Сообщения

Тактика фишинга учетных данных не нова. На самом деле, этот тип атаки с помощью социальной инженерии используется для того, чтобы обманом заставить людей раскрыть защищенную информацию, с тех пор, как существует электронная почта. Единственное различие сейчас заключается в том, как киберпреступники думают о том, как разрабатывать эти атаки. Они полагаются на новые технологии и более правдоподобные тактики социальной инженерии. Но в своей основе фишинговые атаки на учетные данные работают потому, что они играют на доверии людей к организации.

DMARC является жизнеспособным решением, которое может быть использовано владельцами доменов для защиты своей организации от фишинговых атак на учетные данные.

Что такое фишинг учетных данных?

Подобно копьему фишингу и китобойному промыслу, фишинг учетных данных - это популярная форма фишинговой атаки, осуществляемой злоумышленниками, в которой они используют цифровые манипуляции, часто в сочетании с силой психологического давления, чтобы сломить защиту пользователя и заставить его стать жертвой их тактики. В последнее время 96% всех фишинговых атак начинаются с мошеннических электронных писем, которые часто отправляются под видом доверенных организаций. Фишинг учетных данных ничем не отличается в этом отношении.

Часто для этого используются поддельные электронные письма, создающие у получателей ощущение срочности благодаря привлекательным темам. Эти письма создаются с использованием сложной тактики социальной инженерии, которая позволяет легко обходить спам-фильтры и общие шлюзы безопасности, подменяя действующие домены организаций. В теле письма часто содержится вредоносная ссылка, при нажатии на которую получатель перенаправляется на страницу, запрашивающую следующие учетные данные:

  • банковские реквизиты, которые злоумышленник использует для перевода денег на контролируемый злоумышленником банковский счет
  • корпоративные учетные данные (в случае, если жертва является сотрудником поддельной компании), которые злоумышленник затем использует для получения доступа к базам данных компании и кражи конфиденциальной информации и активов

В любом случае, фишинговые кампании с использованием учетных данных вызывают чувство тревоги у получателей электронной почты, а запущенные злоумышленниками, выдающими себя за известную организацию, могут серьезно повлиять на доверие к компании и ее доброе имя. Это может привести к потере данных и финансовых активов, а также навредить маркетинговым усилиям в области электронной почты.

Как DMARC предотвращает фишинг учетных данных?

DMARC - это мощная система проверки электронной почты, которая была создана для борьбы с фишинговыми атаками и повышения безопасности электронной почты в Интернете. DMARC основывается на уже существующих протоколах, таких как SPF и DKIM. Они помогают подтвердить вашу исходящую электронную почту, проверяя заголовки электронной почты на соответствие домену. DMARC позволяет владельцам доменов устанавливать политику в отношении фальшивых писем и выбирать, отправлять их в карантин или блокировать. Таким образом, он сдерживает фишинговые атаки и сводит к минимуму их успешность.

Настройка DMARC включает в себя изменение нескольких конфигураций DNS путем публикации записи DMARC в DNS вашего домена. Ручное создание записи может оставить место для человеческой ошибки, поэтому для этой цели можно использовать генератор записей DMARC. DMARC помогает снизить риск мошеннических действий на вашем домене и повысить коэффициент доставляемости электронной почты почти на 10%.

Как легко читать отчеты DMARC?

При настройке DMARC для ваших доменов у вас есть возможность включить для них отчетность DMARC. Сводные отчеты DMARC предоставляют подробную информацию об источниках отправки электронной почты, помогая вам просматривать результаты аутентификации, оценивать эффективность электронной почты и быстрее отслеживать вредоносных отправителей. Веб-мастера, поставщики услуг электронной почты и домены-отправители используют сводные отчеты DMARC для мониторинга и оценки того, проходят ли отправляемые ими электронные сообщения аутентификацию и как эти сообщения работают. Эти отчеты помогают им отслеживать домены и отправителей, не соблюдающих требования DMARC, измерять степень успешности аутентификации и своевременно выявлять новые угрозы.

Однако отчеты DMARC отправляются на языке Extensible Markup Language, который может показаться неразборчивым для нетехнических специалистов. Анализатор отчетов DMARC предоставляет вам платформу, где эти XML-файлы разбираются в более простой, читабельный и организованный формат, который помогает вам просматривать отчеты на красочной приборной панели. Он также позволяет просматривать результаты для нескольких доменов и источников отправки одновременно, а также фильтровать результаты по:

На каждый источник отправки 

На одного хозяина

За результат 

На страну 

На организацию 

Геолокация

Подробная статистика

Обеспечьте своей организации тот уровень безопасности электронной почты, которого она по праву заслуживает, подписавшись на получение анализатора DMARC уже сегодня!

