Okej, du har just gått igenom hela processen med att ställa in DMARC för din domän. Du publicerade dina SPF-, DKIM- och DMARC-poster, analyserade alla dina rapporter, åtgärdade leveransproblem, stötte upp din verkställighetsnivå från p = ingen till karantän och slutligen att avvisa. Du är officiellt 100% DMARC-verkställd. Grattis! Nu når bara dina e-postmeddelanden människors inkorgar. Ingen kommer att utge sig för att vara ditt varumärke om du kan hjälpa det.

Så det är allt, eller hur? Din domän är säkrad och vi kan alla gå hem glada, med vetskapen om att dina e-postmeddelanden kommer att vara säkra. Höger...?

Inte precis. DMARC är ungefär som motion och kost: du gör det ett tag och förlorar en massa vikt och får några sjuka magmuskler, och allt går bra. Men om du slutar, kommer alla dessa vinster du just gjorde långsamt att minska, och risken för förfalskning börjar smyga sig in igen. Men flippa inte ut! Precis som med kost och motion är det svårast att komma i form (dvs. komma till 100% verkställighet). När du har gjort det behöver du bara behålla det på samma nivå, vilket är mycket lättare.

Okej, nog med analogierna, låt oss komma igång. Om du just har implementerat och framtvingat DMARC på din domän, vad är nästa steg? Hur fortsätter du att hålla din domän och e-postkanaler säkra?

Vad du ska göra efter att ha uppnått DMARC-verkställighet

Anledningen #1 att e-postsäkerhet inte bara slutar efter att du har nått 100% verkställighet är att attackmönster, phishing-bedrägerier och skickande källor alltid förändras. En populär trend i e-postbedrägerier varar ofta inte ens längre än ett par månader. Tänk på WannaCry Ransomware-attackerna 2018, eller till och med något så nytt som WHO Coronavirus phishing-bedrägerier i början av 2020. Du ser inte mycket av dem i naturen just nu, eller hur?

Cyberbrottslingar ändrar ständigt sin taktik, och skadliga sändningskällor förändras och multipliceras alltid, och det finns inte mycket du kan göra åt det. Vad du kan göra är att förbereda ditt varumärke för alla möjliga cyberattacker som kan komma mot dig. Och sättet att göra det är genom DMARC-övervakning & synlighet .

Även efter att du har drivits måste du fortfarande ha total kontroll över dina e-postkanaler. Det betyder att du måste veta vilka IP-adresser som skickar e-post via din domän, där du har problem med e-postleverans eller autentisering, och identifiera och svara på eventuella förfalskningsförsök eller skadlig server som bär en phishing-kampanj för din räkning. Ju mer du övervakar din domän, desto bättre kommer du att förstå den. Och följaktligen, ju bättre du kommer att kunna säkra dina e-postmeddelanden, dina data och ditt varumärke.

Varför DMARC-övervakning är så viktigt

Identifiera nya e-postkällor
När du övervakar dina e-postkanaler kontrollerar du inte bara om allt går bra. Du kommer också att leta efter nya IPs som skickar e-postmeddelanden från din domän. Din organisation kan ändra sina partners eller tredjepartsleverantörer så ofta, vilket innebär att deras IPs kan bli behöriga att skicka e-postmeddelanden för din räkning. Är den nya sändande källan bara en av dina nya leverantörer, eller är det någon som försöker utge sig för att vara ditt varumärke? Om du analyserar dina rapporter regelbundet har du ett definitivt svar på det.

Med PowerDMARC kan du visa dina DMARC-rapporter enligt varje sändande källa för din domän.

Förstå nya trender för domänmissbruk
Som jag nämnde tidigare hittar angripare alltid nya sätt att utge sig för att vara varumärken och lura människor att ge dem data och pengar. Men om du bara tittar på dina DMARC-rapporter en gång varannan månad, kommer du inte att märka några telltale tecken på förfalskning. Om du inte regelbundet övervakar e-posttrafiken i din domän kommer du inte att märka trender eller mönster i misstänkt aktivitet, och när du drabbas av en falsk attack kommer du att vara lika aningslös som de personer som är riktade mot e-postmeddelandet. Och tro mig, det är aldrig en bra look för ditt varumärke.

