Сообщения

Электронная почта служит важнейшим каналом для привлечения клиентов и коммуникации с ними в сфере B2B, но она также является одним из самых распространенных каналов для кибератак и мошенничества с использованием электронной почты. Киберпреступники постоянно совершенствуют свои атаки, чтобы похитить больше информации и финансовых активов. В то время как организации продолжают сопротивляться, принимая более жесткие меры безопасности, киберпреступники должны постоянно совершенствовать свою тактику и улучшать методы фишинга и подделки.

В 2021 году исследователи безопасности со всего мира обнаружили резкий рост использования фишинговых атак на основе машинного обучения (ML) и искусственного интеллекта (AI), которые остаются незамеченными традиционными решениями для защиты электронной почты. Основная цель этих атак - манипулировать поведением человека и обманом заставить его совершить несанкционированные действия - например, перевести деньги на счета мошенников.

Угроза почтовых атак и почтового мошенничества постоянно развивается, но не оставайтесь в стороне. Знайте о тенденциях почтового мошенничества, которые произойдут в ближайшие годы с точки зрения тактики, инструментов и вредоносных программ мошенников. В этом посте блога я покажу вам, как киберпреступники разрабатывают свою тактику, и объясню, как ваш бизнес может предотвратить такие атаки по электронной почте.

Типы мошенничества с электронной почтой, остерегайтесь в 2021 г.

1. Компромисс по деловой почте (BEC)

COVID-19 заставил организации внедрять среды удаленной работы и переходить на виртуальное общение между сотрудниками, партнерами и клиентами. Хотя у этого есть несколько преимуществ, которые можно перечислить, наиболее очевидным недостатком является тревожный рост числа BEC за последний год. BEC - это более широкий термин, используемый для обозначения атак мошенничества с использованием электронной почты, таких как подмена электронной почты и фишинг.

Общая идея заключается в том, что киберзлоумышленник использует ваше доменное имя для отправки электронных писем вашим партнерам, клиентам или сотрудникам, пытаясь украсть корпоративные учетные данные, чтобы получить доступ к конфиденциальным активам или инициировать денежные переводы. За последний год BEC затронула более 70% организаций и привела к потере активов компаний на миллиарды долларов.

2. Фишинговые атаки на электронную почту

За последние несколько лет фишинговые атаки по электронной почте значительно эволюционировали, хотя мотив остался прежним. Это средство манипулирования вашими доверенными партнерами, сотрудниками и клиентами с целью заставить их перейти по вредоносным ссылкам, заключенным в электронном письме, которое кажется отправленным от вас, чтобы инициировать установку вредоносного ПО или кражу учетных данных. Развитые мошенники посылают фишинговые электронные письма, которые трудно обнаружить. От написания безупречных тематических строк и безошибочного контента до создания поддельных целевых страниц с высокой степенью точности, отследить их действия вручную становится все сложнее в 2021 году.

3. Man-In-The-Middle

Прошли те дни, когда злоумышленники рассылали плохо написанные электронные письма, которые даже непрофессионал мог опознать как мошеннические. В наши дни злоумышленники используют проблемы безопасности SMTP, такие как использование оппортунистического шифрования в почтовых транзакциях между двумя сообщающимися почтовыми серверами, путем подслушивания разговора после успешного отката защищенного соединения на незашифрованное. В 2021 году все большую популярность приобретают MITM-атаки, такие как понижение рейтинга SMTP и подмена DNS.

4. генеральный директор Мошенничество

Под мошенничеством со стороны руководителей понимаются схемы, направленные на высокопоставленных руководителей с целью получения доступа к конфиденциальной информации. Злоумышленники делают это, взяв личные данные реальных людей, таких как генеральные или финансовые директора, и посылая послание людям на более низких уровнях в организации, партнерам и клиентам, обманом заставив их выдать конфиденциальную информацию. Этот тип атак также называется компромиссом в отношении деловой почты или китобойным промыслом. В деловой обстановке некоторые злоумышленники пытаются создать более правдоподобную электронную почту, выдавая себя за лиц, принимающих решения в организации. Это позволяет им запрашивать легкие денежные переводы или конфиденциальную информацию о компании.

