Сообщения

Знаете ли вы, насколько безопасен ваш домен? Большинство организаций работают, полагая, что их домены очень безопасны, и через некоторое время они узнают, что это не так. Одним из признаков низкой безопасности является подмена доменного имени - это означает, что кто-то использует ваш домен для того, чтобы выдать себя за вас (или создать путаницу) и обмануть получателей электронной почты. Но почему вас это должно волновать? Потому что такая подмена может поставить под угрозу вашу репутацию. 

В мире, полном поддельных доменов, подмена домена электронной почты не должна быть чем-то, к чему компании относятся легкомысленно. Те, кто это делает, могут подвергать риску как себя, так и своих клиентов. Рейтинг безопасности домена может оказать огромное влияние на то, станут ли ваши домены мишенью для фишеров, желающих быстро заработать или использовать ваш домен и бренд для распространения вымогательского ПО без вашего ведома!

Проверьте рейтинг безопасности вашего домена с помощью нашего бесплатного инструмента DMARC Lookup. Вы можете быть удивлены тем, что узнаете!

Как злоумышленники подделывают ваш домен?

Подмена электронной почты может произойти, когда злоумышленник использует поддельные данные законного источника, обычно с целью выдать себя за другого человека или замаскироваться под организацию. Это может быть осуществлено путем:

Манипулирование доменным именем: злоумышленники могут использовать ваше доменное имя для отправки электронных писем ничего не подозревающим получателям, которые могут стать жертвами их злого умысла. Эти атаки, известные как атаки с подменой прямого домена, особенно вредны для репутации бренда и восприятия ваших писем клиентами.

Подделка домена или адреса электронной почты: при этом злоумышленники используют лазейки в существующих протоколах безопасности электронной почты для отправки электронных сообщений от имени легитимного домена. Успех таких атак выше, поскольку злоумышленники используют для осуществления своей вредоносной деятельности сторонние службы обмена электронной почтой, которые не проверяют происхождение источников отправки электронной почты.

Поскольку проверка домена не была встроена в простой протокол передачи почты (SMTP), протокол, на котором построена электронная почта, протоколы аутентификации электронной почты, разработанные совсем недавно, такие как DMARC, обеспечивают большую проверку.

Как низкий уровень безопасности домена может повлиять на вашу организацию?

Поскольку большинство организаций передают и получают данные по электронной почте, для защиты имиджа бренда компании необходимо безопасное соединение. Однако в случае низкого уровня безопасности электронной почты это может привести к катастрофе как для предприятий, так и для частных лиц. Электронная почта остается одной из наиболее широко используемых коммуникационных платформ. Электронная почта, отправленная в результате утечки данных или взлома, может стать разрушительной для репутации вашей организации. Использование электронной почты также может привести к распространению вредоносных атак, вредоносных программ и спама. Поэтому существует огромная потребность в пересмотре способов развертывания средств контроля безопасности в платформах электронной почты.

Только в 2020 году на выдачу себя за бренд пришлось 81% всех фишинговых атак, в то время как одна атака spear-phishing в среднем приводила к потерям в размере 1,6 млн долларов. Исследователи безопасности прогнозируют, что к концу 2021 года эти цифры могут удвоиться. Это заставляет организации как можно скорее повысить уровень безопасности электронной почты.

В то время как многонациональные предприятия более открыты к идее внедрения протоколов безопасности электронной почты, малые предприятия и МСП все еще неохотно идут на это. Это связано с распространенным мифом о том, что малые и средние предприятия не попадают в поле зрения потенциальных целей кибер-злоумышленников. Однако это не соответствует действительности. Злоумышленники выбирают организации, основываясь на уязвимостях и лазейках в их системе защиты электронной почты, а не на размере организации, поэтому любая организация с низким уровнем безопасности домена является потенциальной целью.

Узнайте, как можно получить более высокий рейтинг безопасности домена с помощью нашего руководства по рейтингу безопасности электронной почты.

Использование протоколов аутентификации для обеспечения максимальной безопасности домена

При проверке рейтинга безопасности электронной почты вашего домена низкая оценка может быть обусловлена следующими факторами:

  • В вашей организации не развернуты такие протоколы аутентификации электронной почты, как SPF, DMARC и DKIM
  • Вы развернули протоколы, но не ввели их в действие для своего домена
  • У вас есть ошибки в записях аутентификации
  • Вы не включили отчетность DMARC для получения информации о ваших каналах электронной почты
  • Ваши электронные письма в пути и связь с сервером не защищены с помощью шифрования TLS с MTA-STS
  • Вы не внедрили SMTP TLS отчетность для получения уведомлений о проблемах с доставкой электронной почты
  • Вы не настроили BIMI для своего домена, чтобы улучшить запоминание бренда
  • Вы не решили проблему пермеррора SPF с помощью динамического сглаживания SPF

Все это способствует тому, что ваш домен становится все более уязвимым для мошенничества с электронной почтой, выдачи себя за другого и злоупотребления доменом.

