Сообщения

Развенчание мифов о DMARC

Многие люди не сразу понимают, что делает DMARC и как он предотвращает подмену домена, выдачу себя за другого и мошенничество. Это может привести к серьезным заблуждениям относительно DMARC, того, как работает аутентификация электронной почты, и почему это полезно для вас. Но как понять, что правильно, а что нет? И как вы можете быть уверены в том, что применяете его правильно? 

PowerDMARC пришел на помощь! Чтобы помочь вам лучше понять DMARC, мы составили этот список из 6 наиболее распространенных заблуждений о DMARC.

Ошибочные представления о DMARC

1. DMARC такой же, как и спам-фильтр.

Это одна из самых распространенных ошибок, которые люди допускают в отношении DMARC. Спам-фильтры блокируют входящую электронную почту, которая доставляется в ваш почтовый ящик. Это могут быть подозрительные письма, отправленные с любого домена, а не только с вашего. DMARC, с другой стороны, сообщает принимающим почтовым серверам, как обрабатывать исходящие сообщения, отправленные с вашего домена. Фильтры спама, такие как Microsoft Office 365 ATP, не защищают от таких кибератак. Если ваш домен поддерживает DMARC и письмо не прошло проверку подлинности, принимающий сервер отклоняет его.

2. После того, как вы настроите DMARC, ваша электронная почта будет в безопасности навсегда.

DMARC - один из самых передовых протоколов аутентификации электронной почты, но это не значит, что он полностью самодостаточен. Вам необходимо регулярно отслеживать отчеты DMARC, чтобы убедиться, что электронные письма из авторизованных источников не отклоняются. Что еще более важно, необходимо проверять, не злоупотребляют ли неавторизованные отправители вашим доменом. Если вы видите, что IP-адрес предпринимает неоднократные попытки подделать вашу электронную почту, необходимо немедленно принять меры и внести его в черный список или удалить.

3. DMARC уменьшит доставку моей электронной почты

Когда вы устанавливаете DMARC, важно сначала установить вашу политику на p=none. Это означает, что все ваши сообщения электронной почты все равно будут доставляться, но вы будете получать отчеты DMARC о том, прошли они или нет аутентификацию. Если во время этого периода мониторинга вы увидите, что ваша электронная почта не прошла проверку DMARC, вы можете принять меры для решения проблем. После того, как все ваши авторизованные сообщения электронной почты будут подтверждены корректно, вы можете внедрить DMARC с политикой p=карантин или p=отказ.

4. Мне не нужно обеспечивать соблюдение DMARC (p=none - достаточно).

Когда вы настраиваете DMARC, не применяя его (политика p=none), вся электронная почта с вашего домена, включая те, которые не работают с DMARC, доставляется. Вы будете получать отчеты DMARC, но не будете защищать свой домен от любых попыток подделки. После начального периода мониторинга (объясненного выше), абсолютно необходимо установить вашу политику p=карантин или p=отклонить и внедрить DMARC.

5. Только крупные бренды нуждаются в DMARC

Многие небольшие организации считают, что защита DMARC нужна только самым крупным и узнаваемым брендам. На самом деле киберпреступники могут использовать любой бизнес-домен для проведения поддельной атаки. Многие малые предприятия, как правило, не имеют специальных команд по кибербезопасности, что еще больше облегчает злоумышленникам атаку на малые и средние организации. Помните, что каждая организация, имеющая доменное имя, нуждается в защите DMARC!

6. Отчеты DMARC легко читаются

Мы видим, как многие организации внедряют DMARC и отправляют отчеты на собственные почтовые ящики. Проблема заключается в том, что отчеты DMARC приходят в формате XML, который может быть очень сложно прочитать, если вы не знакомы с ним. Использование специализированной платформы DMARC может не только значительно упростить процесс настройки, но PowerDMARC может преобразовать ваши сложные XML файлы в легко читаемые отчеты с графиками, диаграммами и подробной статистикой.

 

200 крупнейших новозеландских компаний и государственных департаментов сталкиваются с серьезными проблемами, связанными с соблюдением требований DMARC, что ставит их на 36-е место в мире.

