификацию вашей электронной почты.

DomainKeys Идентифицированная почта

Выдавая себя за доверенного отправителя, можно обмануть получателя и заставить его ослабить бдительность. DKIM - это решение для защиты электронной почты, которое добавляет цифровую подпись к каждому сообщению, приходящему из почтового ящика вашего клиента, позволяя получателю проверить, что сообщение действительно было авторизовано вашим доменом и входит в список доверенных отправителей вашего сайта.

DKIM прикрепляет уникальное хэш-значение, связанное с именем домена, к каждому исходящему электронному сообщению, позволяя получателю проверить, действительно ли письмо, утверждающее, что оно пришло с определенного домена, было авторизовано владельцем этого домена или нет. В конечном итоге это помогает выявить попытки подделки.

Аутентификация, отчетность и соответствие сообщений на основе домена

Простое внедрение SPF и DKIM может помочь проверить источники отправки, но само по себе недостаточно эффективно, чтобы остановить подделку. Для того чтобы киберпреступники не могли доставлять поддельные письма вашим получателям, вам необходимо внедрить DMARC уже сегодня. DMARC помогает вам согласовывать заголовки электронной почты для проверки адресов электронной почты From, раскрывая попытки подделки и мошеннического использования доменных имен. Более того, он дает владельцам доменов возможность указывать серверам-получателям электронной почты, как реагировать на письма, не прошедшие проверку подлинности SPF и DKIM. Владельцы доменов могут выбирать доставку, карантин и отклонение поддельных писем в зависимости от необходимой им степени соблюдения DMARC.

Примечание: Только DMARC-политика отклонения позволяет остановить спуфинг.

Кроме того, DMARC также предлагает механизм отчетности, позволяющий владельцам доменов получать информацию о каналах электронной почты и результатах аутентификации. Настроив анализатор отчетов DMARC, вы сможете регулярно контролировать свои почтовые домены, получая подробную информацию об источниках отправки электронной почты, результатах аутентификации, геолокации мошеннических IP-адресов и общей эффективности электронной почты. Это поможет вам анализировать данные DMARC в организованном и читабельном формате и быстрее принимать меры против злоумышленников.

В конечном счете, SPF, DKIM и DMARC могут работать вместе, чтобы помочь вам поднять безопасность электронной почты вашей организации на новую высоту и не дать злоумышленникам подделать ваше доменное имя, чтобы защитить репутацию и доверие к вашей организации.

Знаете ли вы, насколько безопасен ваш домен? Большинство организаций работают, полагая, что их домены очень безопасны, и через некоторое время они узнают, что это не так. Одним из признаков низкой безопасности является подмена доменного имени - это означает, что кто-то использует ваш домен для того, чтобы выдать себя за вас (или создать путаницу) и обмануть получателей электронной почты. Но почему вас это должно волновать? Потому что такая подмена может поставить под угрозу вашу репутацию. 

В мире, полном поддельных доменов, подмена домена электронной почты не должна быть чем-то, к чему компании относятся легкомысленно. Те, кто это делает, могут подвергать риску как себя, так и своих клиентов. Рейтинг безопасности домена может оказать огромное влияние на то, станут ли ваши домены мишенью для фишеров, желающих быстро заработать или использовать ваш домен и бренд для распространения вымогательского ПО без вашего ведома!

Проверьте рейтинг безопасности вашего домена с помощью нашего бесплатного инструмента DMARC Lookup. Вы можете быть удивлены тем, что узнаете!

Как злоумышленники подделывают ваш домен?

Подмена электронной почты может произойти, когда злоумышленник использует поддельные данные законного источника, обычно с целью выдать себя за другого человека или замаскироваться под организацию. Это может быть осуществлено путем:

Манипулирование доменным именем: злоумышленники могут использовать ваше доменное имя для отправки электронных писем ничего не подозревающим получателям, которые могут стать жертвами их злого умысла. Эти атаки, известные как атаки с подменой прямого домена, особенно вредны для репутации бренда и восприятия ваших писем клиентами.