Маркетологи являются разработчиками имиджа бренда, поэтому они должны знать эти 5 известных терминов фишинга, которые могут разрушить репутацию компании. Фишинг - это тип вектора атаки, при котором веб-сайт или электронное письмо выглядит так, как будто оно от авторитетной организации, но на самом деле создано с целью сбора конфиденциальной информации, такой как имена пользователей, пароли и данные кредитных карт (также известные как Card Data). Фишинговые атаки широко распространены в мире Интернета.

Когда ваша компания становится жертвой фишинговой атаки, это может нанести вред имени бренда и повлиять на рейтинг в поисковых системах или коэффициент конверсии. Защита от фишинговых атак должна быть приоритетом для маркетологов, поскольку они являются прямым отражением последовательности действий вашей компании. Поэтому, как маркетологи, мы должны действовать с особой осторожностью, когда речь идет о фишинговых атаках.

Фишинговые аферы существуют уже много лет. Не волнуйся, если ты не слышал об этом раньше, это не твоя вина. Некоторые говорят, что кибер-афера зародилась 10 лет назад, но фишинг официально стал преступлением в 2004 году. По мере того, как фишинговые техники продолжают развиваться, столкновение с новым фишинговым электронным письмом может быстро сбивать с толку, и иногда трудно сказать, является ли это сообщение законным или нет. Вы можете лучше защитить себя и свою организацию, если будете бдительно следить за этими пятью распространенными техниками фишинга.

5 Общие условия фишинга, которые вы должны знать

1) Фишинг по электронной почте 

Фишинговые сообщения обычно рассылаются массово из домена, имитирующего легитимный домен. У компании может быть адрес электронной почты [email protected], но фишинговая компания может использовать [email protected] Цель заключается в том, чтобы обмануть вас, перейдя по вредоносной ссылке или поделившись конфиденциальной информацией, выдавая себя за настоящую компанию, с которой вы ведете бизнес. Поддельный домен часто включает подстановку символов, например, использование 'r' и 'n' рядом друг с другом для создания 'rn' вместо 'm'.

Фишинговые атаки постоянно развиваются и со временем становятся все более незаметными. Субъекты угроз используют тактику социальной инженерии для подделки доменов и отправки мошеннических писем с законного домена в злонамеренных целях.

2) Рыбалка на копьях 

Атака spear phishing - это новая форма кибератаки, в которой используется ложная информация для получения доступа к учетным записям, имеющим более высокий уровень безопасности. Цель профессиональных злоумышленников - скомпрометировать одну жертву, и для осуществления этой идеи они изучают социальный профиль компании, а также имена и роли сотрудников этой компании. В отличие от фишинга, Spear phishing - это целенаправленная кампания против одной организации или отдельного человека. Эти кампании тщательно разрабатываются субъектами угроз с единственной целью - нацелиться на конкретного человека (людей), чтобы получить доступ в организацию.

3) китобойный промысел

Фишинг - это высоконаправленная техника, которая может скомпрометировать электронную почту сотрудников более высокого уровня. Цель, схожая с другими методами фишинга, заключается в том, чтобы обманом заставить сотрудников перейти по вредоносной ссылке. Одной из самых разрушительных атак по электронной почте, проходящих через корпоративные сети, является мошенничество с использованием фишинга. Эти попытки личной наживы используют силу убеждения, чтобы снизить сопротивляемость жертв, обманом заставляя их передать средства компании. Китобойный промысел также известен как мошенничество CEO, поскольку злоумышленники часто выдают себя за людей, занимающих авторитарные должности, например, за генерального директора компании.

4) Компромисс по деловой почте 

Компрометация деловой электронной почты (BEC) - это форма киберпреступления, которая может быть чрезвычайно дорогостоящей для предприятий. Этот вид кибератаки использует мошенничество с электронной почтой для того, чтобы повлиять на домены организаций и заставить их участвовать в мошеннической деятельности, что приводит к компрометации и краже конфиденциальных данных. Примерами BEC могут быть аферы с выставлением счетов, подмена домена и другие формы атак с выдачей себя за другого человека. Ежегодно средняя организация может потерять до 70 миллионов долларов из-за атак BEC, узнайте больше о статистике атак BEC в 2020 году. При типичной атаке мошенники выбирают конкретные роли сотрудников в организации, отправляя серию мошеннических электронных писем, которые выдают себя за письма от старших коллег, клиентов или деловых партнеров. Они могут просить получателей совершить платеж или предоставить конфиденциальные данные.