В последние годы многие крупные страны мира начали осознавать важность безопасности электронной почты для предотвращения фишинговых атак. В этой обстановке быстрых изменений в практике обеспечения кибербезопасности Новая Зеландия отстает от своих коллег по уровню осведомленности и реагированию на глобальные тенденции в области безопасности.

Мы провели исследование 332 областей организаций как в государственном, так и в частном секторе. Среди обследованных нами доменов были

  • Топ-200 списка "Делойт" (2019)
  • ведущие энергетические компании Новой Зеландии
  • Лучшие телекоммуникационные предприятия
  • NZ зарегистрированные банки
  • Правительство Новой Зеландии (за исключением субъектов Короны).

Изучив их публичные DNS-записи и собрав данные об их статусе SPF и DMARC, мы смогли собрать данные о том, насколько хорошо защищены крупные новозеландские организации от подделок. Вы можете загрузить наше исследование, чтобы узнать подробности, стоящие за этими цифрами:

  • Только 37 доменов, или 11%, навязали DMARC на уровне карантина или отклонения, что требуется для прекращения подделки домена.
  • Менее 30% правительственных доменов правильно внедрили DMARC на любом уровне.
  • 14% наблюдаемых организаций имели недействительные записи SPF и 4% имели недействительные записи DMARC - многие из них имели ошибки в своих записях, а некоторые даже имели несколько записей SPF и DMARC для одного и того же домена.

Наше полное исследование содержит углубленное изучение крупнейших препятствий, с которыми сталкиваются новозеландские компании при эффективном внедрении DMARC.

 

Один из самых простых способов подвергать себя риску потерять данные - это использовать электронную почту. Нет, серьезно - огромное количество предприятий, которые сталкиваются с проблемой утечки данных или их взлома из-за фишингового мошенничества с электронной почтой, просто ошеломляет. Так почему же мы до сих пор используем электронную почту? Почему бы просто не использовать более безопасный способ коммуникации, который делает ту же работу, только с более высоким уровнем безопасности?

Все просто: электронная почта невероятно удобна, и все ею пользуются. Практически каждая организация использует электронную почту как для коммуникации, так и для маркетинга. Электронная почта - неотъемлемая часть того, как работает бизнес. Но самый большой недостаток электронной почты - это то, что неизбежно: для работы с ней требуются люди. Когда люди открывают электронную почту, они читают ее содержимое, нажимают на ссылки или даже вводят личную информацию. А поскольку у нас нет времени или возможности тщательно изучить каждое письмо, существует вероятность того, что одно из них закончится фишинговой атакой.

Злоумышленники выдают себя за хорошо известные, проверенные бренды для отправки электронных писем ничего не подозревающим лицам. Это называется подделкой домена. Получатели считают сообщения подлинными и переходят по вредоносным ссылкам или вводят свои регистрационные данные, ставя себя на милость злоумышленника. Пока эти фишинговые сообщения продолжают поступать в почтовые ящики людей, электронная почта будет не совсем безопасной для использования.

Как DMARC делает электронную почту безопасной?

DMARC (Domain-based Message Authentication, Reporting and Conformance - Аутентификация сообщений на основе домена, отчетность и соответствие) - это протокол аутентификации по электронной почте, разработанный для борьбы с подделкой домена. Он использует два существующих протокола безопасности - DKIM и DPF - для защиты пользователей от получения мошеннической электронной почты. Когда организация посылает электронную почту через свой домен, принимающий почтовый сервер проверяет DNS на наличие записи DMARC. Затем сервер проверяет электронную почту на соответствие SPF и DKIM. Если письмо успешно аутентифицируется, оно доставляется в почтовый ящик получателя.

 

 Ищите и генерируйте записи для DMARC, SPF, DKIM и многое другое с помощью Power Toolbox бесплатно!

 

Только авторизованные отправители проверяются через SPF и DKIM, что означает, что если кто-то попытается подделать их домен, электронная почта не сможет пройти DMARC аутентификацию. Если это произойдет, политика DMARC, установленная владельцем домена, скажет принимающему серверу, как обрабатывать электронную почту.

Что такое политика DMARC?