Подделка домена или адреса электронной почты: при этом злоумышленники используют лазейки в существующих протоколах безопасности электронной почты для отправки электронных сообщений от имени легитимного домена. Успех таких атак выше, поскольку злоумышленники используют для осуществления своей вредоносной деятельности сторонние службы обмена электронной почтой, которые не проверяют происхождение источников отправки электронной почты.

Поскольку проверка домена не была встроена в простой протокол передачи почты (SMTP), протокол, на котором построена электронная почта, протоколы аутентификации электронной почты, разработанные совсем недавно, такие как DMARC, обеспечивают большую проверку.

Как низкий уровень безопасности домена может повлиять на вашу организацию?

Поскольку большинство организаций передают и получают данные по электронной почте, для защиты имиджа бренда компании необходимо безопасное соединение. Однако в случае низкого уровня безопасности электронной почты это может привести к катастрофе как для предприятий, так и для частных лиц. Электронная почта остается одной из наиболее широко используемых коммуникационных платформ. Электронная почта, отправленная в результате утечки данных или взлома, может стать разрушительной для репутации вашей организации. Использование электронной почты также может привести к распространению вредоносных атак, вредоносных программ и спама. Поэтому существует огромная потребность в пересмотре способов развертывания средств контроля безопасности в платформах электронной почты.

Только в 2020 году на выдачу себя за бренд пришлось 81% всех фишинговых атак, в то время как одна атака spear-phishing в среднем приводила к потерям в размере 1,6 млн долларов. Исследователи безопасности прогнозируют, что к концу 2021 года эти цифры могут удвоиться. Это заставляет организации как можно скорее повысить уровень безопасности электронной почты.

В то время как многонациональные предприятия более открыты к идее внедрения протоколов безопасности электронной почты, малые предприятия и МСП все еще неохотно идут на это. Это связано с распространенным мифом о том, что малые и средние предприятия не попадают в поле зрения потенциальных целей кибер-злоумышленников. Однако это не соответствует действительности. Злоумышленники выбирают организации, основываясь на уязвимостях и лазейках в их системе защиты электронной почты, а не на размере организации, поэтому любая организация с низким уровнем безопасности домена является потенциальной целью.

Узнайте, как можно получить более высокий рейтинг безопасности домена с помощью нашего руководства по рейтингу безопасности электронной почты.

Использование протоколов аутентификации для обеспечения максимальной безопасности домена

При проверке рейтинга безопасности электронной почты вашего домена низкая оценка может быть обусловлена следующими факторами:

  • В вашей организации не развернуты такие протоколы аутентификации электронной почты, как SPF, DMARC и DKIM
  • Вы развернули протоколы, но не ввели их в действие для своего домена
  • У вас есть ошибки в записях аутентификации
  • Вы не включили отчетность DMARC для получения информации о ваших каналах электронной почты
  • Ваши электронные письма в пути и связь с сервером не защищены с помощью шифрования TLS с MTA-STS
  • Вы не внедрили SMTP TLS отчетность для получения уведомлений о проблемах с доставкой электронной почты
  • Вы не настроили BIMI для своего домена, чтобы улучшить запоминание бренда
  • Вы не решили проблему пермеррора SPF с помощью динамического сглаживания SPF

Все это способствует тому, что ваш домен становится все более уязвимым для мошенничества с электронной почтой, выдачи себя за другого и злоупотребления доменом.

PowerDMARC - это универсальная SaaS-платформа для аутентификации электронной почты, которая объединяет все протоколы аутентификации (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) на одном стекле, чтобы сделать вашу электронную почту снова безопасной и повысить уровень безопасности электронной почты вашего домена. Наш анализатор DMARC упрощает внедрение протокола, обрабатывая все сложности в фоновом режиме и автоматизируя процесс для пользователей домена. Это поможет вам использовать протоколы аутентификации для раскрытия их максимального потенциала и получить максимальную отдачу от ваших решений по безопасности.