PowerDMARC - это универсальная SaaS-платформа для аутентификации электронной почты, которая объединяет все протоколы аутентификации (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) на одном стекле, чтобы сделать вашу электронную почту снова безопасной и повысить уровень безопасности электронной почты вашего домена. Наш анализатор DMARC упрощает внедрение протокола, обрабатывая все сложности в фоновом режиме и автоматизируя процесс для пользователей домена. Это поможет вам использовать протоколы аутентификации для раскрытия их максимального потенциала и получить максимальную отдачу от ваших решений по безопасности.

Подпишитесь на бесплатный анализатор отчетов DMARC сегодня, чтобы получить высокий рейтинг безопасности домена и защиту от спуфинг-атак.

Маркетологи являются разработчиками имиджа бренда, поэтому они должны знать эти 5 известных терминов фишинга, которые могут разрушить репутацию компании. Фишинг - это тип вектора атаки, при котором веб-сайт или электронное письмо выглядит так, как будто оно от авторитетной организации, но на самом деле создано с целью сбора конфиденциальной информации, такой как имена пользователей, пароли и данные кредитных карт (также известные как Card Data). Фишинговые атаки широко распространены в мире Интернета.

Когда ваша компания становится жертвой фишинговой атаки, это может нанести вред имени бренда и повлиять на рейтинг в поисковых системах или коэффициент конверсии. Защита от фишинговых атак должна быть приоритетом для маркетологов, поскольку они являются прямым отражением последовательности действий вашей компании. Поэтому, как маркетологи, мы должны действовать с особой осторожностью, когда речь идет о фишинговых атаках.

Фишинговые аферы существуют уже много лет. Не волнуйся, если ты не слышал об этом раньше, это не твоя вина. Некоторые говорят, что кибер-афера зародилась 10 лет назад, но фишинг официально стал преступлением в 2004 году. По мере того, как фишинговые техники продолжают развиваться, столкновение с новым фишинговым электронным письмом может быстро сбивать с толку, и иногда трудно сказать, является ли это сообщение законным или нет. Вы можете лучше защитить себя и свою организацию, если будете бдительно следить за этими пятью распространенными техниками фишинга.

5 Общие условия фишинга, которые вы должны знать

1) Фишинг по электронной почте 

Фишинговые сообщения обычно рассылаются массово из домена, имитирующего легитимный домен. У компании может быть адрес электронной почты [email protected], но фишинговая компания может использовать [email protected] Цель заключается в том, чтобы обмануть вас, перейдя по вредоносной ссылке или поделившись конфиденциальной информацией, выдавая себя за настоящую компанию, с которой вы ведете бизнес. Поддельный домен часто включает подстановку символов, например, использование 'r' и 'n' рядом друг с другом для создания 'rn' вместо 'm'.

Фишинговые атаки постоянно развиваются и со временем становятся все более незаметными. Субъекты угроз используют тактику социальной инженерии для подделки доменов и отправки мошеннических писем с законного домена в злонамеренных целях.

2) Рыбалка на копьях 

Атака spear phishing - это новая форма кибератаки, в которой используется ложная информация для получения доступа к учетным записям, имеющим более высокий уровень безопасности. Цель профессиональных злоумышленников - скомпрометировать одну жертву, и для осуществления этой идеи они изучают социальный профиль компании, а также имена и роли сотрудников этой компании. В отличие от фишинга, Spear phishing - это целенаправленная кампания против одной организации или отдельного человека. Эти кампании тщательно разрабатываются субъектами угроз с единственной целью - нацелиться на конкретного человека (людей), чтобы получить доступ в организацию.

3) китобойный промысел

Фишинг - это высоконаправленная техника, которая может скомпрометировать электронную почту сотрудников более высокого уровня. Цель, схожая с другими методами фишинга, заключается в том, чтобы обманом заставить сотрудников перейти по вредоносной ссылке. Одной из самых разрушительных атак по электронной почте, проходящих через корпоративные сети, является мошенничество с использованием фишинга. Эти попытки личной наживы используют силу убеждения, чтобы снизить сопротивляемость жертв, обманом заставляя их передать средства компании. Китобойный промысел также известен как мошенничество CEO, поскольку злоумышленники часто выдают себя за людей, занимающих авторитарные должности, например, за генерального директора компании.

4) Компромисс по деловой почте 

Компрометация деловой электронной почты (BEC) - это форма киберпреступления, которая может быть чрезвычайно дорогостоящей для предприятий. Этот вид кибератаки использует мошенничество с электронной почтой для того, чтобы повлиять на домены организаций и заставить их участвовать в мошеннической деятельности, что приводит к компрометации и краже конфиденциальных данных. Примерами BEC могут быть аферы с выставлением счетов, подмена домена и другие формы атак с выдачей себя за другого человека. Ежегодно средняя организация может потерять до 70 миллионов долларов из-за атак BEC, узнайте больше о статистике атак BEC в 2020 году. При типичной атаке мошенники выбирают конкретные роли сотрудников в организации, отправляя серию мошеннических электронных писем, которые выдают себя за письма от старших коллег, клиентов или деловых партнеров. Они могут просить получателей совершить платеж или предоставить конфиденциальные данные.