При внедрении DMARC владелец домена может устанавливать свою политику DMARC, которая говорит принимающему почтовому серверу, что делать с электронной почтой, которая не работает с DMARC. Есть 3 политики:

  • p=нет
  • p=карантин
  • p = отказ

Если ваша политика DMARC установлена на "нет", то даже письма, не прошедшие DMARC, будут доставляться в почтовый ящик. Это почти как отсутствие реализации DMARC вообще. Ваша политика должна быть установлена на none только тогда, когда вы просто настраиваете DMARC и хотите контролировать активность в вашем домене.

Установка политики DMARC на карантин отправляет письмо в папку "Спам", в то время как отказ полностью блокирует письмо из почтового ящика получателя. Вам нужно, чтобы ваша политика DMARC была либо p=карантин, либо p=отклонена, чтобы иметь полное исполнение. Без применения DMARC пользователи, получающие вашу электронную почту, все равно будут получать электронную почту от неавторизованных отправителей, подделывающих ваш домен.

Но все это поднимает важный вопрос. Почему все не используют SPF и DKIM для проверки своей электронной почты? Зачем вообще беспокоиться о DMARC? Ответ на этот вопрос...

Отчётность DMARC

Если и есть один ключевой недостаток SPF и DKIM, то это то, что они не дают вам обратной связи о том, как обрабатывается электронная почта. Когда электронная почта с вашего домена выходит из строя SPF или DKIM, на самом деле нет способа сказать об этом, и нет способа исправить проблему. Если кто-то пытается подделать ваш домен, вы даже не знаете об этом.

Это то, что делает отчет DMARC таким изменчивым. DMARC генерирует еженедельные отчеты Aggregate Reports по указанному владельцем электронному адресу. Эти отчеты содержат подробную информацию о том, с каких адресов электронной почты произошла неудачная аутентификация, с каких IP-адресов они были отправлены, а также много более полезных данных, которые можно использовать для действий. Наличие всей этой информации может помочь владельцу домена увидеть, какие сообщения электронной почты не смогли аутентифицироваться и почему, и даже выявить попытки подделки.

Пока что ясно, что DMARC приносит пользу получателям электронной почты, защищая их от несанкционированных фишинговых электронных писем. Но именно владельцы доменов реализуют это. Какие преимущества получают организации, когда они внедряют DMARC?

DMARC для безопасности бренда

Хотя DMARC не был создан с этой целью, есть одно основное преимущество, которое организации могут получить, внедряя его: защита бренда. Когда злоумышленник выдает себя за бренд для рассылки вредоносных электронных писем, он эффективно кооптирует популярность бренда и его доброжелательность для мошенничества. В опросе, проведенном IBID Group, 83% клиентов заявили, что они обеспокоены покупками у компании, которая была ранее нарушена.

Нематериальные элементы сделки часто могут быть столь же мощными, как и любые жесткие данные. Потребители доверяют организациям, у которых они покупают, и если эти бренды становятся лицом фишинговой аферы, они могут потерять не только покупателей, которые попали в фишинг, но и многих других, кто слышал об этом в новостях. Безопасность бренда хрупка и должна охраняться ради бизнеса и клиента.

 

Есть нечто большее, чем просто DMARC. BIMI позволяет пользователям видеть ваш логотип рядом с электронной почтой! Зацените:

 

DMARC позволяет брендам вернуть контроль над тем, кто получает электронную почту через их домен. Запрещая несанкционированным отправителям использовать их, организации могут гарантировать, что только безопасная, законная электронная почта будет доступна для общественности. Это не только повышает репутацию их домена среди поставщиков электронной почты, но и значительно улучшает отношения, основанные на доверии и надежности между брендом и потребителями.

ДМАРК: Сделать электронную почту безопасной для всех.

Цель DMARC всегда была больше, чем помощь брендам в защите своих доменов. Когда все принимают DMARC, он создает целую экосистему электронной почты, защищенную от фишинговых атак. Она работает точно так же, как вакцина - чем больше людей внедряют этот стандарт, тем меньше шансов, что все остальные станут жертвами фальшивой электронной почты. С каждым доменом, защищенным DMARC, электронная почта в целом становится намного безопаснее.