Подпишитесь на бесплатный анализатор отчетов DMARC сегодня, чтобы получить высокий рейтинг безопасности домена и защиту от спуфинг-атак.

Подделка электронной почты является растущей проблемой для безопасности организации. Подделка происходит, когда хакер посылает электронное сообщение, которое, кажется, было отправлено с доверенного источника/домена. Подделка электронной почты не является новой концепцией. Определяемая как "подделка заголовка почтового адреса для того, чтобы сообщение выглядело как отправленное от кого-то или откуда-то, отличного от фактического источника", эта подделка уже несколько десятилетий беспокоит бренды. Всякий раз, когда электронное сообщение отправляется, адрес From не отображает, с какого сервера на самом деле было отправлено письмо, а показывает, с какого домена оно было введено в процессе создания адреса, тем самым не вызывая подозрений у получателей электронной почты.

Учитывая объем данных, проходящих сегодня через почтовые серверы, неудивительно, что спуфинг является проблемой для бизнеса. В конце 2020 г. мы обнаружили, что число фишинговых инцидентов возросло на ошеломляющие 220% по сравнению со средним годовым показателем в разгар глобальных пандемических страхов... Поскольку не все атаки спуфинга проводятся в больших масштабах, фактическое число может быть гораздо больше. Сейчас 2021 год, и с каждым годом проблема, похоже, только усугубляется. Именно поэтому бренды используют защищенные протоколы для аутентификации своей электронной почты и держатся подальше от злонамеренных намерений злоумышленников.

Подделка электронной почты: Что это и как это работает?

Электронная подделка используется в фишинговых атаках, чтобы обманом заставить пользователей подумать, что сообщение пришло от человека или организации, которую они либо знают, либо которой могут доверять. Злоумышленник использует атаку с использованием подделки, чтобы заставить получателей подумать, что сообщение пришло не от того, кого они знают или кому могут доверять. Это позволяет злоумышленникам навредить вам, не позволяя вам отследить их. Если вы видите сообщение от IRS о том, что они отправили ваш возврат денег на другой банковский счет, это может быть атакой с использованием подделки. Фишинговые атаки могут также осуществляться с помощью электронной почты, которая представляет собой мошенническую попытку получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты (PIN-коды), часто в злонамеренных целях. Этот термин происходит от "ловли рыбы" для жертвы, делая вид, что ей можно доверять.

В SMTP, когда исходящим сообщениям назначается адрес отправителя клиентским приложением; серверы исходящей почты не имеют возможности сказать, является ли адрес отправителя легитимным или поддельным. Следовательно, подмена адреса электронной почты возможна, потому что почтовая система, используемая для представления почтовых адресов, не предоставляет исходящим серверам способа проверить легитимность адреса отправителя. Вот почему крупные игроки на рынке выбирают такие протоколы, как SPF, DKIM и DMARC для авторизации своих законных адресов электронной почты, и минимизации атак на выдачу себя за другое лицо.

Разрушение анатомии атаки по электронной почте.

Каждый почтовый клиент использует специальный интерфейс прикладной программы (API) для отправки электронной почты. Некоторые приложения позволяют пользователям настраивать адрес отправителя исходящего сообщения из выпадающего меню, содержащего адреса электронной почты. Однако эта возможность также может быть вызвана с помощью скриптов, написанных на любом языке. Каждое открытое почтовое сообщение имеет адрес отправителя, который отображает адрес почтового приложения или службы пользователя, создавшего сообщение. Переконфигурировав приложение или службу, злоумышленник может отправить электронное сообщение от имени любого лица.

Скажем так, теперь можно отправлять тысячи фальшивых сообщений с подлинного почтового домена! Более того, чтобы использовать этот скрипт, не обязательно быть экспертом в программировании. Угрожающие актеры могут редактировать код в соответствии со своими предпочтениями и начинать отправку сообщения, используя почтовый домен другого отправителя. Именно так и происходит атака почтовой подделки.