Hitta och svartlista skadliga IPs
Det räcker inte bara att hitta vem som exakt försöker missbruka din domän, du måste stänga av dem så fort som möjligt. När du är medveten om dina sändande källor är det mycket lättare att hitta en kränkande IP, och när du har hittat den kan du rapportera den IP till deras webbhotell och få dem svartlistade. På så sätt eliminerar du permanent det specifika hotet och undviker en förfalskningsattack.

Med Power Take Down hittar du platsen för en skadlig IP, deras historia av missbruk och får dem nedtagna.

Kontroll över leveransbarhet
Även om du var noga med att ta upp DMARC till 100% verkställighet utan att påverka dina e-postleveranskostnader, är det viktigt att kontinuerligt säkerställa konsekvent hög leveransbarhet. När allt kommer kommer över, vad är användningen av all e-postsäkerhet om ingen av e-postmeddelandena tar sig till sin destination? Genom att övervaka dina e-postrapporter kan du se vilka som har passerats, misslyckats eller inte anpassats till DMARC och upptäcka källan till problemet. Utan övervakning skulle det vara omöjligt att veta om dina e-postmeddelanden levereras, än mindre lösa problemet.

PowerDMARC ger dig möjlighet att visa rapporter baserat på deras DMARC-status så att du direkt kan identifiera vilka som inte klarade sig igenom.

 

Vår banbrytande plattform erbjuder 24×7 domänövervakning och ger dig till och med ett dedikerat säkerhetsteam som kan hantera en säkerhetsöverträdelse för dig. Läs mer om utökat stöd för PowerDMARC.

Varför behöver jag DKIM? Räcker inte SPF?

Distansarbete har specifikt introducerat människor till ett ökat antal phishing och cyberattacker. För det mesta är den värsta mängden phishing-attacker de som man inte kan ignorera. Oavsett hur mycket jobbmejl som tas emot och skickas, och trots ökningen av chatt- och snabbmeddelandeappar på arbetsplatsen, för de flesta som arbetar på kontor, fortsätter e-post att dominera affärskommunikationen både internt och externt.

Det är dock inte en hemlighet att e-postmeddelanden vanligtvis är den vanligaste startpunkten för cyberattacker, vilket innebär att smyga skadlig programvara och utnyttja in i nätverket och referenser och avslöja känsliga data. Enligt data från SophosLabs i september 2020var cirka 97% av den skadliga skräpposten som fångades av spamfällorna phishing-e-postmeddelanden, jakt på referenser eller annan information.

Av detta bar de återstående 3% en blandad påse med meddelanden som hade burit länkar till skadliga webbplatser eller med de som var försåtminerade bilagor. Dessa hoppades mest på att installera bakdörrar, fjärråtkomst trojaner (RATs), informationstjuv, bedrifter eller kanske ladda ner andra skadliga filer. 

Oavsett källa förblir phishing en ganska skrämmande effektiv taktik för angriparna, oavsett deras slutliga mål kanske. Det finns några robusta åtgärder som alla organisationer kan använda för att verifiera om ett e-postmeddelande har kommit från den person och källa som det påstår sig ha kommit från.

Hur kommer DKIM till undsättning?

Det måste säkerställas att en organisations e-postsäkerhet ska kunna hålla koll på varje e-postmeddelande som är inkommande, vilket skulle vara emot de autentiseringsregler som ställs in av domänen som e-postmeddelandet verkar ha kommit från. DomainKeys Identified Mail (DKIM) är en som hjälper till att undersöka ett inkommande e-postmeddelande för att kontrollera om ingenting har ändrats. Vid de e-postmeddelanden som är legitima skulle DKIM definitivt hitta en digital signatur som skulle vara kopplad till ett specifikt domännamn.

