5 steg för att förhindra spoofing av e-postmeddelanden
Den här artikeln handlar om hur man på 5 olika sätt kan förhindra e-postförfalskning. Tänk dig att du kommer till jobbet en dag, sätter dig vid skrivbordet och öppnar datorn för att kolla nyheterna. Då ser du det. Din organisations namn är överallt i rubrikerna - och det är inga goda nyheter. Någon har startat en e-postförfalskningsattack från din domän och skickat phishingmejl till människor över hela världen. Och många av dem gick på det. Ditt företag blev just ansiktet utåt för en enorm nätfiskeattack, och nu litar ingen på din säkerhet eller dina e-postmeddelanden.
Exempel på falskt e-postmeddelande
Detta är exakt den situation som anställda vid Världshälsoorganisationen(WHO) befann sig i under covid-19-pandemin i februari 2020. Angripare använde WHO:s faktiska domännamn för att skicka e-postmeddelanden där de uppmanade människor att donera till en fond för att hjälpa till med coronaviruset. Denna incident är dock knappast en isolerad händelse. Otaliga organisationer har fallit offer för mycket övertygande nätfiskemail som oskyldigt ber om känslig personlig information, bankuppgifter eller till och med inloggningsuppgifter. Det kan även röra sig om e-postmeddelanden från samma organisation, där man helt sonika ber om tillgång till en databas eller företagsfiler.
Så mycket som 90% av alla dataförlustincidenter har involverat något inslag av phishing. Och ändå är domänförfalskning inte ens särskilt komplext att lyckas med. Så varför kan den göra så mycket skada?
Hur fungerar spoofing av e-post?
Det är ganska enkelt att förstå hur man förfalskar e-post.
- Angriparen förfalskar e-posthuvudet för att inkludera organisationens namn och skickar falska phishing-e-postmeddelanden till någon med ditt varumärke så att de litar på dig.
- Personer klickar på skadliga länkar eller ger bort känslig information och tror att det är din organisation som ber om dem.
- När de inser att det är en bluff tar din varumärkesbild en hit, och kunderna kommer att förlora förtroendet för dig
Du utsätter personer utanför (och inom) din organisation för phishing-e-postmeddelanden. Ännu värre, skadliga e-postmeddelanden som skickas från din domän kan verkligen skada ditt varumärkes rykte i kundernas ögon.
Så vad kan du göra åt det här? Hur kan du försvara dig själv och ditt varumärke mot domänförfalskning och avvärja en PR-katastrof?
Hur förhindrar man spoofing av e-post?
1. Ändra din SPF-post
Ett av de största misstagen med SPF är att inte hålla det kortfattat. SPF-poster har en gräns på 10 DNS-sökningar för att hålla kostnaden för att bearbeta varje e-postmeddelande så låg som möjligt. Detta innebär att helt enkelt inkludera flera IP-adresser i din post kan få dig att överskrida din gräns. Om det händer blir din SPF-implementering ogiltig och din e-post misslyckas med SPF och kanske inte levereras. Låt inte det hända: håll din SPF-post kort och söt med automatisk SPF-förenkling.
2. Håll din lista över godkända IPs uppdaterad
Om din organisation använder flera tredjepartsleverantörer som är godkända för att skicka e-post från din domän är detta för dig. Om du avbryter dina tjänster med en av dem måste du också se till att du uppdaterar din SPF-post. Om leverantörens e-postsystem komprometteras kan någon kanske använda det för att skicka "godkända" phishing-e-postmeddelanden från din domän! Se alltid till att endast tredjepartsleverantörer som fortfarande arbetar med dig har sina IPs på din SPF-post.
3. Implementera DKIM
DomainKeys Identified Mail, eller DKIM, är ett protokoll som ger varje e-postmeddelande som skickas från din domän en digital signatur. Detta gör det möjligt för den mottagande e-postservern att validera om e-postmeddelandet är äkta och om det har ändrats under överföringen. Om e-postmeddelandet har manipulerats valideras inte signaturen och e-postmeddelandet misslyckas med DKIM. Om du vill bevara integriteten för dina data, få DKIM konfigurerad på din domän!
4. Ställ in rätt DMARC-policy
Alltför ofta implementerar en organisation DMARC men glömmer det viktigaste - att faktiskt tillämpa det. DMARC-policyer kan ställas in på en av tre saker: ingen, karantän och avvisa. När du konfigurerar DMARC innebär inställningen ingen att även e-post som inte klarar autentiseringen levereras. Att implementera DMARC är ett bra första steg, men utan att upprätthålla det är protokollet ineffektivt. Istället bör du helst ställa in din policy på reject, så att e-postmeddelanden som inte klarar DMARC automatiskt blockeras.
Det är viktigt att notera att e-postleverantörer bestämmer ett domännamns rykte när de får ett e-postmeddelande. Om din domän har en historia av förfalskningsattacker associerade med den, går ditt rykte ner. Följaktligen tar din leveransförmåga också en träff.
5. Ladda upp din varumärkeslogotyp till BIMI
Brand Indicators for Message Identification, eller BIMI, är en säkerhetsstandard för e-post som använder varumärkeslogotyper för att autentisera e-post. BIMI lägger till din logotyp som en ikon bredvid alla dina e-postmeddelanden, vilket gör den omedelbart igenkännlig i någons inkorg. Om en angripare skulle skicka ett e-postmeddelande från din domän skulle deras e-postmeddelande inte ha din logotyp bredvid sig. Så även om e-postmeddelandet levererades skulle chansen att dina kunder skulle känna igen ett falskt e-postmeddelande vara mycket högre. Men BIMI:s fördel är dubbel.
Varje gång någon får ett e-postmeddelande från dig ser de din logotyp och associerar dig omedelbart med produkten eller tjänsten ditt erbjudande. Så det hjälper inte bara din organisation att stoppa e-postförfalskning, det ökar faktiskt ditt varumärkesigenkänning.
Registrera dig för din gratis DMARC-analysator idag!
- Webbsäkerhet 101 - bästa praxis och lösningar - 29 november 2023
- Vad är e-postkryptering och vilka är dess olika typer? - Den 29 november 2023
- Vad är MTA-STS? Ställ in rätt MTA STS-policy - 25 november 2023