Сделав электронную почту безопасной для себя, мы можем помочь всем остальным использовать ее более свободно. И мы думаем, что это стандарт, который стоит поддерживать.

 

 

В этой статье мы рассмотрим 5 способов борьбы с подделкой электронной почты. Представьте, что однажды вы пришли на работу, сели за свой стол и открыли компьютер, чтобы проверить новости. И тут вы видите это. Название вашей организации красуется во всех заголовках - и это не очень хорошие новости. Кто-то начал атаку по подмене электронной почты с вашего домена, рассылая фишинговые письма людям по всему миру. И многие из них попались на это. Ваша компания только что стала лицом огромной фишинговой атаки, и теперь никто не доверяет ни вашей безопасности, ни вашим электронным письмам.

Именно в такой ситуации оказались сотрудники Всемирной организации здравоохранения(ВОЗ) во время пандемии Ковид-19 в феврале 2020 года. Злоумышленники использовали реальное доменное имя ВОЗ для рассылки электронных писем с просьбой пожертвовать средства в фонд помощи жертвам коронавируса. Однако этот случай вряд ли можно назвать единичным. Бесчисленное множество организаций стали жертвами очень убедительных фишинговых писем, в которых безобидно просят предоставить конфиденциальную личную информацию, банковские реквизиты или даже учетные данные для входа в систему. Это могут быть даже письма от сотрудников той же организации, в которых вскользь запрашивается доступ к базе данных или файлам компании.

До 90% всех инцидентов, связанных с потерей данных, были связаны с каким-либо элементом фишинга. И тем не менее, подделка домена даже не представляет особой сложности. Так почему же она способна причинить столько вреда?

Как работает спуфинг домена?

Атаки спуфинга доменов довольно просты для понимания.

  • Злоумышленник подделывает заголовок электронного письма, чтобы указать название вашей организации, и посылает фальшивые фишинговые сообщения кому-либо, используя ваше фирменное название, чтобы он вам доверял.
  • Люди переходят по вредоносным ссылкам или выдают конфиденциальную информацию, думая, что ее запрашивает ваша организация.
  • Когда они понимают, что это афера, ваш имидж бренда принимает хит, и клиенты потеряют доверие к вам.

 

Вы подвергаете людей снаружи (и внутри) своей организации фишинговой электронной почте. Хуже того, вредоносные электронные письма, отправленные с вашего домена, могут нанести реальный вред репутации вашего бренда в глазах клиентов.

Что же вы можете предпринять в этой ситуации? Как вы можете защитить себя и свой бренд от подмены домена и предотвратить PR-катастрофу?

Как остановить подделку электронной почты?

1. Измените запись SPF

Одна из самых больших ошибок при использовании SPF - это отсутствие краткости. Записи SPF имеют ограничение в 10 DNS-поисков, чтобы стоимость обработки каждого письма была как можно ниже. Это означает, что простое включение нескольких IP-адресов в вашу запись может привести к превышению лимита. Если это произойдет, ваша реализация SPF станет недействительной, и ваше письмо не пройдет SPF и может быть не доставлено. Не позволяйте этому случиться: сделайте вашу запись SPF короткой и милой с помощью автоматического сглаживания SPF.

2. Поддерживайте свой список одобренных IP-адресов в актуальном состоянии

Если ваша организация использует несколько сторонних поставщиков, одобренных для отправки электронной почты с вашего домена, то это для вас. Если вы прекращаете обслуживание у одного из них, вам необходимо убедиться, что вы также обновили свою запись SPF. Если почтовая система поставщика скомпрометирована, кто-то может использовать ее для отправки "одобренных" фишинговых писем с вашего домена! Всегда следите за тем, чтобы только сторонние поставщики, продолжающие работать с вами, имели свои IP-адреса в вашей SPF-записи.

3. Внедрить DKIM

DomainKeys Identified Mail, или DKIM, - это протокол, который наделяет каждое письмо, отправленное с вашего домена, цифровой подписью. Это позволяет принимающему почтовому серверу проверить, является ли письмо подлинным и не было ли оно изменено во время пересылки. Если письмо было подделано, подпись не будет проверена, и письмо не пройдет DKIM. Если вы хотите сохранить целостность своих данных, установите DKIM на своем домене!