5) Англерская рыбная ловля 

Многие корпорации имеют тысячи клиентов и ежедневно получают сотни жалоб. Благодаря социальным сетям компании могут выйти за рамки своих ограничений и обратиться к своим клиентам. Это позволяет корпорации быть гибкой и подстраиваться под требования своих клиентов. Angler phishing - это действие, заключающееся в обращении к недовольным клиентам через социальные сети и выдающее себя за представителей компании. Фишинговое мошенничество - это простая уловка, используемая для того, чтобы обмануть случайных пользователей социальных сетей и заставить их думать, что компания пытается решить их проблемы, в то время как на самом деле человек на другом конце использует их в своих интересах.

Как защитить свою организацию от фишинга и мошенничества по электронной почте

Ваш поставщик услуг электронной почты может поставляться с интегрированными пакетами безопасности как часть своих услуг. Однако они действуют как спам-фильтры, обеспечивающие защиту от входящих попыток фишинга. Однако, когда электронное письмо отправляется мошенниками, использующими ваше доменное имя, в почтовые ящики получателей, как в случае с BEC, китобойными атаками и другими формами атак с выдачей себя за другого, перечисленными выше, они не выполняют свою функцию. Вот почему вам необходимо немедленно воспользоваться решениями по аутентификации электронной почты, такими как DMARC, и перейти к политике их применения.

  • DMARC аутентифицирует вашу электронную почту, согласовывая ее со стандартами SPF и DKIM аутентификации.
  • Он указывает принимающим серверам, как они должны реагировать на письма, не прошедшие проверку подлинности.
  • Агрегатные отчеты DMARC (RUA) предоставляют вам расширенную видимость экосистемы электронной почты и результатов аутентификации и помогают легко контролировать ваши домены.
  • Отчеты DMARC forensic (RUF) предоставляют вам углубленный анализ результатов сбоев DMARC, помогая вам быстрее реагировать на атаки с использованием самозванства.

Как PowerDMARC может помочь Вашему бренду?

PowerDMARC - это не просто поставщик услуг DMARC, это многопользовательская SaaS-платформа, предоставляющая широкий спектр решений для аутентификации и программ DMARC MSSP. Мы делаем аутентификацию электронной почты простой и доступной для каждой организации, от малого бизнеса до многонациональных предприятий.

  • Мы поможем вам в кратчайшие сроки перейти от p=none к p=reject, чтобы защитить ваш бренд от атак самозванства, подмены домена и фишинга.
  • Мы поможем вам легко сконфигурировать отчеты DMARC для вас с помощью комплексных диаграмм и таблиц и представлений отчетов RUA в 6 различных форматах для простоты использования и усиления видимости.
  • Мы заботились о вашей конфиденциальности, поэтому вы можете шифровать отчеты DMARC RUF своим личным ключом.
  • Мы поможем вам создать запланированные отчеты в формате PDF о результатах проверки подлинности.
  • Мы предоставляем решение динамического SPF сплющивания, такое как PowerSPF, чтобы вы никогда не превышали 10-кратный предел поиска DNS
  • Мы поможем вам сделать шифрование TLS обязательным в SMTP, с помощью MTA-STS для защиты вашего домена от распространенных мониторинговых атак.
  • Мы поможем вам сделать ваш бренд визуально идентифицируемым в почтовых ящиках ваших получателей с помощью BIMI.

Зарегистрируйтесь в PowerDMARC сегодня, чтобы получить бесплатную пробную версию инструмента анализатора DMARC и перейти от политики мониторинга к принудительному применению, чтобы обеспечить вашему домену максимальную защиту от BEC, фишинга и спуфинг-атак.

Давай поговорим о спуфинге на минуту. Когда вы слышите такие слова, как "фишинг", "компрометация деловой почты" или "киберпреступление", что первое приходит вам в голову? Большинство людей задумываются о чем-то, что связано с безопасностью электронной почты, и, скорее всего, вы тоже об этом подумали. И это абсолютно верно: каждое из терминов, о которых я только что упомянул, является формой кибератаки, когда преступник использует социальную инженерию и другие методы для получения доступа к конфиденциальной информации и деньгам. Очевидно, что это плохо, и организации должны делать все возможное, чтобы защитить себя от этого.