5) Англерская рыбная ловля 

Многие корпорации имеют тысячи клиентов и ежедневно получают сотни жалоб. Благодаря социальным сетям компании могут выйти за рамки своих ограничений и обратиться к своим клиентам. Это позволяет корпорации быть гибкой и подстраиваться под требования своих клиентов. Angler phishing - это действие, заключающееся в обращении к недовольным клиентам через социальные сети и выдающее себя за представителей компании. Фишинговое мошенничество - это простая уловка, используемая для того, чтобы обмануть случайных пользователей социальных сетей и заставить их думать, что компания пытается решить их проблемы, в то время как на самом деле человек на другом конце использует их в своих интересах.

Как защитить свою организацию от фишинга и мошенничества по электронной почте

Ваш поставщик услуг электронной почты может поставляться с интегрированными пакетами безопасности как часть своих услуг. Однако они действуют как спам-фильтры, обеспечивающие защиту от входящих попыток фишинга. Однако, когда электронное письмо отправляется мошенниками, использующими ваше доменное имя, в почтовые ящики получателей, как в случае с BEC, китобойными атаками и другими формами атак с выдачей себя за другого, перечисленными выше, они не выполняют свою функцию. Вот почему вам необходимо немедленно воспользоваться решениями по аутентификации электронной почты, такими как DMARC, и перейти к политике их применения.

  • DMARC аутентифицирует вашу электронную почту, согласовывая ее со стандартами SPF и DKIM аутентификации.
  • Он указывает принимающим серверам, как они должны реагировать на письма, не прошедшие проверку подлинности.
  • Агрегатные отчеты DMARC (RUA) предоставляют вам расширенную видимость экосистемы электронной почты и результатов аутентификации и помогают легко контролировать ваши домены.
  • Отчеты DMARC forensic (RUF) предоставляют вам углубленный анализ результатов сбоев DMARC, помогая вам быстрее реагировать на атаки с использованием самозванства.

Как PowerDMARC может помочь Вашему бренду?

PowerDMARC - это не просто поставщик услуг DMARC, это многопользовательская SaaS-платформа, предоставляющая широкий спектр решений для аутентификации и программ DMARC MSSP. Мы делаем аутентификацию электронной почты простой и доступной для каждой организации, от малого бизнеса до многонациональных предприятий.

  • Мы поможем вам в кратчайшие сроки перейти от p=none к p=reject, чтобы защитить ваш бренд от атак самозванства, подмены домена и фишинга.
  • Мы поможем вам легко сконфигурировать отчеты DMARC для вас с помощью комплексных диаграмм и таблиц и представлений отчетов RUA в 6 различных форматах для простоты использования и усиления видимости.
  • Мы заботились о вашей конфиденциальности, поэтому вы можете шифровать отчеты DMARC RUF своим личным ключом.
  • Мы поможем вам создать запланированные отчеты в формате PDF о результатах проверки подлинности.
  • Мы предоставляем решение динамического SPF сплющивания, такое как PowerSPF, чтобы вы никогда не превышали 10-кратный предел поиска DNS
  • Мы поможем вам сделать шифрование TLS обязательным в SMTP, с помощью MTA-STS для защиты вашего домена от распространенных мониторинговых атак.
  • Мы поможем вам сделать ваш бренд визуально идентифицируемым в почтовых ящиках ваших получателей с помощью BIMI.

Зарегистрируйтесь в PowerDMARC сегодня, чтобы получить бесплатную пробную версию инструмента анализатора DMARC и перейти от политики мониторинга к принудительному применению, чтобы обеспечить вашему домену максимальную защиту от BEC, фишинга и спуфинг-атак.

Электронная почта служит важнейшим каналом для привлечения клиентов и коммуникации с ними в сфере B2B, но она также является одним из самых распространенных каналов для кибератак и мошенничества с использованием электронной почты. Киберпреступники постоянно совершенствуют свои атаки, чтобы похитить больше информации и финансовых активов. В то время как организации продолжают сопротивляться, принимая более жесткие меры безопасности, киберпреступники должны постоянно совершенствовать свою тактику и улучшать методы фишинга и подделки.

В 2021 году исследователи безопасности со всего мира обнаружили резкий рост использования фишинговых атак на основе машинного обучения (ML) и искусственного интеллекта (AI), которые остаются незамеченными традиционными решениями для защиты электронной почты. Основная цель этих атак - манипулировать поведением человека и обманом заставить его совершить несанкционированные действия - например, перевести деньги на счета мошенников.

