PowerDMARC, en av de ledande DMARC-lösningsleverantörerna,har meddelat sin senaste direktionsmedlem. Dr. Saqib Ali, Ph.D., en informationssystemexpert, IT-professionell och affärsanalytiker är planerad att gå med i företaget som rådgivare i maj månad.

Dr. Saqib Ali är chef för avdelningen för informationssystem vid Sultan Qaboos University i Muscat, Oman, och har under de senaste 12 åren haft olika framstående befattningar som chefen för informationssystemprogrammet och docent. Han hade tidigare haft rollen som docent och gästforskare vid UNSW Canberra och La Trobe University, där han avslutade sin doktorsexamen i datavetenskap.

"Med Dr. Saqib Ali i vår advisory board hoppas vi få ett nytt perspektiv på våra affärsmodeller", säger Faisal Al Farsi, medgrundare av PowerDMARC. – Hans arbete inom akademi och forskning är omfattande och jag längtar efter att få se vilket nytänkande han kan tillföra företaget. Vi ser alla fram emot att arbeta med honom, ett partnerskap som jag är säker på kommer att gynna oss båda."

Dr. Saqib Alis forskning och akademiska arbete vid Sultan Qaboos University har utvidgats till att publicera och delta i olika ledande konferenser, seminarier och workshops runt om i världen. Hans erfarenhet av akademisk och empirisk forskning förväntas hjälpa PowerDMARC att expandera på sin nuvarande tankesfär, vilket ger dem nya, innovativa strategier för att närma sig allt mer konkurrenskraftiga internationella marknader.

E-post är ofta det första valet för en cyberbrottsliga när de lanseras eftersom det är så lätt att utnyttja. Till skillnad från brute-force-attacker som är tunga på processorkraft, eller mer sofistikerade metoder som kräver en hög nivå av skicklighet, kan domänförfalskning vara lika lätt som att skriva ett e-postmeddelande som låtsas vara någon annan. I många fall är att "någon annan" är en stor mjukvarutjänstplattform som människor förlitar sig på för att göra sitt jobb.

Vilket är vad som hände mellan den 15 och 30 april 2020, när våra säkerhetsanalytiker på PowerDMARC upptäckte en ny våg av phishing-e-postmeddelanden riktade mot ledande försäkringsbolag i Mellanöstern. Denna attack har bara varit en av många andra i den senaste ökningen av phishing- och förfalskningsfall under Covid-19-krisen. Redan i februari 2020 gick en annan stor phishing-bedrägeri så långt som att utge sig för att vara Världshälsoorganisationen och skickade e-postmeddelanden till tusentals människor som bad om donationer för coronavirushjälp.

I den senaste serien av incidenter fick användare av Microsofts Office 365-tjänst vad som verkade vara rutinmässiga uppdateringsmeddelanden om statusen för sina användarkonton. Dessa e-postmeddelanden kom från deras organisationers egna domäner och bad användare att återställa sina lösenord eller klicka på länkar för att visa väntande aviseringar.

Vi har sammanställt en lista över några av de e-posttitlar vi observerade användes:

  • Ovanlig inloggningsaktivitet för Microsoft-konto
  • Du har (3) meddelanden som väntar på leverans på din e-post [email protected]* Portal!
  • [email protected] väntar på Microsoft Office UNSYNC-meddelanden
  • Sammanfattningsmeddelande för återaktivering för [email protected]

*kontouppgifter som ändrats för användarnas integritet

Du kan också visa ett exempel på ett e-posthuvud som används i ett förfalskat e-postmeddelande som skickas till ett försäkringsbolag:

Mottagen: från [malicious_ip] (helo= malicious_domain)

id 1jK7RC-000uju-6x

för [email protected] Tor, 02 apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=avslappnad/avslappnad;

Mottagen: från [xxxx] (port=58502 helo=xxxxx)

av malicious_domain med esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Från: "Microsoft-kontoteam" 

Till: [email protected]

Angående: Microsoft Office-meddelande [email protected] 23:46 23:46

Datum: 2 apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Innehållstyp: text/html;

charset="utf-8"

Content-Transfer-Kodning: citerad utskrivbar

X-AntiAbuse: Den här rubriken lades till för att spåra missbruk, vänligen inkludera det med alla missbruksrapporten