Но есть и другая сторона, которую некоторые организации просто не принимают во внимание, и она для них одинаково важна. Фишинг не только подвергает вас повышенному риску потери данных и денег, но и ваш бренд имеет такой же большой шанс проиграть. На самом деле, этот шанс достигает 63%: именно столько потребителей, скорее всего, прекратят покупку бренда после всего лишь одного неудовлетворительного опыта.

Как фишинговые атаки по электронной почте наносят вред вашей марке?

Понимание того, как фишинг может скомпрометировать системы вашей организации, довольно простое. Но каковы долгосрочные последствия одной кибератаки? Не очень.

Подумай об этом так. В большинстве случаев, пользователь, проверяющий свою электронную почту, скорее всего, будет нажимать на электронное письмо от человека или торговой марки, которую он знает и которой он доверяет. Если письмо выглядит достаточно реалистичным, он даже не заметит разницы между фальшивым и нет. Письмо может даже содержать ссылку, ведущую на страницу, которая выглядит точно так же, как и портал входа вашей организации, где они вписывают свое имя пользователя и пароль.

Позже, как только они узнают, что данные их кредитной карты и адрес были утеряны, им некуда обратиться, кроме Вашей организации. В конце концов, именно "ваша электронная почта" вызвала катастрофу, ваше отсутствие безопасности. Когда ваши собственные клиенты полностью теряют веру в ваш бренд и его авторитет, это может вызвать огромные проблемы для оптики вашего бренда. Вы не просто компания, которую взломали, вы - компания, которая позволила украсть их данные через электронную почту, которую вы отправили.

Нетрудно понять, как это может серьезно повредить вашей прибыли в долгосрочной перспективе, особенно когда новые, потенциальные клиенты отключаются от перспективы стать еще одной жертвой вашей электронной почты. Киберпреступники принимают доверие и лояльность ваших клиентов к вашему бренду и активно используют его против вас. И именно это делает компанию Business Email Compromise (BEC) гораздо больше, чем просто техническая проблема безопасности.

Что такое "Худшие Хит Индастриз"?

Фармацевтические компании являются одними из наиболее часто выбираемых для фишинга и кибератак. Согласно исследованию Fortune 500 фармацевтических компаний, только за последние 3 месяца 2018 года каждая компания столкнулась в среднем с 71 атакой почтового мошенничества. Это объясняется тем, что фармацевтические компании обладают ценной интеллектуальной собственностью на новые химикаты и фармацевтическую продукцию. Если злоумышленник может украсть эту информацию, он может продать ее на черном рынке с большой прибылью.

Строительные и риэлтерские компании тоже не сильно отстают. Финансовые компании и финансовые учреждения, в частности, сталкиваются с постоянной угрозой кражи конфиденциальных данных или крупных денежных сумм в результате тщательно спланированных атак на бизнес, а также компромиссов со стороны поставщиков электронной почты (VEC).

Все эти отрасли промышленности извлекают большую выгоду из того, что клиенты доверяют своим брендам, и их отношения с брендами напрямую влияют на их бизнес с компаниями. Если бы потребитель чувствовал, что компания не способна обеспечить сохранность его данных, денег или других активов, это навредило бы бренду, а иногда и непоправимо.

Узнайте больше о безопасности электронной почты для вашей конкретной отрасли.

Как ты можешь спасти свою марку?

Маркетинг - это построение имиджа вашего бренда таким образом, чтобы аудитория не просто запомнила, но и ассоциировалась с качеством и надежностью. И первый шаг к этому - обеспечение безопасности вашего домена.

Киберпреступники подделывают домен вашей организации и выдают себя за ваш бренд, поэтому, когда они посылают электронное письмо ничего не подозревающему пользователю, оно будет выглядеть так, как будто оно исходить от вас. Вместо того, чтобы ожидать, что пользователи будут определять, какие письма реальны, а какие нет (что очень часто практически невозможно, особенно для непрофессионалов), вы можете вместо этого полностью запретить входящие сообщения пользователей в почтовые ящики.