Угроза почтовых атак и почтового мошенничества постоянно развивается, но не оставайтесь в стороне. Знайте о тенденциях почтового мошенничества, которые произойдут в ближайшие годы с точки зрения тактики, инструментов и вредоносных программ мошенников. В этом посте блога я покажу вам, как киберпреступники разрабатывают свою тактику, и объясню, как ваш бизнес может предотвратить такие атаки по электронной почте.

Типы мошенничества с электронной почтой, остерегайтесь в 2021 г.

1. Компромисс по деловой почте (BEC)

COVID-19 заставил организации внедрять среды удаленной работы и переходить на виртуальное общение между сотрудниками, партнерами и клиентами. Хотя у этого есть несколько преимуществ, которые можно перечислить, наиболее очевидным недостатком является тревожный рост числа BEC за последний год. BEC - это более широкий термин, используемый для обозначения атак мошенничества с использованием электронной почты, таких как подмена электронной почты и фишинг.

Общая идея заключается в том, что киберзлоумышленник использует ваше доменное имя для отправки электронных писем вашим партнерам, клиентам или сотрудникам, пытаясь украсть корпоративные учетные данные, чтобы получить доступ к конфиденциальным активам или инициировать денежные переводы. За последний год BEC затронула более 70% организаций и привела к потере активов компаний на миллиарды долларов.

2. Фишинговые атаки на электронную почту

За последние несколько лет фишинговые атаки по электронной почте значительно эволюционировали, хотя мотив остался прежним. Это средство манипулирования вашими доверенными партнерами, сотрудниками и клиентами с целью заставить их перейти по вредоносным ссылкам, заключенным в электронном письме, которое кажется отправленным от вас, чтобы инициировать установку вредоносного ПО или кражу учетных данных. Развитые мошенники посылают фишинговые электронные письма, которые трудно обнаружить. От написания безупречных тематических строк и безошибочного контента до создания поддельных целевых страниц с высокой степенью точности, отследить их действия вручную становится все сложнее в 2021 году.

3. Man-In-The-Middle

Прошли те дни, когда злоумышленники рассылали плохо написанные электронные письма, которые даже непрофессионал мог опознать как мошеннические. В наши дни злоумышленники используют проблемы безопасности SMTP, такие как использование оппортунистического шифрования в почтовых транзакциях между двумя сообщающимися почтовыми серверами, путем подслушивания разговора после успешного отката защищенного соединения на незашифрованное. В 2021 году все большую популярность приобретают MITM-атаки, такие как понижение рейтинга SMTP и подмена DNS.

4. генеральный директор Мошенничество

Под мошенничеством со стороны руководителей понимаются схемы, направленные на высокопоставленных руководителей с целью получения доступа к конфиденциальной информации. Злоумышленники делают это, взяв личные данные реальных людей, таких как генеральные или финансовые директора, и посылая послание людям на более низких уровнях в организации, партнерам и клиентам, обманом заставив их выдать конфиденциальную информацию. Этот тип атак также называется компромиссом в отношении деловой почты или китобойным промыслом. В деловой обстановке некоторые злоумышленники пытаются создать более правдоподобную электронную почту, выдавая себя за лиц, принимающих решения в организации. Это позволяет им запрашивать легкие денежные переводы или конфиденциальную информацию о компании.

5. Приманки для вакцины КОВИД-19

Исследователи в области безопасности обнародовали информацию о том, что хакеры до сих пор пытаются извлечь выгоду из опасений, связанных с пандемией КОВИД-19. Недавние исследования пролили свет на умонастроения киберпреступников, выявив постоянный интерес к состоянию паники вокруг пандемии COVID-19 и измеримый всплеск атак фишинга и компрометации деловой почты (BEC), направленных против лидеров компаний. Средством для совершения этих атак является фальшивая вакцинация против COVID-19, которая мгновенно вызывает интерес у получателей электронной почты.

Как повысить безопасность электронной почты?

  • Настройте свой домен с помощью почтовых стандартов аутентификации, таких как SPF, DKIM и DMARC.
  • Переход от мониторинга DMARC к обеспечению соблюдения DMARC для получения максимальной защиты от BEC, мошенничества генеральных директоров и эволюционирующих фишинговых атак.
  • Последовательно контролировать электронный поток и результаты аутентификации время от времени
  • Сделайте шифрование обязательным в SMTP с MTA-STS для смягчения MITM-атак
  • Получать регулярные уведомления о проблемах с доставкой электронной почты с подробной информацией об их первопричинах с помощью SMTP TLS отчетов (TLS-RPT)
  • Mitigate SPF permerror путем постоянного нахождения в пределах 10 лимитов DNS поиска
  • Помогите вашим получателям визуально идентифицировать ваш бренд в своих почтовых ящиках с помощью BIMI

PowerDMARC - это ваша единая SaaS-платформа для аутентификации электронной почты, которая объединяет все протоколы аутентификации электронной почты, такие как SPF, DKIM, MTA-STS, TLS-RPT и BIMI на одном стекле. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC!