Det här domännamnet skulle kopplas till e-postmeddelandets huvud och det skulle finnas en motsvarande krypteringsnyckel tillbaka på källdomänen. Den största fördelen med DKIM är att den ger en digital signatur i dina e-posthuvuden så att servrarna som tar emot den kan kryptografiskt autentisera dessa rubriker och anser att den är giltig och original.

Dessa rubriker signeras vanligtvis som "Från", "Till", "Ämne" och "Datum".

Varför behöver du DKIM?

Experter inom cybersäkerhet säger att DKIM är ganska välbehövligt i det dagliga scenariot för att säkra officiella e-postmeddelanden. I DKIM genereras signaturen av MTA (Mail Transfer Agent), som skapar en unik teckensträng som kallas hash-värdet.

Dessutom lagras hash-värdet i den listade domänen, som mottagaren efter att ha tagit emot e-postmeddelandet kan verifiera DKIM-signaturen med hjälp av den offentliga nyckeln som registreras i DNS (Domain Name System). Därefter används den här nyckeln för att dekryptera hash-värdet i huvudet och även beräkna om hash-värdet från e-postmeddelandet som den tog emot.

Efter detta skulle experterna ta reda på att om dessa två DKIM-signaturer är en matchning, skulle MTA veta att e-postmeddelandet inte har ändrats. Dessutom får användaren ytterligare bekräftelse på att e-postmeddelandet faktiskt skickades från den listade domänen.

DKIM, som ursprungligen bildades genom sammanslagning av två stationsnycklar, domännycklar (den som skapats av Yahoo) och Identifierad Internet Mail (av Cisco) 2004, och har utvecklats till en ny allmänt antagen autentiseringsteknik som gör en organisations e-postprocedur ganska pålitlig, och det är specifikt därför ledande teknikföretag som Google, Microsoft och Yahoo alltid kontrollerar inkommande e-post för DKIM-signaturer.

DKIM jämfört med SPF

Sender Policy Framework (SPF) är en form av e-postautentisering som definierar en process för att validera ett e-postmeddelande, ett som har skickats från en auktoriserad e-postserver för att upptäcka förfalskning och förhindra bedrägeri.

Medan de flesta anser att både SPF och DKIM måste användas i organisationer, men DKIM har verkligen en extra fördel jämfört med de andra. Skälen är följande:

  • I DKIM publicerar domänägaren en kryptografisk nyckel, som specifikt formateras som en TXT-post i den övergripande DNS-posten
  • Den unika DKIM-signaturen som bifogas meddelandets huvud gör den mer autentisk
  • Att använda DKIM visar sig vara mer givande eftersom DKIM-nyckeln som används av inkommande e-postservrar för att upptäcka och dekryptera meddelandets signatur bevisar att meddelandet är mer autentiskt och oförändrad.

Sammanfattningsvis

För de flesta affärsorganisationer skulle DKIM inte bara skydda sina företag från phishing och förfalska attacker, utan DKIM skulle också hjälpa till att skydda kundrelationer och varumärkesrykte.

Detta är särskilt viktigt eftersom DKIM tillhandahåller en krypteringsnyckel och en digital signatur som dubbelt bevisar att ett e-postmeddelande inte förfalskades eller ändrades. Dessa metoder skulle hjälpa organisationer och företag att gå ett steg närmare att förbättra sin e-posthantering och skicka ett säkert e-postmeddelande, vilket skulle hjälpa till att generera intäkter. För det mesta beror det på organisationer om hur de skulle använda det och implementera samma. Detta är viktigast och relatabelt eftersom de flesta organisationer skulle vilja frigöra sig från cyberattacker och hot.

Om du läser detta är du förmodligen bekant med DMARC-rapporter. Eller åtminstone aggregerade rapporter (RUA) som du får när du implementerar DMARC. Aggregerade rapporter skickas dagligen och innehåller otroligt användbar information om e-postmeddelanden som skickas från din domän som misslyckade DMARC- eller DKIM-autentisering. Du kan se avsändares IP-adresser, antalet e-postmeddelanden och vilken dag de skickades på och mycket roligare saker. Kolla in vår djupgående titt på DMARC-aggregerade rapporter här.