5. Приманки для вакцины КОВИД-19

Исследователи в области безопасности обнародовали информацию о том, что хакеры до сих пор пытаются извлечь выгоду из опасений, связанных с пандемией КОВИД-19. Недавние исследования пролили свет на умонастроения киберпреступников, выявив постоянный интерес к состоянию паники вокруг пандемии COVID-19 и измеримый всплеск атак фишинга и компрометации деловой почты (BEC), направленных против лидеров компаний. Средством для совершения этих атак является фальшивая вакцинация против COVID-19, которая мгновенно вызывает интерес у получателей электронной почты.

Как повысить безопасность электронной почты?

  • Настройте свой домен с помощью почтовых стандартов аутентификации, таких как SPF, DKIM и DMARC.
  • Переход от мониторинга DMARC к обеспечению соблюдения DMARC для получения максимальной защиты от BEC, мошенничества генеральных директоров и эволюционирующих фишинговых атак.
  • Последовательно контролировать электронный поток и результаты аутентификации время от времени
  • Сделайте шифрование обязательным в SMTP с MTA-STS для смягчения MITM-атак
  • Получать регулярные уведомления о проблемах с доставкой электронной почты с подробной информацией об их первопричинах с помощью SMTP TLS отчетов (TLS-RPT)
  • Mitigate SPF permerror путем постоянного нахождения в пределах 10 лимитов DNS поиска
  • Помогите вашим получателям визуально идентифицировать ваш бренд в своих почтовых ящиках с помощью BIMI

PowerDMARC - это ваша единая SaaS-платформа для аутентификации электронной почты, которая объединяет все протоколы аутентификации электронной почты, такие как SPF, DKIM, MTA-STS, TLS-RPT и BIMI на одном стекле. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC!

Шифрование в SMTP является необязательным, что подразумевает, что электронные письма могут быть отправлены в открытом виде. Mail Transfer Agent-Strict Transport Security (MTA-STS) - это относительно новый стандарт, который позволяет поставщикам почтовых услуг применять Transport Layer Security (TLS) для обеспечения безопасности SMTP-соединений, а также указывать, должны ли отправляющие SMTP-серверы отказываться доставлять электронные письма на MX-узлы, которые не поддерживают TLS. Было доказано, что он успешно противодействует атакам на понижение уровня TLS и атакам типа "человек посередине" (MITM).

Включения MTA-STS просто недостаточно, так как требуется эффективный механизм отчетности для обнаружения сбоев в создании зашифрованного канала. SMTP TLS Reporting (TLS-RPT) - это стандарт, позволяющий сообщать о проблемах в TLS соединении, с которыми сталкиваются приложения, отправляющие электронную почту и обнаруживающие неправильные настройки. Он позволяет сообщать о проблемах с доставкой электронной почты, которые происходят, когда электронная почта не зашифрована с помощью TLS.

Простое внедрение MTA-STS с PowerMTA-STS

Внедрение МТА-СТС - сложная задача, которая сопряжена с множеством сложностей при усыновлении. От создания файлов политик и записей до обслуживания веб-сервера и сертификатов хостинга - это длительный процесс. PowerDMARC вас подстраховывает! Наши услуги хостинга MTA-STS обеспечивают следующие преимущества:

  • Публикуйте свои DNS CNAME записи всего несколькими щелчками мыши.
  • Мы берем на себя ответственность за обслуживание веб-сервера политики и хостинг сертификатов
  • Вы можете мгновенно и легко вносить изменения в политику MTA-STS через панель инструментов PowerDMARC, без необходимости вручную вносить изменения в DNS.
  • Услуги PowerDMARC по хостингу MTA-STS соответствуют RFC и поддерживают новейшие стандарты TLS.
  • От создания сертификатов и файлов политики MTA-STS до внедрения политики - мы поможем вам избежать огромных сложностей, связанных с принятием протокола.