4. Установить правильную политику DMARC

Слишком часто организации внедряют DMARC, но забывают о самом важном - о его реальном применении. Политики DMARC могут быть настроены на одно из трех значений: нет, карантин и отклонение. При настройке DMARC, если политика установлена на "нет", это означает, что даже письмо, не прошедшее проверку подлинности, будет доставлено. Внедрение DMARC - это хороший первый шаг, но без обеспечения его соблюдения протокол неэффективен. Вместо этого лучше установить политику на reject, чтобы письма, не прошедшие DMARC, автоматически блокировались.

Важно отметить, что провайдеры электронной почты определяют репутацию доменного имени при получении электронного письма. Если ваш домен имеет историю поддельных атак, связанную с ним, ваша репутация падает. Следовательно, ухудшается и доставляемость.

5. Загрузите логотип вашего бренда в BIMI

Brand Indicators for Message Identification, или BIMI, - это стандарт безопасности электронной почты, который использует логотипы брендов для проверки подлинности электронной почты. BIMI прикрепляет ваш логотип в виде значка рядом со всеми вашими электронными письмами, делая их мгновенно узнаваемыми в папке входящих сообщений. Если злоумышленник отправит письмо с вашего домена, на его письме не будет вашего логотипа. Поэтому даже если письмо будет доставлено, вероятность того, что ваши клиенты распознают поддельное письмо, будет гораздо выше. Но преимущество BIMI двойное.

Каждый раз, когда кто-то получает от вас электронное письмо, он видит ваш логотип и сразу ассоциирует вас с предлагаемым вами товаром или услугой. Таким образом, это не только поможет вашей организации остановить подделку электронной почты, но и повысит узнаваемость вашего бренда.

Подпишитесь на бесплатный анализатор DMARC уже сегодня!

 

Фишинг электронной почты с годами эволюционировал от геймеров, посылающих розыгрыши, до высокоприбыльных видов деятельности для хакеров по всему миру.

На самом деле, в начале-середине 90-х годов AOL пережила некоторые из первых крупных почтовых фишинговых атак. Случайные генераторы кредитных карт использовались для кражи учетных данных пользователей, что позволяло хакерам получить более широкий доступ к базе данных AOL по всей компании.

Эти атаки были прекращены, так как AOL модернизировала свои системы безопасности, чтобы предотвратить дальнейшие повреждения. Это привело к тому, что хакеры разработали более изощренные атаки с использованием тактики самозванства, которая до сих пор широко используется.

Если перенестись в сегодняшний день, то атаки с использованием самозванцев, от которых недавно пострадали Белый дом и ВОЗ, доказывают, что любая организация в тот или иной момент уязвима для атак по электронной почте.

Согласно отчету Verizon о расследовании утечек данных за 2019 год, примерно 32% утечек данных, произошедших в 2019 году, включали фишинг электронной почты и социальную инженерию соответственно.

Помня об этом, мы рассмотрим различные типы фишинговых атак и причины, по которым они представляют огромную угрозу для вашего бизнеса сегодня.

Давайте начнем.

1. Подмена электронной почты

Атаки подделки электронной почты - это когда хакер подделывает почтовый заголовок и адрес отправителя, чтобы все выглядело так, будто письмо пришло от кого-то, кому он доверяет. Целью такой атаки является склонить получателя к открытию письма и, возможно, даже к щелчку по ссылке или началу диалога со злоумышленником

Эти атаки в значительной степени опираются на методы социальной инженерии, в отличие от использования традиционных методов взлома.

Это может показаться довольно несложным или "низкотехнологичным" подходом к кибератакам. В действительности, однако, они чрезвычайно эффективны в заманивании людей посредством убедительных электронных писем, рассылаемых ничего не подозревающим сотрудникам. Социальная инженерия использует в своих интересах не недостатки инфраструктуры безопасности системы, а неизбежность человеческих ошибок.