Шифрование в SMTP является необязательным, что подразумевает, что электронные письма могут быть отправлены в открытом виде. Mail Transfer Agent-Strict Transport Security (MTA-STS) - это относительно новый стандарт, который позволяет поставщикам почтовых услуг применять Transport Layer Security (TLS) для обеспечения безопасности SMTP-соединений, а также указывать, должны ли отправляющие SMTP-серверы отказываться доставлять электронные письма на MX-узлы, которые не поддерживают TLS. Было доказано, что он успешно противодействует атакам на понижение уровня TLS и атакам типа "человек посередине" (MITM).

Включения MTA-STS просто недостаточно, так как требуется эффективный механизм отчетности для обнаружения сбоев в создании зашифрованного канала. SMTP TLS Reporting (TLS-RPT) - это стандарт, позволяющий сообщать о проблемах в TLS соединении, с которыми сталкиваются приложения, отправляющие электронную почту и обнаруживающие неправильные настройки. Он позволяет сообщать о проблемах с доставкой электронной почты, которые происходят, когда электронная почта не зашифрована с помощью TLS.

Простое внедрение MTA-STS с PowerMTA-STS

Внедрение МТА-СТС - сложная задача, которая сопряжена с множеством сложностей при усыновлении. От создания файлов политик и записей до обслуживания веб-сервера и сертификатов хостинга - это длительный процесс. PowerDMARC вас подстраховывает! Наши услуги хостинга MTA-STS обеспечивают следующие преимущества:

  • Публикуйте свои DNS CNAME записи всего несколькими щелчками мыши.
  • Мы берем на себя ответственность за обслуживание веб-сервера политики и хостинг сертификатов
  • Вы можете мгновенно и легко вносить изменения в политику MTA-STS через панель инструментов PowerDMARC, без необходимости вручную вносить изменения в DNS.
  • Услуги PowerDMARC по хостингу MTA-STS соответствуют RFC и поддерживают новейшие стандарты TLS.
  • От создания сертификатов и файлов политики MTA-STS до внедрения политики - мы поможем вам избежать огромных сложностей, связанных с принятием протокола.

Почему электронная почта требует шифрования в транзите?

Поскольку безопасность должна быть модернизирована в SMTP, чтобы она была обратно совместима путем добавления команды STARTTLS для инициации TLS шифрования, в случае, если клиент не поддерживает TLS, соединение возвращается обратно к чистому тексту. Таким образом, транзитная электронная почта может стать жертвой распространенных мониторинговых атак, таких как MITM, где злоумышленники могут подслушивать ваши сообщения, а также изменять и подделывать информацию путем замены или удаления команды шифрования (STARTTLS), заставляя коммуникацию откатиться обратно в чистый текст.

Именно здесь на помощь приходит MTA-STS, делая шифрование TLS обязательным в SMTP. Это помогает снизить угрозы MITM, подделки DNS и атак Downgrade.

После успешной настройки MTA-STS для вашего домена вам понадобится эффективный механизм отчетности, который поможет быстрее выявлять и реагировать на проблемы при доставке электронной почты из-за проблем с шифрованием TLS. PowerTLS-RPT делает именно это за вас!

Получать отчеты о проблемах с доставкой по электронной почте с помощью PowerTLS-RPT

TLS-RPT полностью интегрирован в пакет безопасности PowerDMARC, так что как только вы регистрируетесь в PowerDMARC и включаете SMTP TLS Reporting для вашего домена, мы берем на себя боль преобразования сложных JSON файлов, содержащих ваши отчеты о проблемах с доставкой электронной почты, в простые, читаемые документы, которые вы можете легко прочитать и понять!

На платформе PowerDMARC агрегированные отчеты TLS-RPT генерируются в двух форматах для удобства использования, лучшего понимания и лучшего восприятия пользователем:
  • Сводные отчеты по результатам
  • Совокупные отчеты по каждому отправляющему источнику

Более того, платформа PowerDMARC автоматически обнаруживает и впоследствии передает проблемы, с которыми вы сталкиваетесь, чтобы вы могли быстро их решить и устранить в кратчайшие сроки.

Зачем нужна отчетность SMTP TLS?

В случае сбоев в доставке электронной почты из-за проблем с TLS-шифрованием, с помощью TLS-RPT вы получите уведомление. TLS-RPT обеспечивает улучшенную видимость на всех ваших каналах электронной почты, так что вы получаете лучшее представление обо всем, что происходит в вашем домене, включая сообщения, которые не могут быть доставлены. Более того, он предоставляет подробные диагностические отчеты, которые позволяют вам идентифицировать и добраться до корня проблемы с доставкой электронной почты и исправить ее без каких-либо задержек.