Подделка электронной почты как вектор выкупа

Подмена электронной почты прокладывает путь для распространения вредоносных программ и выкупа. Если вы не знаете, что такое программы-вымогатели, то это вредоносная программа, которая постоянно блокирует доступ к вашим конфиденциальным данным или системе и требует сумму денег (выкуп) в обмен на повторную расшифровку ваших данных. Атаки с целью получения выкупа заставляют организации и частных лиц терять тонны денег каждый год и приводят к огромным утечкам данных.

DMARC и почтовая аутентификация также выступает в качестве первой линии защиты от выкупа, защищая ваш домен от злонамеренных намерений поддельщиков и пародистов.

Угрозы для малого, среднего и крупного бизнеса

Идентификация бренда жизненно важна для успеха бизнеса. Клиентов привлекают узнаваемые бренды, и они полагаются на их последовательность. Однако киберпреступники используют все, что в их силах, чтобы воспользоваться этим доверием, подвергая риску безопасность клиентов при использовании фишинговых электронных писем, вредоносных программ и подделок в электронной почте. В среднем организация теряет от 20 до 70 миллионов долларов в год из-за мошенничества с электронной почтой. Важно отметить, что спуфинг может быть связан с нарушением прав на торговую марку и другую интеллектуальную собственность, нанося значительный ущерб репутации и доверию компании, двумя следующими способами:

  • Ваши партнеры или уважаемые клиенты могут открыть поддельное электронное письмо и в конечном итоге скомпрометировать свои конфиденциальные данные. Киберпреступники могут внедрить в свою систему программы выкупа, ведущие к финансовым потерям, посредством поддельных электронных писем, выдающих себя за вас. Поэтому в следующий раз они могут не захотеть открывать даже ваши законные электронные письма, что заставит их потерять веру в ваш бренд.
  • Серверы-получатели электронной почты могут отмечать вашу законную почту как спам и помещать ее в папку нежелательной почты из-за дефляции репутации сервера, тем самым существенно влияя на скорость доставки почты.

В любом случае, безо всяких сомнений, ваш бренд, обращенный к клиенту, будет на получающей стороне всех осложнений. Несмотря на усилия ИТ-специалистов, 72% всех кибератак начинаются с вредоносной электронной почты, а 70% всех утечек данных связаны с тактикой социальной инженерии для подделки доменов компании, что делает проверку подлинности электронной почты, такую как DMARC, важнейшим приоритетом.

DMARC: Ваше универсальное решение против подделки электронной почты.

Domain-Based Message Authentication, Reporting and Conformance(DMARC) - это протокол аутентификации электронной почты, который при правильной реализации может значительно минимизировать почтовую подделку, BEC и атаки подражания. DMARC работает в унисон с двумя стандартными методами аутентификации - SPF и DKIM, для аутентификации исходящих сообщений, обеспечивая способ указания принимающим серверам, как они должны реагировать на сообщения электронной почты, не прошедшие проверку подлинности.

Узнайте больше о том , что такое DMARC?

Если вы хотите защитить свой домен от злонамеренных намерений поддельщиков, первым шагом будет правильная реализация DMARC. Но прежде чем вы это сделаете, вам необходимо настроить SPF и DKIM для вашего домена. Бесплатные генераторы записей PowerDMARC SPF и DKIM могут помочь вам в создании этих записей, которые будут опубликованы в вашей DNS, одним щелчком мыши. После успешной настройки этих протоколов, выполните следующие шаги для реализации DMARC:

  • Генерируйте безошибочную запись DMARC, используя свободный генератор записи DMARC от PowerDMARC
  • Публикация записи в DNS вашего домена
  • Постепенно переходите к политике применения DMARC p=reject.
  • Отслеживайте экосистему электронной почты и получайте подробные отчеты об агрегате аутентификации и криминалистике (RUA/RUF) с помощью нашего инструмента анализатора DMARC.

Ограничения, которые необходимо преодолеть при достижении целей DMARC.