X-AntiAbuse: Primärt värdnamn – malicious_domain

X-AntiAbuse: Ursprunglig domän – domain.com

X-AntiAbuse: Upphovsman/uppringare UID/GID – [47 12] / [47 12]

X-AntiAbuse: Avsändaradressdomän – domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Autentiserad avsändare: malicious_domain: [email protected]_domain

X-Källa: 

X-Source-Args: 

X-Source-Dir: 

Mottagen SPF: misslyckas (domänen domain.com anger inte malicious_ip_address som tillåten avsändare) klient-ip= malicious_ip_address ; kuvert-från=[email protected]; helo=malicious_domain;

X-SPF-resultat: domänen domain.com anger inte malicious_ip_address som tillåten avsändare

X-Sender-Warning: Omvänd DNS-sökning misslyckades för malicious_ip_address (misslyckades)

X-DKIM-Status: ingen / / domain.com / / / /

X-DKIM-Status: pass / / malicious_domain / malicious_domain / / standard

 

Vårt säkerhets åtgärdscenter spårade e-postlänkarna till phishing-url:er som riktade sig till Microsoft Office 365-användare. Webbadresserna omdirigerades till komprometterade webbplatser på olika platser runt om i världen.

Genom att helt enkelt titta på dessa e-posttitlar skulle det vara omöjligt att säga att de skickades av någon som förfalskade din organisations domän. Vi är vana vid en stadig ström av arbets- eller kontorelaterade e-postmeddelanden som uppmanar oss att logga in på olika onlinetjänster precis som Office 365. Domänförfalskning drar nytta av det, vilket gör deras falska, skadliga e-postmeddelanden oskiljbara från äkta. Det finns praktiskt taget inget sätt att veta, utan en grundlig analys av e-postmeddelandet, om det kommer från en betrodd källa. Och med dussintals e-postmeddelanden som kommer in varje dag har ingen tid att noggrant granska var och en. Den enda lösningen skulle vara att använda en autentiseringsmekanism som skulle kontrollera alla e-postmeddelanden som skickas från din domän och blockera endast de som skickades av någon som skickade den utan tillstånd.

Autentiseringsmekanismen kallas DMARC. Och som en av de ledande leverantörerna av e-postsäkerhetslösningar i världen har vi på PowerDMARC gjort det till vårt uppdrag att få dig att förstå vikten av att skydda din organisations domän. Inte bara för dig själv, utan för alla som litar på och är beroende av dig för att leverera säkra, pålitliga e-postmeddelanden i deras inkorg, varje gång.

Du kan läsa om riskerna med förfalskning här: https://powerdmarc.com/stop-email-spoofing/

Ta reda på hur du kan skydda din domän från att förfalska och marknadsföra ditt varumärke här: https://powerdmarc.com/what-is-dmarc/

 

PowerDMARC, den Delaware-baserade e-postsäkerhetsleverantören, har gått hand i hand med ett av Australiens främsta informationssäkerhetsföretag. I ett drag som förväntas öka medvetenheten om e-postsäkerhet i mainstream, förväntas PowerDMARC: s partnerskap med CyberSecOn öka DMARC-efterlevnadsfrekvensen i Australien och Nya Zeeland.

"Det här är en enorm möjlighet", säger Faisal Al Farsi, medgrundare av PowerDMARC, "inte bara för CyberSecOn och oss, utan för DMARC som helhet. Vi vill verkligen se fler och fler företag ta ställning mot e-postfiske, och DMARC är hur de kan göra det. CyberSecOn är lika entusiastiska som vi är över detta, och vi kan inte vänta med att se vad framtiden har för oss."

CyberSecOn har sitt huvudkontor i Melbourne, Australien, och har tillhandahållit säkerhetslösningar till stora namn inom både företag och statlig sektor. Som aktiva medlemmar i Global Cyber Alliance har båda företagen tänjt på gränserna inom cybersäkerhet i sitt ömsesidiga uppdrag att skydda företags- och användardata från att missbrukas. Detta partnerskap är det senaste i deras strävanden att överbrygga den geografiska klyftan så att företag runt om i världen kan dela och samarbeta mer fritt.