Men det finns en annan typ av rapport du kanske inte har hört talas om, den mindre populära kusinen till aggregerade rapporter, så att säga. Jag pratar om DMARC Forensic Reports (RUF), även känd som Failure Reports. Även om dessa till största delen tjänar samma roll som aggregerade rapporter, är de väldigt olika på många sätt. Låt mig visa dig vad jag menar.

Vad är till och med fel/rättsmedicinska rapporter?

Det bästa sättet att prata om RUF är att förstå hur de skiljer sig från RUA. Aggregerad rapportering är avsedd att ge dig en allmän översikt över statusen för e-post i din domän, så att du förstår vilken av dina e-postmeddelanden och hur många av dem som har problem med att autentiseras, samt skicka källor som kan eller inte kan vara auktoriserade.

Rättsmedicinska rapporter gör i stort sett samma sak, men sparkade in i överväxel. I stället för att skicka en daglig rapport med en sammanfattning av alla e-postmeddelanden som har autentiseringsproblem skickas kriminaltekniska rapporter för varje enskilt e-postmeddelande som misslyckas med DMARC-validering. De fungerar nästan som ett meddelande och innehåller bara detaljer som är specifika för det enda e-postmeddelandet som orsakade problemet.

Detta går långt utöver den mängd information som en aggregerad rapport ger och kan avsevärt förbättra dina chanser att identifiera källan till problemet så tidigt och så exakt som möjligt. Läs mer om rättsmedicinska rapporter genom att klicka här.

Varför stöder inte många mottagare rättsmedicinska rapporter?

Många mottagande servrar stöder inte att skicka kriminaltekniska rapporter till domänägaren, vilket innebär att även om du har RUF aktiverat kanske du inte får rapporter för alla e-postmeddelanden som misslyckas med autentisering. Det finns viktiga skäl till detta:

Integritetsproblem

Även om kriminaltekniska rapporter vanligtvis filtrerar bort nästan all personligt identifierbar information från e-postmeddelandet, kan vissa data som e-postämnet eller mottagarens e-postadress , som om de avslöjas kan vara ett brott mot användarnas integritet. Många e-postmottagare är extremt krävande i vilka typer av information från e-postmeddelandet som kan visas i en rapport.

Mer information om sekretess med DMARC finns i vår fullständiga översikt över hur PowerDMARC skyddar användarnas integritet.

Men det betyder inte att kriminaltekniska rapporter inte är en viktig resurs för din e-postsäkerhetsstrategi. Med den mängd detaljerade data de tillhandahåller kan de erbjuda otrolig inblick i vad som händer med din oautentiserade e-post.

Varför spelar kriminaltekniska rapportdata någon roll?

Även om det kan verka som om rättsmedicinska rapporter inte är en så bra idé trots allt, skulle du bli förvånad över hur användbara de kan vara för att hjälpa dig att ta reda på vad som går fel med dina e-postmeddelanden. När allt kommer efter allt, ju mer data du har, desto mer exakt kan du diagnostisera problemet.

Kriminaltekniska rapporter innehåller mycket detaljerad information om relevant e-post, inklusive:

  • mottagarens e-postadress
  • Autentiseringsresultat för SPF och DKIM
  • tid då e-post mottogs
  • DKIM signatur
  • e-postämne
  • e-postrubriker, inklusive anpassade rubriker
  • värd som skickade e-postmeddelandet
  • E-postmeddelande-ID

Alla dessa datapunkter är som pusselbitar, och genom att sätta ihop dem kommer du att vara i en mycket bättre position för att säkert bestämma den exakta källan till dina problem med e-postleverans. De erbjuder en aldrig tidigare skådad mängd insyn i exakt vem som hotar att äventyra din domän, vilket ger dig en mängd data att arbeta med. Ju mer data du har på dina sändande källor, särskilt skadliga, desto mer kapabel blir din organisation att vidta åtgärder mot dem genom att fastställa den missbrukande IP och få den borttagen eller svartlistad.