Взгляни:

В сентябре 2019 года компания Toyota потеряла 37 миллионов долларов из-за мошенничества с электронной почтой.

Хакеры смогли подделать адрес электронной почты и убедить сотрудника с финансовыми полномочиями изменить информацию о счете для электронного перевода средств.

что привело к огромным потерям для компании.

2. Компромисс по деловой почте (BEC)

Согласно отчету ФБР об интернет-преступлениях за 2019 год, в результате мошенничества BEC было получено более 1,7 млн долларов США, и на них пришлось более половины убытков от киберпреступлений, совершенных в 2019 году.

BEC - это когда злоумышленник получает доступ к учетной записи деловой почты и используется для того, чтобы выдать себя за владельца этой учетной записи с целью причинения ущерба компании и ее сотрудникам.

Это связано с тем, что BEC является очень прибыльной формой атаки по электронной почте, она приносит высокую прибыль злоумышленникам и поэтому остается популярной кибер-угрозой.

Один из городов в Колорадо потерял более 1 миллиона долларов в результате аферы с BEC.

Злоумышленник заполнил форму на местном сайте, где попросил местную строительную компанию получать электронные платежи вместо обычных чеков за работу, которую они в настоящее время выполняют в городе.

Сотрудник принял форму и обновил платежную информацию и в результате отправил злоумышленникам более миллиона долларов.

3. Компромисс поставщика по электронной почте (КЭП)

В сентябре 2019 года компания Nikkei Inc. крупнейшая японская медийная организация, потеряла 29 миллионов долларов.

Сотрудник, находящийся в американском офисе Nikkei, перевел деньги по указанию мошенников, выдававших себя за менеджера.

Атака VEC - это вид мошенничества с электронной почтой, который компрометирует сотрудников компании-поставщика. Как, например, вышеприведенный пример. И, конечно же, привели к огромным финансовым потерям для бизнеса.

А как же ДМАРК?

Предприятия во всем мире увеличивают свои бюджеты на кибербезопасность, чтобы ограничить перечисленные нами выше примеры. Согласно прогнозам IDC, в 2022 году глобальные расходы на решения в области безопасности достигнут 133,7 млрд долларов.

Но правда в том, что внедрение решений по обеспечению безопасности электронной почты, таких как DMARC, происходит медленно.

Технология DMARC появилась на рынке в 2011 году и эффективно предотвращает направленные атаки BEC, которые, как мы знаем, являются проверенной угрозой для бизнеса во всем мире.

DMARC работает как с SPF, так и с DKIM, что позволяет определить, какие действия следует предпринять против неаутентифицированной электронной почты для защиты целостности вашего домена.

READ: Что такое DMARC и почему ваш бизнес должен встать на ноги сегодня?

В каждом из вышеперечисленных случаев было что-то общее... Видимость.

Эта технология может уменьшить влияние фишинговой активности электронной почты на ваш бизнес. Вот как:

  • Повышенная прозрачность. Технология DMARC отправляет отчеты, чтобы предоставить вам подробное представление об активности электронной почты в вашем бизнесе. PowerDMARC использует мощный механизм Threat Intelligence, который помогает в режиме реального времени получать предупреждения о поддельных атаках. Это сочетается с полной отчетностью, позволяющей вашему бизнесу лучше понять исторические записи пользователя.
  • Повышенная безопасность электронной почты. Вы сможете отслеживать электронную почту своей компании на предмет подмены и фишинговых угроз. Мы считаем, что ключ к предотвращению - это способность действовать быстро, поэтому в PowerDMARC работают круглосуточные оперативные центры безопасности. Они имеют возможность незамедлительно перехватывать домены, злоупотребляющие вашей электронной почтой, предлагая вашему бизнесу повышенный уровень безопасности.
    Мир охвачен пандемией COVID-19, но это лишь предоставило хакерам широкую возможность воспользоваться уязвимыми системами безопасности.

Недавние атаки на Белый дом и ВОЗ с целью выдать себя за другого человека действительно подчеркивают необходимость более широкого использования технологии DMARC.