Почему электронная почта требует шифрования в транзите?

Поскольку безопасность должна быть модернизирована в SMTP, чтобы она была обратно совместима путем добавления команды STARTTLS для инициации TLS шифрования, в случае, если клиент не поддерживает TLS, соединение возвращается обратно к чистому тексту. Таким образом, транзитная электронная почта может стать жертвой распространенных мониторинговых атак, таких как MITM, где злоумышленники могут подслушивать ваши сообщения, а также изменять и подделывать информацию путем замены или удаления команды шифрования (STARTTLS), заставляя коммуникацию откатиться обратно в чистый текст.

Именно здесь на помощь приходит MTA-STS, делая шифрование TLS обязательным в SMTP. Это помогает снизить угрозы MITM, подделки DNS и атак Downgrade.

После успешной настройки MTA-STS для вашего домена вам понадобится эффективный механизм отчетности, который поможет быстрее выявлять и реагировать на проблемы при доставке электронной почты из-за проблем с шифрованием TLS. PowerTLS-RPT делает именно это за вас!

Получать отчеты о проблемах с доставкой по электронной почте с помощью PowerTLS-RPT

TLS-RPT полностью интегрирован в пакет безопасности PowerDMARC, так что как только вы регистрируетесь в PowerDMARC и включаете SMTP TLS Reporting для вашего домена, мы берем на себя боль преобразования сложных JSON файлов, содержащих ваши отчеты о проблемах с доставкой электронной почты, в простые, читаемые документы, которые вы можете легко прочитать и понять!

На платформе PowerDMARC агрегированные отчеты TLS-RPT генерируются в двух форматах для удобства использования, лучшего понимания и лучшего восприятия пользователем:
  • Сводные отчеты по результатам
  • Совокупные отчеты по каждому отправляющему источнику

Более того, платформа PowerDMARC автоматически обнаруживает и впоследствии передает проблемы, с которыми вы сталкиваетесь, чтобы вы могли быстро их решить и устранить в кратчайшие сроки.

Зачем нужна отчетность SMTP TLS?

В случае сбоев в доставке электронной почты из-за проблем с TLS-шифрованием, с помощью TLS-RPT вы получите уведомление. TLS-RPT обеспечивает улучшенную видимость на всех ваших каналах электронной почты, так что вы получаете лучшее представление обо всем, что происходит в вашем домене, включая сообщения, которые не могут быть доставлены. Более того, он предоставляет подробные диагностические отчеты, которые позволяют вам идентифицировать и добраться до корня проблемы с доставкой электронной почты и исправить ее без каких-либо задержек.

Для получения практических знаний о внедрении и принятии MTA-STS и TLS-RPT, ознакомьтесь с нашим подробным руководством уже сегодня!

Настройте DMARC для вашего домена с помощью PowerDMARC, и внедрите лучшие методы почтовой аутентификации, такие как SPF, DKIM, BIMI, MTA-STS и TLS-RPT, все под одной крышей. Зарегистрируйтесь на бесплатную пробную версию DMARC уже сегодня!

В 1982 году, когда SMTP был впервые указан, он не содержал никакого механизма обеспечения безопасности на транспортном уровне для защиты связи между агентами по пересылке почты. Однако в 1999 году в SMTP была добавлена команда STARTTLS, которая в свою очередь поддерживала шифрование электронной почты между серверами, обеспечивая возможность преобразования небезопасного соединения в безопасное, зашифрованное с помощью протокола TLS.