DMARC - это протокол аутентификации по электронной почте, который действует как руководство по эксплуатации для принимающего почтового сервера. Каждый раз, когда электронное письмо отправляется с вашего домена, почтовый сервер получателя проверяет записи DMARC (опубликованные на вашем DNS) и проверяет электронную почту. Если письмо является легитимным, оно "проходит" DMARC-аутентификацию, и доставляется в почтовый ящик пользователя.

Если сообщение от неавторизованного отправителя, в зависимости от вашей политики DMARC, оно может быть либо направлено непосредственно в спам, либо даже заблокировано.

Узнайте больше о том, как работает DMARC здесь.

DMARC может практически полностью исключить все письма со спамом, которые приходят с вашего домена, потому что вместо блокировки поддельных писем, когда они покидают ваш домен, он проверяет подлинность по мере поступления писем на сервер получателя.

Если вы уже внедрили DMARC и ищете способы еще больше повысить безопасность вашего бренда, есть индикаторы бренда для идентификации сообщений (BIMI). Этот новый стандарт безопасности электронной почты устанавливает логотип вашего бренда рядом с каждым электронным сообщением из вашего домена, которое было аутентифицировано DMARC.

Теперь, когда ваши клиенты увидят отправленное вами электронное письмо, они будут ассоциировать ваш логотип с вашим брендом, улучшая его отзыв. А когда они увидят ваш логотип, они научатся доверять только тем электронным письмам, рядом с которыми находится ваш логотип.

Узнайте больше о BIMI здесь. 

Электронная почта часто является первым выбором для киберпреступников, когда они запускают, потому что ее так легко использовать. В отличие от атак с применением грубой силы, требующих больших вычислительных мощностей, или более изощренных методов, требующих высокого уровня мастерства, подделка домена может быть такой же простой, как написание электронного письма, выдающего себя за кого-то другого. Во многих случаях этот "кто-то другой" является основной программной сервисной платформой, на которую люди полагаются при выполнении своей работы.

Именно это произошло между 15 и 30 апреля 2020 года, когда наши аналитики по безопасности PowerDMARC обнаружили новую волну фишинговых электронных писем, нацеленных на ведущие страховые компании на Ближнем Востоке. Эта атака была лишь одной из многих других в недавнем увеличении числа случаев фишинга и спуфинга во время кризиса Covid-19. Уже в феврале 2020 года другая крупная фишинговая афера зашла настолько далеко, что выдала себя за Всемирную организацию здравоохранения, рассылая тысячи людей по электронной почте письма с просьбами о пожертвованиях на помощь в борьбе с коронавирусом.

В этой недавней серии инцидентов пользователи службы Microsoft Office 365 получали, казалось бы, обычные сообщения с обновлениями, касающимися состояния их пользовательских учетных записей. Эти сообщения приходили с собственных доменов организаций, предлагая пользователям сбросить свои пароли или переходить по ссылкам для просмотра ожидающих обновления уведомлений.

Мы составили список некоторых почтовых заголовков, которые мы наблюдали:

  • необычные действия при входе в систему Microsoft
  • У вас есть (3) сообщения, ожидающие доставки на вашу электронную почту [email protected]* Портал!
  • [email protected] You Have Pending Microsoft Office UNSYNC Messages
  • Повторная активация Сводное уведомление для [email protected]

* данные аккаунта изменены для обеспечения конфиденциальности пользователей

Вы также можете просмотреть образец почтового заголовка, используемого в поддельном письме, отправленном в страховую компанию:

Получено: из [вредоносный_ип(привет= злоумышленное_домен)

id 1jK7RC-000uju-6x

для [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-подпись: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Получено: из [xxxxx] (порт=58502 helo=xxxxx)

по адресу злоумышленное_домен с esmtpsa (TLSv1.2:ECDHE-RSA-AES2) 56-ГКМ-ША384:256)

От: "Команда по работе с учетными записями Microsoft" 

За: [email protected]

Объект: Уведомление Microsoft Office для [email protected] по телефону 4/1/2020 23:46.

Дата: 2 апреля 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

символ="utf-8″

Контент-трансфер-Обновление: цитируемый текст для печати

X-AntiAbuse: Этот заголовок был добавлен для отслеживания злоупотреблений, пожалуйста, включите его в любое сообщение о злоупотреблениях.