PowerDMARC stöder DMARC Forensic Reporting, samt avancerade sekretessalternativ som forensic report encryption för att hålla känsliga data helt säkra.

Låt oss prata om att förfalska en stund. När du hör ord som "phishing", "business email compromise" eller "cybercrime", vad är det första som dyker upp i ditt huvud? De flesta skulle tänka på något på raderna för e-postsäkerhet, och chansen är stor att du också gjorde det. Och det är helt rätt: var och en av de termer jag just nämnde är former av cyberattack, där en brottsling använder social ingenjörskonst och andra tekniker för att få tillgång till känslig information och pengar. Uppenbarligen är det dåligt, och organisationer bör göra allt de kan för att skydda sig mot det.

Men det finns en annan sida av detta, en som vissa organisationer helt enkelt inte överväger, och det är en som är lika viktig för dem. Phishing sätter dig inte bara i en högre risk att förlora data och pengar, men ditt varumärke har också en lika stor chans att förlora. Faktum är att den chansen är så hög som 63%: det är så många konsumenter sannolikt kommer att sluta handla ett varumärke efter bara en enda otillfredsställande upplevelse.

Hur skadar nätfiskeattacker via e-post ditt varumärke?

Att förstå hur nätfiske kan äventyra organisationens system är ganska enkelt. Men de långsiktiga effekterna av en enda cyberattack? Inte så mycket.

Tänk på det så här. I de flesta fall kommer en användare som kontrollerar sin e-post sannolikt att klicka på ett e-postmeddelande från en person eller ett varumärke som de känner och litar på. Om e-postmeddelandet ser realistiskt ut nog skulle de inte ens märka skillnaden mellan en som är falsk och en som inte är det. E-postmeddelandet kan till och med ha en länk som leder till en sida som ser exakt ut som organisationens inloggningsportal, där de skriver in sitt användarnamn och lösenord.

Senare, när de hör att deras kreditkortsuppgifter och adress har läckt ut till allmänheten, finns det ingenstans att vända sig till än din organisation. När allt kommer kommer från var det "din e-post" som orsakade katastrofen, din brist på säkerhet. När dina egna kunder helt tappar förtroendet för ditt varumärke och dess trovärdighet kan det orsaka enorma problem för optiken i ditt varumärke. Du är inte bara företaget som hackades, du är företaget som tillät att deras data stals via ett e-postmeddelande du skickade.

Det är inte svårt att se hur detta allvarligt kan skada din slutlinje på lång sikt, särskilt när nya potentiella kunder stängs av av utsikten att bli ett annat offer för dina e-postmeddelanden. Cyberbrottslingar tar det förtroende och den lojalitet som dina kunder har i ditt varumärke och använder det aktivt mot dig. Och det är det som gör Business Email Compromise (BEC) så mycket mer än ett tekniskt säkerhetsproblem.

Vilka är några av de värst drabbade branscherna?

Läkemedelsföretag är några av de mest riktade företagen för phishing och cyberattacker. Enligt en studie av Fortune 500 läkemedelsföretag, under bara de sista 3 månaderna av 2018, stod varje företag inför i genomsnitt 71 e-postbedrägeriattacker. Det beror på att läkemedelsföretagen har värdefull immateriell egendom på nya kemikalier och läkemedel. Om en angripare kan stjäla denna information kan de sälja dem på den svarta marknaden för en rejäl vinst.

Bygg- och fastighetsbolag ligger inte heller så långt efter. Finansiella tjänsteföretag och finansiella institutioner står i synnerhet inför det ständiga hotet att få känsliga data eller stora summor pengar stulna från dem genom noggrant planerade affärs- och leverantörs-e-postkompromissattacker (VEC).