Для получения практических знаний о внедрении и принятии MTA-STS и TLS-RPT, ознакомьтесь с нашим подробным руководством уже сегодня!

Настройте DMARC для вашего домена с помощью PowerDMARC, и внедрите лучшие методы почтовой аутентификации, такие как SPF, DKIM, BIMI, MTA-STS и TLS-RPT, все под одной крышей. Зарегистрируйтесь на бесплатную пробную версию DMARC уже сегодня!

В 1982 году, когда SMTP был впервые указан, он не содержал никакого механизма обеспечения безопасности на транспортном уровне для защиты связи между агентами по пересылке почты. Однако в 1999 году в SMTP была добавлена команда STARTTLS, которая в свою очередь поддерживала шифрование электронной почты между серверами, обеспечивая возможность преобразования небезопасного соединения в безопасное, зашифрованное с помощью протокола TLS.

Однако, шифрование является необязательным в SMTP, что подразумевает, что электронная почта может быть отправлена даже в виде простого текста. Агент по пересылке почты - Окружная транспортная безопасность (MTA-STS) Это относительно новый стандарт, позволяющий провайдерам почтовых услуг внедрять Transport Layer Security (TLS) для обеспечения безопасности SMTP-соединений, а также указывающий, должны ли отправляющие SMTP-серверы отказывать в доставке электронной почты на MX-хосты, которые не предлагают TLS с надежным сертификатом сервера. Было доказано, что она успешно смягчает TLS атаки на понижение и атаки Man-In-The-Middle (MITM). Отчетность SMTP TLS (TLS-RPT) Это стандарт, позволяющий сообщать о проблемах в соединении TLS, с которыми сталкиваются приложения, отправляющие электронную почту и обнаруживающие неправильные настройки. Он позволяет сообщать о проблемах с доставкой электронной почты, которые возникают, когда электронная почта не зашифрована с помощью TLS. В сентябре 2018 года стандарт был впервые задокументирован в RFC 8460.

Почему ваша электронная почта требует шифрования при транзите?

Основной целью является улучшение безопасности на транспортном уровне во время SMTP-коммуникации и обеспечение конфиденциальности почтового трафика. Кроме того, шифрование входящих и исходящих сообщений повышает безопасность информации, используя криптографию для защиты электронной информации. Кроме того, в последнее время все большую популярность приобретают криптографические атаки, такие как Man-In-The-Middle (MITM) и TLS Downgrade, от которых киберпреступники могут уклониться, применяя TLS-шифрование и расширяя поддержку безопасных протоколов.

Как запущена атака MITM?

Поскольку шифрование должно было быть модернизировано в протокол SMTP, обновление для зашифрованной доставки должно полагаться на команду STARTTLS, которая посылается в чистом тексте. MITM-атакующий может легко воспользоваться этой функцией, выполнив атаку на SMTP-соединение с помощью взлома команды апгрейда, заставляя клиента вернуться к отправке электронной почты в чистом тексте.

После перехвата сообщения MITM-атакующий может легко украсть расшифрованную информацию и получить доступ к содержимому электронной почты. Это происходит потому, что SMTP, являющийся отраслевым стандартом передачи почты, использует оппортунистическое шифрование, которое подразумевает, что шифрование является необязательным, а электронная почта все равно может доставляться в чистом виде.

Как запускается атака TLS Downgrade?

Поскольку шифрование должно было быть модернизировано в протокол SMTP, обновление для зашифрованной доставки должно полагаться на команду STARTTLS, которая посылается в чистом тексте. MITM-атакующий может воспользоваться этой функцией, выполнив атаку на SMTP-соединение с помощью взлома команды апгрейда. Атакующий может просто заменить STARTTLS на строку, которую клиент не может идентифицировать. Таким образом, клиент легко возвращается к отправке электронной почты открытым текстом.

Короче говоря, атака на понижение часто запускается как часть MITM-атаки, чтобы создать путь для включения атаки, которая была бы невозможна в случае соединения, зашифрованного по последней версии протокола TLS, путем замены или удаления команды STARTTLS и отката соединения на чистый текст.

Помимо повышения уровня информационной безопасности и уменьшения числа распространенных атак мониторинга, шифрование транзитных сообщений также решает многочисленные проблемы безопасности SMTP.

Достижение принудительного шифрования TLS электронной почты с помощью MTA-STS

Если вы не сможете пересылать электронную почту по защищенному соединению, ваши данные могут быть скомпрометированы или даже изменены и подделаны киберпреступником. Именно здесь MTA-STS устраняет эту проблему, обеспечивая безопасную транспортировку вашей электронной почты, а также успешно смягчая криптографические атаки и повышая информационную безопасность путем внедрения TLS-шифрования. Проще говоря, MTA-STS обеспечивает передачу электронной почты по зашифрованному TLS пути, и в случае невозможности установить зашифрованное соединение электронная почта не доставляется вообще, а доставляется в виде чистого текста. Кроме того, MTA хранит файлы политики MTA-STS, что усложняет атакующим запуск атаки подделки DNS.