X-AntiAbuse: Имя основного хоста - злоумышленное_домен

X-AntiAbuse: Original Domain - домен.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Адрес отправителя Домен - domain.com

X-Get-Message-Sender-Via: злоумышленный_домен: authenticated_id: [email protected]_domain

Аутентифицированный отправитель: malicious_domain: [email protected]_domain

Икс-источник: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( домен domain.com не обозначает вредоносный_ip_адрес как разрешенный отправитель) клиент-ip= вредоносный_ip_адрес конверт от=[email protected]аллозлоумышленное_домен;

X-SPF-Result: домен domain.com не обозначает вредоносный_ip_адрес разрешённый отправитель

X-Sender-Warning: Обратный просмотр DNS не удался для вредоносный_ip_адрес (не удалось)

X-DKIM-статус: нет / / домен.com / / /

X-DKIM-статус: проездной / / злоумышленное_домен / злоумышленное_домен / / по умолчанию

 

Наш центр управления безопасностью отследил ссылки электронной почты на фишинговые URL-адреса, предназначенные для пользователей Microsoft Office 365. Эти URL-адреса были перенаправлены на зараженные сайты в различных местах по всему миру.

Просто посмотрев на эти почтовые заголовки, невозможно будет сказать, что их отправил кто-то, подделывающий домен вашей организации. Мы привыкли к постоянному потоку рабочих или связанных с учетными записями писем, предлагающих нам войти в различные онлайн-сервисы, такие как Office 365. Подделка домена использует это, делая их фальшивые, вредоносные электронные письма неотличимыми от подлинных. Практически невозможно узнать, без тщательного анализа электронной почты, поступает ли она из доверенного источника. А с десятками писем, приходящих каждый день, ни у кого нет времени на тщательный анализ каждого из них. Единственным решением будет использование механизма аутентификации, который будет проверять все письма, отправленные с вашего домена, и блокировать только те письма, которые были отправлены кем-то, кто отправил их без авторизации.

Этот механизм аутентификации называется DMARC. И как один из ведущих поставщиков решений по безопасности электронной почты в мире, мы в PowerDMARC поставили перед собой задачу, чтобы вы поняли важность защиты домена вашей организации. Не только для себя, но и для всех, кто доверяет и зависит от вас, чтобы каждый раз доставлять безопасную, надежную электронную почту в свой почтовый ящик.

О рисках спуфинга можно прочитать здесь: https://powerdmarc.com/stop-email-spoofing/.

Узнайте, как защитить свой домен от подделок и повысить бренд, здесь: https://powerdmarc.com/what-is-dmarc/.

 

Фишинг электронной почты с годами эволюционировал от геймеров, посылающих розыгрыши, до высокоприбыльных видов деятельности для хакеров по всему миру.

На самом деле, в начале-середине 90-х годов AOL пережила некоторые из первых крупных почтовых фишинговых атак. Случайные генераторы кредитных карт использовались для кражи учетных данных пользователей, что позволяло хакерам получить более широкий доступ к базе данных AOL по всей компании.

Эти атаки были прекращены, так как AOL модернизировала свои системы безопасности, чтобы предотвратить дальнейшие повреждения. Это привело к тому, что хакеры разработали более изощренные атаки с использованием тактики самозванства, которая до сих пор широко используется.

Если перенестись в сегодняшний день, то атаки с использованием самозванцев, от которых недавно пострадали Белый дом и ВОЗ, доказывают, что любая организация в тот или иной момент уязвима для атак по электронной почте.

Согласно отчету Verizon о расследовании утечек данных за 2019 год, примерно 32% утечек данных, произошедших в 2019 году, включали фишинг электронной почты и социальную инженерию соответственно.

Помня об этом, мы рассмотрим различные типы фишинговых атак и причины, по которым они представляют огромную угрозу для вашего бизнеса сегодня.

Давайте начнем.

1. Подмена электронной почты

Атаки подделки электронной почты - это когда хакер подделывает почтовый заголовок и адрес отправителя, чтобы все выглядело так, будто письмо пришло от кого-то, кому он доверяет. Целью такой атаки является склонить получателя к открытию письма и, возможно, даже к щелчку по ссылке или началу диалога со злоумышленником

Эти атаки в значительной степени опираются на методы социальной инженерии, в отличие от использования традиционных методов взлома.

Это может показаться довольно несложным или "низкотехнологичным" подходом к кибератакам. В действительности, однако, они чрезвычайно эффективны в заманивании людей посредством убедительных электронных писем, рассылаемых ничего не подозревающим сотрудникам. Социальная инженерия использует в своих интересах не недостатки инфраструктуры безопасности системы, а неизбежность человеческих ошибок.