"Vi vill se detta som en ny sida i cybersäkerhetsboken", säger Shankar Arjunan, chef för CyberSecOn. – Det här är en chans för oss att skriva något som vi alla kollektivt kan vara stolta över. Vi är otroligt glada över att ha dem med oss, och vi hoppas att detta partnerskap är lika effektivt för dem som det är för oss."

 

E-postfiske har utvecklats under åren från spelare som skickar prank-e-postmeddelanden till att det blir en mycket lukrativ aktivitet för hackare över hela världen.

Faktum är att I början till mitten av 90-talet upplevde AOL några av de första stora phishing-attackerna via e-post. Slumpmässiga kreditkortsgeneratorer användes för att stjäla användaruppgifter som gjorde det möjligt för hackare att få bredare tillgång till AOL: s företagsomfattande databas.

Dessa attacker stängdes av när AOL uppgraderade sina säkerhetssystem för att förhindra ytterligare skador. Detta ledde sedan hackare att utveckla mer sofistikerade attacker med hjälp av personifieringstaktik som fortfarande används i stor utsträckning idag.

Om vi hoppar fram till idag visar personifieringsattackerna senast som påverkar både Vita huset och WHO att någon enhet någon gång är sårbar för e-postattacker.

Enligt Verizons 2019 Data Breach Investigation Report inkluderade cirka 32% av dataöverträdelserna som upplevdes under 2019 e-postfiske respektive social engineering.

Med det i åtanke kommer vi att ta en titt på de olika typerna av phishing-attacker och varför de utgör ett stort hot mot ditt företag idag.

Nu börjar vi.

1. E-postförfalskning

E-postförfalskningsattacker är när en hackare förfalskar en e-posthuvud och avsändaradress för att få det att se ut som om e-postmeddelandet har kommit från någon de litar på. Syftet med en attack som denna är att lura mottagaren att öppna posten och eventuellt till och med klicka på en länk eller inleda en dialog med angriparen

Dessa attacker är starkt beroende av sociala ingenjörstekniker i motsats till att använda traditionella hackningsmetoder.

Detta kan tyckas vara en ganska osofistikerad eller "lågteknologisk" strategi för en cyberattack. I verkligheten är de dock extremt effektiva på att locka människor genom övertygande e-postmeddelanden som skickas till intet ont anande anställda. Social ingenjörskonst utnyttjar inte bristerna i ett system säkerhetsinfrastruktur, utan den mänskliga faktorns oundviklighet.

Ta en titt:

I september 2019 förlorade Toyota 37 miljoner dollar till en e-postbedrägeri.

Hackarna kunde förfalska en e-postadress och övertyga en anställd med ekonomisk auktoritet att ändra kontoinformation för en elektronisk överföring av medel.

Vilket resulterar i en massiv förlust för företaget.

2. Kompromiss för e-post till företag (BEC)

Enligt FBI: s 2019 Internet Crime Report resulterade BEC-bedrägerier i över $ 1.7 miljoner och stod för mer än hälften av cyberbrottsförluster som upplevdes under 2019.

BEC är när en angripare får åtkomst till ett företags e-postkonto och används för att personifiera ägaren till det kontot i syfte att orsaka skada på ett företag och dess anställda.

Detta beror på att BEC är en mycket lukrativ form av e-postattack, det ger hög avkastning för angripare och varför det fortfarande är ett populärt cyberhot.

En stad i Colorado förlorade över 1 miljon dollar på en BEC-bluff.

Angriparen fyllde i ett formulär på den lokala webbplatsen där de bad ett lokalt byggföretag att ta emot elektroniska betalningar istället för att få de vanliga kontrollerna för arbete de för närvarande gjorde i staden.

En anställd accepterade formuläret och uppdaterade betalningsinformationen och skickade därför över en miljon dollar till angriparna.

3. Kompromiss för leverantörsmeddelande (VEC)

I september 2019 förlorade Nikkei Inc. Japans största medieorganisation 29 miljoner dollar.

En anställd baserad på Nikkei amerikanska kontor överförde pengarna på instruktioner från bedragarna som utgav sig för att vara en management executive.

En VEC-attack är en typ av e-postbedrägeri som komprometterar anställda på ett leverantörsföretag. Som vårt exempel ovan. Och naturligtvis resulterade i enorma ekonomiska förluster för verksamheten.

Hur är det med DMARC?