 

В свете пандемии КОВИД-19 и роста фишинговой электронной почты, мы хотим предложить Вам 3 месяца БЕСПЛАТНОЙ защиты DMARC. Просто нажмите на кнопку ниже, чтобы начать прямо сейчас 👇.

 

 

В то время как по всему миру организации создают благотворительные фонды для борьбы с Covid-19, в электронных каналах Интернета ведется битва иного рода. Во время пандемии коронавируса тысячи людей по всему миру стали жертвами поддельных электронных писем и мошенничества с использованием электронной почты covid-19. Все чаще можно видеть, как киберпреступники используют в своих электронных письмах настоящие доменные имена этих организаций, чтобы выглядеть легитимными.

В ходе последней громкой аферы с коронавирусом по всему миру было разослано электронное письмо якобы от Всемирной организации здравоохранения (ВОЗ) с просьбой о пожертвованиях в Фонд солидарного реагирования. Адрес отправителя был '[email protected]', где 'who.int' - настоящее доменное имя ВОЗ. Было подтверждено, что письмо является фишинговой аферой, но на первый взгляд все признаки указывали на то, что отправитель был настоящим. В конце концов, домен принадлежал настоящей ВОЗ.

фонд реагирования на пожертвования

Однако это лишь одна из растущих серий фишинговых афер, использующих электронные письма, связанные с коронавирусом, для кражи денег и конфиденциальной информации у людей. Но если отправитель использует настоящее доменное имя, как отличить легитимное письмо от поддельного? Почему киберпреступники так легко могут использовать подделку почтового домена в такой крупной организации?

И как такие организации, как ВОЗ, узнают о том, что кто-то использует свой домен для совершения фишинговой атаки?

Электронная почта является наиболее широко используемым инструментом делового общения в мире, но при этом полностью открытым протоколом. Само по себе очень мало, чтобы отслеживать, кто что посылает и с какого адреса электронной почты. Это становится огромной проблемой, когда злоумышленники маскируются под доверенный бренд или общественную фигуру, прося людей дать им свои деньги и личную информацию. На самом деле, более 90% всех утечек данных компании за последние годы были связаны с фишингом электронной почты в той или иной форме. А подделка почтового домена является одной из основных причин этого.

Для обеспечения безопасности электронной почты были разработаны такие протоколы, как Sender Policy Framework (SPF) и Domain Keys Identified Mail (DKIM). SPF перепроверяет IP-адрес отправителя с утвержденным списком IP-адресов, а DKIM использует зашифрованную цифровую подпись для защиты электронной почты. Несмотря на то, что оба эти метода являются эффективными в индивидуальном порядке, они имеют свой собственный набор недостатков. DMARC, который был разработан в 2012 году, является протоколом, который использует SPF и DKIM аутентификацию для защиты электронной почты, и имеет механизм, который посылает отчет владельцу домена в случае, если электронная почта не прошла проверку DMARC.

Это означает, что владелец домена уведомляется всякий раз, когда электронная почта отправляется неавторизованной третьей стороной. И, что очень важно, они могут рассказать получателю электронной почты, как обрабатывать неавторизованную почту: отпустить ее в почтовый ящик, поместить ее в карантин или отклонить полностью. Теоретически это должно остановить затопление почтовых ящиков и уменьшить количество фишинговых атак, с которыми мы сталкиваемся. Так почему бы и нет?

Может ли DMARC предотвратить подмену домена и мошенничество с использованием электронной почты Covid-19?

Аутентификация электронной почты требует, чтобы домены отправителей публиковали свои записи SPF, DKIM и DMARC в DNS. Согласно исследованию, в 2018 году только 44,9% из 1 млн доменов Alexa имели действующую запись SPF, а всего лишь 5,1% имели действующую запись DMARC. И это при том, что домены без DMARC-аутентификации страдают от спуфинга почти в четыре раза чаще, чем домены, которые защищены. Отсутствие серьезного внедрения DMARC во всем деловом мире, и за прошедшие годы ситуация не стала лучше. Даже такие организации, как ЮНИСЕФ, еще не внедрили DMARC в свои домены, а Белый дом и Министерство обороны США имеют политику DMARC p = none, что означает, что она не соблюдается.