Вы опубликовали безошибочную DMARC-запись и перешли к политике правоприменения, и все же сталкиваетесь с проблемами при доставке электронной почты? Проблема может быть намного сложнее, чем вы думаете. Если вы еще не знали, то ваш протокол SPF-аутентификации имеет ограничение на 10 DNS-поисков. Однако если вы используете поставщиков услуг электронной почты на базе облака и различных сторонних производителей, вы легко можете превысить этот предел. Как только вы это делаете, SPF нарушает и даже легитимная электронная почта не проходит аутентификацию, что приводит к тому, что ваша электронная почта попадает в папку нежелательной почты или вообще не доставляется.

По мере того, как ваши SPF-записи становятся недействительными из-за слишком большого количества DNS-запросов, ваш домен снова становится уязвимым для атак почтовой подделки и BEC. Следовательно, для обеспечения возможности доставки электронной почты необходимо оставаться в пределах лимита SPF 10 поиска. Вот почему мы рекомендуем PowerSPF, ваш автоматический SPF flatenner, который сокращает вашу SPF запись до одного включающего утверждения, отрицая избыточные и вложенные IP адреса. Мы также проводим периодические проверки для отслеживания изменений, вносимых вашими поставщиками услуг на их соответствующие IP-адреса, гарантируя, что ваша запись в SPF всегда актуальна.

PowerDMARC собирает ряд протоколов аутентификации электронной почты, таких как SPF, DKIM, DMARC, MTA-STS, TLS-RPT и BIMI, чтобы придать вашему домену репутацию и повысить его доступность. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC.

Фишинг электронной почты с годами эволюционировал от геймеров, посылающих розыгрыши, до высокоприбыльных видов деятельности для хакеров по всему миру.

На самом деле, в начале-середине 90-х годов AOL пережила некоторые из первых крупных почтовых фишинговых атак. Случайные генераторы кредитных карт использовались для кражи учетных данных пользователей, что позволяло хакерам получить более широкий доступ к базе данных AOL по всей компании.

Эти атаки были прекращены, так как AOL модернизировала свои системы безопасности, чтобы предотвратить дальнейшие повреждения. Это привело к тому, что хакеры разработали более изощренные атаки с использованием тактики самозванства, которая до сих пор широко используется.

Если перенестись в сегодняшний день, то атаки с использованием самозванцев, от которых недавно пострадали Белый дом и ВОЗ, доказывают, что любая организация в тот или иной момент уязвима для атак по электронной почте.

Согласно отчету Verizon о расследовании утечек данных за 2019 год, примерно 32% утечек данных, произошедших в 2019 году, включали фишинг электронной почты и социальную инженерию соответственно.

Помня об этом, мы рассмотрим различные типы фишинговых атак и причины, по которым они представляют огромную угрозу для вашего бизнеса сегодня.

Давайте начнем.

1. Подмена электронной почты

Атаки подделки электронной почты - это когда хакер подделывает почтовый заголовок и адрес отправителя, чтобы все выглядело так, будто письмо пришло от кого-то, кому он доверяет. Целью такой атаки является склонить получателя к открытию письма и, возможно, даже к щелчку по ссылке или началу диалога со злоумышленником

Эти атаки в значительной степени опираются на методы социальной инженерии, в отличие от использования традиционных методов взлома.

Это может показаться довольно несложным или "низкотехнологичным" подходом к кибератакам. В действительности, однако, они чрезвычайно эффективны в заманивании людей посредством убедительных электронных писем, рассылаемых ничего не подозревающим сотрудникам. Социальная инженерия использует в своих интересах не недостатки инфраструктуры безопасности системы, а неизбежность человеческих ошибок.

Взгляни:

В сентябре 2019 года компания Toyota потеряла 37 миллионов долларов из-за мошенничества с электронной почтой.

Хакеры смогли подделать адрес электронной почты и убедить сотрудника с финансовыми полномочиями изменить информацию о счете для электронного перевода средств.

что привело к огромным потерям для компании.