Однако, шифрование является необязательным в SMTP, что подразумевает, что электронная почта может быть отправлена даже в виде простого текста. Агент по пересылке почты - Окружная транспортная безопасность (MTA-STS) Это относительно новый стандарт, позволяющий провайдерам почтовых услуг внедрять Transport Layer Security (TLS) для обеспечения безопасности SMTP-соединений, а также указывающий, должны ли отправляющие SMTP-серверы отказывать в доставке электронной почты на MX-хосты, которые не предлагают TLS с надежным сертификатом сервера. Было доказано, что она успешно смягчает TLS атаки на понижение и атаки Man-In-The-Middle (MITM). Отчетность SMTP TLS (TLS-RPT) Это стандарт, позволяющий сообщать о проблемах в соединении TLS, с которыми сталкиваются приложения, отправляющие электронную почту и обнаруживающие неправильные настройки. Он позволяет сообщать о проблемах с доставкой электронной почты, которые возникают, когда электронная почта не зашифрована с помощью TLS. В сентябре 2018 года стандарт был впервые задокументирован в RFC 8460.

Почему ваша электронная почта требует шифрования при транзите?

Основной целью является улучшение безопасности на транспортном уровне во время SMTP-коммуникации и обеспечение конфиденциальности почтового трафика. Кроме того, шифрование входящих и исходящих сообщений повышает безопасность информации, используя криптографию для защиты электронной информации. Кроме того, в последнее время все большую популярность приобретают криптографические атаки, такие как Man-In-The-Middle (MITM) и TLS Downgrade, от которых киберпреступники могут уклониться, применяя TLS-шифрование и расширяя поддержку безопасных протоколов.

Как запущена атака MITM?

Поскольку шифрование должно было быть модернизировано в протокол SMTP, обновление для зашифрованной доставки должно полагаться на команду STARTTLS, которая посылается в чистом тексте. MITM-атакующий может легко воспользоваться этой функцией, выполнив атаку на SMTP-соединение с помощью взлома команды апгрейда, заставляя клиента вернуться к отправке электронной почты в чистом тексте.

После перехвата сообщения MITM-атакующий может легко украсть расшифрованную информацию и получить доступ к содержимому электронной почты. Это происходит потому, что SMTP, являющийся отраслевым стандартом передачи почты, использует оппортунистическое шифрование, которое подразумевает, что шифрование является необязательным, а электронная почта все равно может доставляться в чистом виде.

Как запускается атака TLS Downgrade?

Поскольку шифрование должно было быть модернизировано в протокол SMTP, обновление для зашифрованной доставки должно полагаться на команду STARTTLS, которая посылается в чистом тексте. MITM-атакующий может воспользоваться этой функцией, выполнив атаку на SMTP-соединение с помощью взлома команды апгрейда. Атакующий может просто заменить STARTTLS на строку, которую клиент не может идентифицировать. Таким образом, клиент легко возвращается к отправке электронной почты открытым текстом.

Короче говоря, атака на понижение часто запускается как часть MITM-атаки, чтобы создать путь для включения атаки, которая была бы невозможна в случае соединения, зашифрованного по последней версии протокола TLS, путем замены или удаления команды STARTTLS и отката соединения на чистый текст.

Помимо повышения уровня информационной безопасности и уменьшения числа распространенных атак мониторинга, шифрование транзитных сообщений также решает многочисленные проблемы безопасности SMTP.

Достижение принудительного шифрования TLS электронной почты с помощью MTA-STS

Если вы не сможете пересылать электронную почту по защищенному соединению, ваши данные могут быть скомпрометированы или даже изменены и подделаны киберпреступником. Именно здесь MTA-STS устраняет эту проблему, обеспечивая безопасную транспортировку вашей электронной почты, а также успешно смягчая криптографические атаки и повышая информационную безопасность путем внедрения TLS-шифрования. Проще говоря, MTA-STS обеспечивает передачу электронной почты по зашифрованному TLS пути, и в случае невозможности установить зашифрованное соединение электронная почта не доставляется вообще, а доставляется в виде чистого текста. Кроме того, MTA хранит файлы политики MTA-STS, что усложняет атакующим запуск атаки подделки DNS.