Alla dessa branscher drar stor nytta av att kunderna litar på sina varumärken, och deras relation till varumärkena påverkar direkt deras verksamhet med företagen. Om en konsument skulle känna att det företaget inte kunde hålla sina data, pengar eller andra tillgångar säkra, skulle det vara skadligt för varumärket, och ibland irreparabelt.

Läs mer om e-postsäkerhet för din specifika bransch.

Hur kan du rädda ditt varumärke?

Marknadsföring handlar om att bygga upp din varumärkesimage till något som publiken inte bara kommer ihåg, utan associerar med kvalitet och tillförlitlighet. Och det första steget mot det är genom att säkra din domän.

Cyberbrottslingar förfalskar din organisations domän och utger sig för att vara ditt varumärke, så när de skickar ett e-postmeddelande till en intet ont anande användare kommer det att se ut som om det kommer från dig. Istället för att förvänta sig att användare ska identifiera vilka e-postmeddelanden som är verkliga och vilka som inte är det (vilket mycket ofta är nästan omöjligt, särskilt för lekmannen), kan du istället förhindra att dessa e-postmeddelanden kommer in i användarnas inkorgar helt.

DMARC är ett e-postautentiseringsprotokoll som fungerar som en instruktionsbok för en mottagande e-postserver. Varje gång ett e-postmeddelande skickas från din domän kontrollerar mottagarens e-postserver dina DMARC-poster (publicerade på din DNS) och validerar e-postmeddelandet. Om e-postmeddelandet är legitimt "skickar" det DMARC-autentisering och levereras till användarens inkorg.

Om e-postmeddelandet kommer från en obehörig avsändare, beroende på din DMARC-policy, kan e-postmeddelandet antingen skickas direkt till skräppost eller till och med blockeras direkt.

Läs mer om hur DMARC fungerar här.

DMARC kan nästan helt eliminera alla skräppostmeddelanden som kommer från din domän, för istället för att blockera falska e-postmeddelanden när de lämnar din domän, kontrollerar den istället äkthet när e-postmeddelandet anländer till mottagarens server.

Om du redan har implementerat DMARC och letar efter sätt att ta din varumärkessäkerhet ännu längre finns det varumärkesindikatorer för meddelandeidentifiering (BIMI). Den här nya e-postsäkerhetsstandarden fäster ditt varumärkes logotyp bredvid varje e-postmeddelande från din domän som har autentiserats av DMARC.

När dina kunder ser ett e-postmeddelande som du har skickat associerar de din logotyp med ditt varumärke, vilket förbättrar varumärkesåterkallelse. Och när de ser din logotyp lär de sig att bara lita på e-postmeddelanden som har din logotyp bredvid dem.

Läs mer om BIMI här. 

Vid första anblicken verkar Microsofts Office 365-paket vara ganska... Sött, eller hur? Du får inte bara en hel mängd produktivitetsappar, molnlagring och en e-posttjänst, utan du är också skyddad från skräppost med Microsofts egna säkerhetslösningar för e-post. Inte undra på att det är den mest antagna företags-e-postlösningen som finns tillgänglig, med en marknadsandel på 54% och över 155 miljoner aktiva användare. Du är nog en av dem också.

Men om ett cybersäkerhetsföretag skriver en blogg om Office 365 måste det vara något mer med det, eller hur? Ja, det gör jag. Det finns det. Så låt oss prata om vad exakt problemet är med Office 365: s säkerhetsalternativ, och varför du verkligen behöver veta om detta.

Vad Microsoft Office 365 Security är bra på

Innan vi pratar om problemen med det, låt oss först snabbt få detta ur vägen: Microsoft Office 365 Advanced Threat Protection (vad en munfull) är ganska effektiv på grundläggande e-postsäkerhet. Det kommer att kunna stoppa skräppost, skadlig programvara och virus från att ta sig in i din inkorg.