 

MTA-STS предлагает защиту от :

  • нападения даунграйдов
  • Атаки "Человек-в-среде" (MITM)
  • Он решает многочисленные проблемы безопасности SMTP, включая просроченные TLS сертификаты и отсутствие поддержки защищенных протоколов.

Основные поставщики почтовых услуг, такие как Microsoft, Клятва и Google поддерживают MTA-STS. Google, будучи крупнейшим игроком отрасли, достигает центральной стадии при принятии любого протокола, и принятие MTA-STS от Google указывает на расширение поддержки безопасных протоколов и подчеркивает важность шифрования электронной почты при транспортировке.

Устранение неполадок при доставке электронной почты с помощью TLS-RPT

SMTP TLS Reporting предоставляет владельцам доменов диагностические отчеты (в формате JSON файла) с подробной информацией о сообщениях электронной почты, которые были отправлены на ваш домен и сталкиваются с проблемами доставки, или не могут быть доставлены из-за атаки понижения рейтинга или других проблем, так что вы можете исправить проблему проактивно. Как только вы включите TLS-RPT, агенты Mail Transfer Agents начнут посылать диагностические отчеты о проблемах с доставкой почты между сообщающимися серверами в указанный почтовый домен. Отчеты обычно отправляются один раз в день, охватывая и передавая политики MTA-STS, наблюдаемые отправителями, статистику трафика, а также информацию о сбоях или проблемах с доставкой электронной почты.

Необходимость развертывания TLS-RPT :

  • В случае, если электронное письмо не будет отправлено получателю из-за какой-либо проблемы с доставкой, вы получите уведомление.
  • TLS-RPT обеспечивает улучшенную видимость на всех ваших каналах электронной почты, так что вы получаете лучшее представление обо всем, что происходит в вашем домене, включая сообщения, которые не могут быть доставлены.
  • TLS-RPT предоставляет подробные диагностические отчеты, которые позволяют определить и добраться до корня проблемы с доставкой электронной почты и исправить ее без каких-либо задержек.

Принятие MTA-STS и TLS-RPT сделано легко и быстро PowerDMARC

MTA-STS требует веб-сервер с поддержкой HTTPS с действительным сертификатом, DNS-записями и постоянным обслуживанием. PowerDMARC делает вашу жизнь намного проще, управляя всем этим для вас, полностью в фоновом режиме - от создания сертификатов и файла политики MTA-STS до внедрения политики, мы поможем вам избежать огромных сложностей, связанных с принятием протокола. Как только мы поможем вам настроить его всего несколькими щелчками мыши, вам даже не придется думать об этом снова.

С помощью службы PowerDMARC Email Authentication Services вы можете развернуть Hosted MTA-STS в своей организации без лишних хлопот и в очень быстром темпе, с помощью которых вы сможете внедрить электронную почту, отправляемую в ваш домен по зашифрованному TLS соединению, тем самым сделав ваше соединение безопасным и не допуская MITM-атак.

PowerDMARC облегчает вам жизнь, делая процесс внедрения SMTP TLS отчётности (TLS-RPT) простым и быстрым, под рукой! Как только вы регистрируетесь в PowerDMARC и включаете SMTP TLS Reporting для вашего домена, мы берем на себя боль преобразования сложных JSON файлов, содержащих ваши отчеты о проблемах с доставкой электронной почты, в простые, читаемые документы (по результату и по источнику отправки), которые вы можете легко просмотреть и понять! Платформа PowerDMARC автоматически обнаруживает и впоследствии передает проблемы, с которыми вы сталкиваетесь при доставке электронной почты, чтобы вы могли оперативно их решить и устранить в кратчайшие сроки!

Зарегистрируйтесь, чтобы получить ваш бесплатный DMARC сегодня!

Mail Transfer Agent-Strict Transport Security (MTA-STS) - это новый стандарт, позволяющий провайдерам почтовых услуг с возможностью принудительно обеспечить безопасность SMTP-соединений на транспортном уровне (Transport Layer Security - TLS), а также указывающий, должны ли отправляющие SMTP-серверы отказываться доставлять электронную почту на MX-хосты, которые не предлагают TLS с надежным сертификатом сервера. Было доказано, что она успешно смягчает TLS атаки на понижение и атаки Man-In-The-Middle (MITM).

Проще говоря, MTA-STS - это интернет-стандарт, обеспечивающий безопасность соединений между почтовыми серверами SMTP. Самая главная проблема SMTP заключается в том, что шифрование является полностью необязательным и не применяется во время передачи почты. Именно поэтому SMTP принял команду STARTTLS для перехода от простого текста к шифрованию. Это был ценный шаг на пути к смягчению пассивных атак, однако, борьба с атаками через активные сети и MITM-атаками все еще оставалась нерешенной.