Företag över hela världen ökar sina cybersäkerhetsbudgetar för att begränsa de exempel som vi har listat ovan. Enligt IDC beräknas de globala utgifterna för säkerhetslösningar uppgå till 133,7 miljarder dollar 2022.

Men sanningen är att användningen av e-postsäkerhetslösningar som DMARC är långsam.

DMARC-tekniken anlände till platsen 2011 och är effektiv för att förhindra riktade BEC-attacker, som som vi vet är ett bevisat hot mot företag över hela världen.

DMARC fungerar med både SPF och DKIM som låter dig bestämma vilka åtgärder som ska vidtas mot oautentiserade e-postmeddelanden för att skydda din domäns integritet.

LÄS: Vad är DMARC och varför ditt företag behöver komma ombord idag?

Vart och ett av ovanstående fall hade något gemensamt ... Synlighet.

Den här tekniken kan minska den inverkan som nätfiskeaktivitet via e-post kan ha på ditt företag. Så här gör du:

  • Ökad synlighet. DMARC-tekniken skickar rapporter för att ge dig detaljerad inblick i e-postaktiviteten i hela ditt företag. PowerDMARC använder en kraftfull Threat Intelligence-motor som hjälper till att skapa varningar i realtid om förfalskningsattacker. Detta är i kombination med fullständig rapportering, vilket ger ditt företag större inblick i en användares historiska poster.
  • Ökad e-postsäkerhet. Du kommer att kunna spåra ditt företags e-postmeddelanden för eventuella förfalsknings- och phishing-hot. Vi tror att nyckeln till förebyggande är förmågan att agera snabbt, därför har PowerDMARC 24/7 säkerhets ops-center på plats. De har möjlighet att dra ner domäner som missbrukar din e-post omedelbart och erbjuder ditt företag en ökad säkerhetsnivå.
    Världen är mitt uppe i COVID-19-pandemin, men detta har bara gett en utbredd möjlighet för hackare att dra nytta av sårbara säkerhetssystem.

De senaste imitationsattackerna mot både Vita huset och WHO belyser verkligen behovet av ökad användning av DMARC-teknik.

 

Mot bakgrund av COVID-19-pandemin och ökningen av phishing via e-post vill vi erbjuda dig 3 månaders GRATIS DMARC-skydd. Klicka bara på knappen nedan för att komma igång just nu 👇

 

 

I en första för företaget har PowerDMARC tagit sig an en ny strategisk expertrådgivare som kommer att stödja och vägleda företaget i alla framtida projekt inom data- och e-postsäkerhet, autentisering, anti-spoofing-åtgärder och DMARC-efterlevnad.Abbas PowerDMARC

PowerDMARC, ett av de snabbast växande namnen inom e-postautentiseringssäkerhet och DMARC-efterlevnad, har meddelat sin senaste medlem som kommer att gå med i deras executive advisory board, en expertpanel inom cybersäkerhet och dataskydd. Abbas Kudrati, Chief Cybersecurity Advisor vid Microsoft APJ och en branschprofessor vid Deakin University, kommer att ge sitt stöd till den unga startupen i alla frågor relaterade till e-postsäkerhet och DMARC-efterlevnad.

"Det är otroligt spännande att ha någon med kompetensnivå och erfarenhet av Mr. Kudrati i vår advisory board", säger PowerDMARC:s medgrundare Faisal Al Farsi. " Vi letar efter vägledning från de bästa hjärnorna i branschen. Det är en ära att ha honom ombord."

Abbas Kudrati tar med sig över två decenniers erfarenhet av tillsyns- och konsulttjänster vid mer än 10 olika organisationer runt om i världen, där han har varit involverad i nätverkssäkerhet, teknikrisktjänster och cybersäkerhet. Han har också varit deltidsprofessor och chefsrådgivare vid La Trobe och Deakin University i över två år, och rådgivare med EC-Council ASEAN. För närvarande är han chefsrådgivare för cybersäkerhet för Microsoft APJ baserat i Melbourne, Australien.

I en tid av ekonomisk avmattning och växande hot mot cybersäkerhet förväntas Kudrati hjälpa PowerDMARC att få ett fast fotfäste i branschen samtidigt som det expanderar till nyare områden av e-postsäkerhet. Han kommer att spela en viktig roll när det gäller att ge råd till företagets planer för framtiden och produktfärdplanen.