Detta är tillräckligt bra om du bara letar efter ett grundläggande skydd mot skräppost. Men det är problemet: skräppost på låg nivå som denna utgör vanligtvis inte det största hotet. De flesta e-postleverantörer erbjuder någon form av grundläggande skydd genom att blockera e-post från misstänkta källor. Det verkliga hotet – den typ som kan få din organisation att förlora pengar, data och varumärkesintegritet –är e-postmeddelanden som är noggrant konstruerade så att du inte inser att de är falska.

Det är då du kommer in på allvarligt cyberbrottsområde.

Vad Microsoft Office 365 inte kan skydda dig från

Microsoft Office 365:s säkerhetslösning fungerar som ett skräppostfilter med hjälp av algoritmer för att avgöra om ett e-postmeddelande liknar andra skräppost- eller phishing-e-postmeddelanden. Men vad händer när du drabbas av en mycket mer sofistikerad attack med hjälp av social ingenjörskonst, eller riktad mot en specifik anställd eller grupp av anställda?

Det här är inte dina vanliga skräppostmeddelanden som skickas ut till tiotusentals människor på en gång. Business Email Compromise (BEC) och Vendor Email Compromise (VEC) är exempel på hur angripare noggrant väljer ett mål, lär sig mer information om sin organisation genom att spionera på sina e-postmeddelanden och vid en strategisk tidpunkt skicka en falsk faktura eller begäran via e-post och be om att pengar ska överföras eller data delas.

Denna taktik, allmänt känd som spear phishing, gör att det verkar som om e-post kommer från någon inom din egen organisation eller en betrodd partner eller leverantör. Även under noggrann inspektion kan dessa e-postmeddelanden se mycket realistiska ut och är nästan omöjliga att upptäcka, även för erfarna cybersäkerhetsexperter.

Om en angripare låtsas vara din chef eller VD för din organisation och skickar dig ett e-postmeddelande är det osannolikt att du kontrollerar om e-postmeddelandet ser äkta ut eller inte. Det är precis det som gör BEC- och VD-bedrägerier så farliga. Office 365 kommer inte att kunna skydda dig mot den här typen av attacker eftersom dessa skenbart kommer från en riktig person, och algoritmerna kommer inte att betrakta det som ett skräppostmeddelande.

Hur skyddar du Office 365 mot BEC och Spear Phishing?

Domänbaserad meddelandeautentisering, rapportering & konformation eller DMARC är ett e-postsäkerhetsprotokoll som använder information från domänägaren för att skydda mottagare från förfalskad e-post. När du implementerar DMARC på organisationens domänkontrollerar mottagande servrar varje e-postmeddelande som kommer från din domän mot de DNS-poster som du publicerade.

Men om Office 365 ATP inte kunde förhindra riktade förfalskningsattacker, hur gör DMARC det?

Tja, DMARC fungerar mycket annorlunda än ett anti-spam filter. Medan skräppostfilter markerar inkommande e-post som kommer in i inkorgen autentiserar DMARC utgående e-post som skickas av organisationens domän. Vad detta innebär är att om någon försöker utge sig för att vara din organisation och skicka phishing-e-postmeddelanden till dig, så länge du är DMARC-verkställd, kommer dessa e-postmeddelanden att dumpas i skräppostmappen eller blockeras helt.

Och få detta - det betyder också att om en cyberbrottstjuv använde ditt betrodda varumärke för att skicka phishing-e-postmeddelanden, skulle inte ens dina kunder behöva ta itu med dem heller. DMARC hjälper faktiskt till att skydda ditt företag också.

Men det finns mer: Office 365 ger faktiskt inte din organisation någon synlighet vid en phishing-attack, det blockerar bara skräppost. Men om du vill skydda din domän ordentligt måste du veta exakt vem eller vad som försöker utge sig för att vara ditt varumärke och vidta omedelbara åtgärder. PowerDMARC tar detta till nästa nivå med avancerad DMARC-analys direkt på instrumentpanelen.

Läs mer om vad PowerDMARC kan göra för ditt varumärke.