Опрос, проведенный экспертами из Virginia Tech, выявил некоторые из наиболее серьезных проблем, на которые ссылаются крупные компании и предприятия, еще не использующие DMARC-аутентификацию:

  1. Трудности с развертыванием: Строгое соблюдение протоколов безопасности часто означает высокий уровень координации в крупных учреждениях, на что у них часто не хватает ресурсов. Кроме того, многие организации не имеют большого контроля над своей DNS, поэтому публикация записей DMARC становится еще более сложной.
  2. Преимущества не перевешивают затраты: DMARC-аутентификация обычно имеет прямые преимущества для получателя электронной почты, а не для владельца домена. Отсутствие серьезной мотивации для принятия нового протокола не позволило многим компаниям внедрить DMARC в свои системы.
  3. Риск взлома существующей системы: Относительная новизна DMARC делает его более склонным к неправильной реализации, что приводит к весьма реальному риску того, что законные сообщения электронной почты не будут проходить. Предприятия, которые полагаются на электронную почту, не могут позволить себе этого, и поэтому не стоит беспокоиться о принятии DMARC вообще.

Понимая, зачем нам нужен DMARC

Несмотря на то, что опасения, высказанные предприятиями в ходе опроса, имеют очевидные преимущества, это не делает внедрение DMARC менее обязательным для безопасности электронной почты. Чем дольше предприятия продолжают функционировать без домена, сертифицированного по DMARC, тем больше мы подвергаем себя реальной опасности фишинговых атак на электронную почту. Как нас научили коронавирусные почтовые аферы, подделывающие электронную почту, никто не застрахован от того, чтобы стать мишенью или выдать себя за другое лицо. Думайте о DMARC как о вакцине - с ростом числа людей, использующих ее, шансы подхватить инфекцию резко снижаются.

Существуют реальные, жизнеспособные решения этой проблемы, которые могли бы преодолеть опасения людей по поводу принятия DMARC. Вот только некоторые из них, которые могли бы увеличить реализацию с большим запасом:

  1. Уменьшение трудностей при внедрении: Самым большим препятствием, стоящим на пути компании к внедрению DMARC, являются связанные с этим расходы на развертывание. Экономика находится в упадке, а ресурсы ограничены. Именно поэтому PowerDMARC вместе с нашими промышленными партнерами Global Cyber Alliance (GCA) с гордостью объявляет об ограниченном предложении на время пандемии Covid-19 - 3 месяца нашего полного пакета приложений, внедрения DMARC и услуг по борьбе со спуфингом совершенно бесплатно. Настройте свое решение DMARC за считанные минуты и начните контролировать свою электронную почту с помощью PowerDMARC прямо сейчас.
  2. Улучшение восприятия Полезности: Для того, чтобы DMARC оказал значительное влияние на безопасность электронной почты, ему нужна критическая масса пользователей для публикации своих записей SPF, DKIM и DMARC. Награждая домены, сертифицированные DMARC, значком "Trusted" или "Verified" (как в случае с продвижением HTTPS среди веб-сайтов), владельцы доменов могут быть заинтересованы в получении положительной репутации своего домена. Как только это достигает определенного порога, домены, защищенные DMARC, будут рассматриваться более благосклонно, чем те, которые не являются таковыми.
  3. Оптимизированное развертывание: Упрощая развертывание и настройку антиспуфинговых протоколов, большее количество доменов будет приемлемо для DMARC-аутентификации. Одним из способов сделать это является разрешение протокола работать в 'Режиме мониторинга', позволяя администраторам электронной почты оценивать его воздействие на свои системы, прежде чем приступать к полной установке.

Каждое новое изобретение влечет за собой новые проблемы. Каждая новая проблема заставляет нас искать новый способ ее преодоления. DMARC существует уже несколько лет, но фишинг существует гораздо дольше. В последние недели пандемия Covid-19 лишь придала ему новое лицо. Мы в PowerDMARC готовы помочь вам решить эту новую проблему. Зарегистрируйтесь здесь и получите бесплатный DMARC-анализатор, чтобы, пока вы сидите дома в безопасности от коронавируса, ваш домен был в безопасности от подделки электронной почты.