2. Компромисс по деловой почте (BEC)

Согласно отчету ФБР об интернет-преступлениях за 2019 год, в результате мошенничества BEC было получено более 1,7 млн долларов США, и на них пришлось более половины убытков от киберпреступлений, совершенных в 2019 году.

BEC - это когда злоумышленник получает доступ к учетной записи деловой почты и используется для того, чтобы выдать себя за владельца этой учетной записи с целью причинения ущерба компании и ее сотрудникам.

Это связано с тем, что BEC является очень прибыльной формой атаки по электронной почте, она приносит высокую прибыль злоумышленникам и поэтому остается популярной кибер-угрозой.

Один из городов в Колорадо потерял более 1 миллиона долларов в результате аферы с BEC.

Злоумышленник заполнил форму на местном сайте, где попросил местную строительную компанию получать электронные платежи вместо обычных чеков за работу, которую они в настоящее время выполняют в городе.

Сотрудник принял форму и обновил платежную информацию и в результате отправил злоумышленникам более миллиона долларов.

3. Компромисс поставщика по электронной почте (КЭП)

В сентябре 2019 года компания Nikkei Inc. крупнейшая японская медийная организация, потеряла 29 миллионов долларов.

Сотрудник, находящийся в американском офисе Nikkei, перевел деньги по указанию мошенников, выдававших себя за менеджера.

Атака VEC - это вид мошенничества с электронной почтой, который компрометирует сотрудников компании-поставщика. Как, например, вышеприведенный пример. И, конечно же, привели к огромным финансовым потерям для бизнеса.

А как же ДМАРК?

Предприятия во всем мире увеличивают свои бюджеты на кибербезопасность, чтобы ограничить перечисленные нами выше примеры. Согласно прогнозам IDC, в 2022 году глобальные расходы на решения в области безопасности достигнут 133,7 млрд долларов.

Но правда в том, что внедрение решений по обеспечению безопасности электронной почты, таких как DMARC, происходит медленно.

Технология DMARC появилась на рынке в 2011 году и эффективно предотвращает направленные атаки BEC, которые, как мы знаем, являются проверенной угрозой для бизнеса во всем мире.

DMARC работает как с SPF, так и с DKIM, что позволяет определить, какие действия следует предпринять против неаутентифицированной электронной почты для защиты целостности вашего домена.

READ: Что такое DMARC и почему ваш бизнес должен встать на ноги сегодня?

В каждом из вышеперечисленных случаев было что-то общее... Видимость.

Эта технология может уменьшить влияние фишинговой активности электронной почты на ваш бизнес. Вот как:

  • Повышенная прозрачность. Технология DMARC отправляет отчеты, чтобы предоставить вам подробное представление об активности электронной почты в вашем бизнесе. PowerDMARC использует мощный механизм Threat Intelligence, который помогает в режиме реального времени получать предупреждения о поддельных атаках. Это сочетается с полной отчетностью, позволяющей вашему бизнесу лучше понять исторические записи пользователя.
  • Повышенная безопасность электронной почты. Вы сможете отслеживать электронную почту своей компании на предмет подмены и фишинговых угроз. Мы считаем, что ключ к предотвращению - это способность действовать быстро, поэтому в PowerDMARC работают круглосуточные оперативные центры безопасности. Они имеют возможность незамедлительно перехватывать домены, злоупотребляющие вашей электронной почтой, предлагая вашему бизнесу повышенный уровень безопасности.
    Мир охвачен пандемией COVID-19, но это лишь предоставило хакерам широкую возможность воспользоваться уязвимыми системами безопасности.

Недавние атаки на Белый дом и ВОЗ с целью выдать себя за другого человека действительно подчеркивают необходимость более широкого использования технологии DMARC.

 

В свете пандемии КОВИД-19 и роста фишинговой электронной почты, мы хотим предложить Вам 3 месяца БЕСПЛАТНОЙ защиты DMARC. Просто нажмите на кнопку ниже, чтобы начать прямо сейчас 👇.