Взгляни:

В сентябре 2019 года компания Toyota потеряла 37 миллионов долларов из-за мошенничества с электронной почтой.

Хакеры смогли подделать адрес электронной почты и убедить сотрудника с финансовыми полномочиями изменить информацию о счете для электронного перевода средств.

что привело к огромным потерям для компании.

2. Компромисс по деловой почте (BEC)

Согласно отчету ФБР об интернет-преступлениях за 2019 год, в результате мошенничества BEC было получено более 1,7 млн долларов США, и на них пришлось более половины убытков от киберпреступлений, совершенных в 2019 году.

BEC - это когда злоумышленник получает доступ к учетной записи деловой почты и используется для того, чтобы выдать себя за владельца этой учетной записи с целью причинения ущерба компании и ее сотрудникам.

Это связано с тем, что BEC является очень прибыльной формой атаки по электронной почте, она приносит высокую прибыль злоумышленникам и поэтому остается популярной кибер-угрозой.

Один из городов в Колорадо потерял более 1 миллиона долларов в результате аферы с BEC.

Злоумышленник заполнил форму на местном сайте, где попросил местную строительную компанию получать электронные платежи вместо обычных чеков за работу, которую они в настоящее время выполняют в городе.

Сотрудник принял форму и обновил платежную информацию и в результате отправил злоумышленникам более миллиона долларов.

3. Компромисс поставщика по электронной почте (КЭП)

В сентябре 2019 года компания Nikkei Inc. крупнейшая японская медийная организация, потеряла 29 миллионов долларов.

Сотрудник, находящийся в американском офисе Nikkei, перевел деньги по указанию мошенников, выдававших себя за менеджера.

Атака VEC - это вид мошенничества с электронной почтой, который компрометирует сотрудников компании-поставщика. Как, например, вышеприведенный пример. И, конечно же, привели к огромным финансовым потерям для бизнеса.

А как же ДМАРК?

Предприятия во всем мире увеличивают свои бюджеты на кибербезопасность, чтобы ограничить перечисленные нами выше примеры. Согласно прогнозам IDC, в 2022 году глобальные расходы на решения в области безопасности достигнут 133,7 млрд долларов.

Но правда в том, что внедрение решений по обеспечению безопасности электронной почты, таких как DMARC, происходит медленно.

Технология DMARC появилась на рынке в 2011 году и эффективно предотвращает направленные атаки BEC, которые, как мы знаем, являются проверенной угрозой для бизнеса во всем мире.

DMARC работает как с SPF, так и с DKIM, что позволяет определить, какие действия следует предпринять против неаутентифицированной электронной почты для защиты целостности вашего домена.

READ: Что такое DMARC и почему ваш бизнес должен встать на ноги сегодня?

В каждом из вышеперечисленных случаев было что-то общее... Видимость.

Эта технология может уменьшить влияние фишинговой активности электронной почты на ваш бизнес. Вот как:

  • Повышенная прозрачность. Технология DMARC отправляет отчеты, чтобы предоставить вам подробное представление об активности электронной почты в вашем бизнесе. PowerDMARC использует мощный механизм Threat Intelligence, который помогает в режиме реального времени получать предупреждения о поддельных атаках. Это сочетается с полной отчетностью, позволяющей вашему бизнесу лучше понять исторические записи пользователя.
  • Повышенная безопасность электронной почты. Вы сможете отслеживать электронную почту своей компании на предмет подмены и фишинговых угроз. Мы считаем, что ключ к предотвращению - это способность действовать быстро, поэтому в PowerDMARC работают круглосуточные оперативные центры безопасности. Они имеют возможность незамедлительно перехватывать домены, злоупотребляющие вашей электронной почтой, предлагая вашему бизнесу повышенный уровень безопасности.
    Мир охвачен пандемией COVID-19, но это лишь предоставило хакерам широкую возможность воспользоваться уязвимыми системами безопасности.

Недавние атаки на Белый дом и ВОЗ с целью выдать себя за другого человека действительно подчеркивают необходимость более широкого использования технологии DMARC.

 

В свете пандемии КОВИД-19 и роста фишинговой электронной почты, мы хотим предложить Вам 3 месяца БЕСПЛАТНОЙ защиты DMARC. Просто нажмите на кнопку ниже, чтобы начать прямо сейчас 👇.