Следовательно, проблема MTA-STS заключается в том, что SMTP использует оппортунистическое шифрование, т.е. если зашифрованный канал связи не может быть установлен, соединение возвращается обратно к чистому тексту, тем самым удерживая MITM и понижающие атаки.

Что такое TLS Downgrade Attack?

Как мы уже знаем, SMTP не поставлялся с протоколом шифрования, и шифрование пришлось внедрять позже, чтобы повысить безопасность существующего протокола путем добавления команды STARTTLS. Если клиент поддерживает шифрование (TLS), он поймет глагол STARTTLS и инициирует обмен TLS перед отправкой письма, чтобы убедиться, что оно зашифровано. Если клиент не знает TLS, он просто проигнорирует команду STARTTLS и отправит письмо в открытом виде.

Поэтому, поскольку шифрование должно было быть модернизировано в протокол SMTP, обновление для зашифрованной доставки должно полагаться на команду STARTTLS, которая посылается в чистом тексте. MITM-атакующий может легко воспользоваться этой функцией, выполнив атаку на SMTP-соединение с помощью взлома команды апгрейда. Атакующий просто заменил STARTTLS на мусорную строку, которую клиент не может идентифицировать. Таким образом, клиент легко возвращается к отправке электронной почты открытым текстом.

Атакующий обычно заменяет команду на мусорную строку, содержащую такое же количество символов, вместо того, чтобы выкидывать ее, так как это сохраняет размер пакета и, следовательно, облегчает задачу. Восемь букв в строке "мусор" в опционной команде позволяют нам обнаружить и идентифицировать, что атака по понижению рейтинга TLS была выполнена злоумышленником, и мы можем измерить ее распространенность.

Короче говоря, атака на понижение часто запускается как часть MITM-атаки, чтобы создать путь для включения криптографической атаки, которая была бы невозможна в случае соединения, зашифрованного по последней версии протокола TLS, путем замены или удаления команды STARTTLS и отката соединения к чистому тексту.

Хотя можно внедрить TLS для взаимодействия клиента и сервера, что касается этих подключений, мы знаем, что приложения и сервер поддерживают их. Однако для взаимодействий между серверами мы не должны быть открыты, чтобы позволить старым серверам отправлять электронную почту. Суть проблемы заключается в том, что мы понятия не имеем, поддерживает ли сервер на другой стороне TLS или нет. MTA-STS позволяет серверам указывать, что они поддерживают TLS, что позволит им отказаться от закрытия (т.е. не отправлять электронную почту), если переговоры об апгрейде не проходят, тем самым делая невозможным проведение атаки на понижение TLS.

tls-отчетность

Как MTA-STS приходит в Спасательную службу?

MTA-STS функционирует за счет повышения безопасности электронной почты EXO или Exchange Online и является оптимальным решением для широкого спектра недостатков и проблем безопасности SMTP. Он решает проблемы в безопасности SMTP, такие как отсутствие поддержки безопасных протоколов, истечение срока действия TLS сертификатов и сертификатов, которые не выдаются надежными третьими сторонами.

По мере того, как почтовые серверы пересылают почту, SMTP-соединение уязвимо для криптографических атак, таких как атаки понижения рейтинга и MITM. Атаки падения могут быть запущены путем удаления ответа STARTTLS, тем самым доставляя сообщение открытым текстом. Точно так же атаки MITM могут быть запущены путем перенаправления сообщения на сервер злоумышленника по незащищенному соединению. MTA-STS позволяет вашему домену публиковать политику, которая делает отправку сообщений электронной почты с зашифрованным TLS обязательным. Если по каким-то причинам получающий сервер не поддерживает STARTTLS, электронное сообщение не будет отправлено вообще. Это делает невозможным спровоцировать атаку на понижение TLS.

В последнее время большинство провайдеров почтовых услуг приняли MTA-STS, тем самым сделав соединения между серверами более безопасными и зашифрованными по протоколу TLS обновленной версии, успешно смягчив тем самым TLS-атаки на понижение и устранив лазейки в серверном обмене данными.

PowerDMARC приносит Вам быстрые и легкие услуги хостинга MTA-STS, которые делают Вашу жизнь намного проще, так как мы заботимся обо всех спецификациях, требуемых MTA-STS во время и после внедрения, таких как веб-сервер с поддержкой HTTPS с действующим сертификатом, DNS-записями и постоянным обслуживанием. PowerDMARC управляет всем этим полностью в фоновом режиме, так что после того, как мы поможем вам настроить его, вам даже не придется думать об этом снова!

С помощью PowerDMARC вы можете развернуть Hosted MTA-STS в своей организации без лишних хлопот и в очень быстром темпе, с помощью которого вы сможете принудительно отправлять электронную почту в свой домен по зашифрованному TLS соединению, тем самым делая ваше соединение безопасным и не допуская TLS-атак пониженного уровня.