 

MTA-STS предлагает защиту от :

  • нападения даунграйдов
  • Атаки "Человек-в-среде" (MITM)
  • Он решает многочисленные проблемы безопасности SMTP, включая просроченные TLS сертификаты и отсутствие поддержки защищенных протоколов.

Основные поставщики почтовых услуг, такие как Microsoft, Клятва и Google поддерживают MTA-STS. Google, будучи крупнейшим игроком отрасли, достигает центральной стадии при принятии любого протокола, и принятие MTA-STS от Google указывает на расширение поддержки безопасных протоколов и подчеркивает важность шифрования электронной почты при транспортировке.

Устранение неполадок при доставке электронной почты с помощью TLS-RPT

SMTP TLS Reporting предоставляет владельцам доменов диагностические отчеты (в формате JSON файла) с подробной информацией о сообщениях электронной почты, которые были отправлены на ваш домен и сталкиваются с проблемами доставки, или не могут быть доставлены из-за атаки понижения рейтинга или других проблем, так что вы можете исправить проблему проактивно. Как только вы включите TLS-RPT, агенты Mail Transfer Agents начнут посылать диагностические отчеты о проблемах с доставкой почты между сообщающимися серверами в указанный почтовый домен. Отчеты обычно отправляются один раз в день, охватывая и передавая политики MTA-STS, наблюдаемые отправителями, статистику трафика, а также информацию о сбоях или проблемах с доставкой электронной почты.

Необходимость развертывания TLS-RPT :

  • В случае, если электронное письмо не будет отправлено получателю из-за какой-либо проблемы с доставкой, вы получите уведомление.
  • TLS-RPT обеспечивает улучшенную видимость на всех ваших каналах электронной почты, так что вы получаете лучшее представление обо всем, что происходит в вашем домене, включая сообщения, которые не могут быть доставлены.
  • TLS-RPT предоставляет подробные диагностические отчеты, которые позволяют определить и добраться до корня проблемы с доставкой электронной почты и исправить ее без каких-либо задержек.

Принятие MTA-STS и TLS-RPT сделано легко и быстро PowerDMARC

MTA-STS требует веб-сервер с поддержкой HTTPS с действительным сертификатом, DNS-записями и постоянным обслуживанием. PowerDMARC делает вашу жизнь намного проще, управляя всем этим для вас, полностью в фоновом режиме - от создания сертификатов и файла политики MTA-STS до внедрения политики, мы поможем вам избежать огромных сложностей, связанных с принятием протокола. Как только мы поможем вам настроить его всего несколькими щелчками мыши, вам даже не придется думать об этом снова.

С помощью службы PowerDMARC Email Authentication Services вы можете развернуть Hosted MTA-STS в своей организации без лишних хлопот и в очень быстром темпе, с помощью которых вы сможете внедрить электронную почту, отправляемую в ваш домен по зашифрованному TLS соединению, тем самым сделав ваше соединение безопасным и не допуская MITM-атак.

PowerDMARC облегчает вам жизнь, делая процесс внедрения SMTP TLS отчётности (TLS-RPT) простым и быстрым, под рукой! Как только вы регистрируетесь в PowerDMARC и включаете SMTP TLS Reporting для вашего домена, мы берем на себя боль преобразования сложных JSON файлов, содержащих ваши отчеты о проблемах с доставкой электронной почты, в простые, читаемые документы (по результату и по источнику отправки), которые вы можете легко просмотреть и понять! Платформа PowerDMARC автоматически обнаруживает и впоследствии передает проблемы, с которыми вы сталкиваетесь при доставке электронной почты, чтобы вы могли оперативно их решить и устранить в кратчайшие сроки!

Зарегистрируйтесь, чтобы получить ваш бесплатный DMARC сегодня!