Inlägg

En ständigt föränderlig och skenande form av cyberbrott som riktar sig till e-postmeddelanden som det potentiella mediet för att genomföra bedrägeri kallas Business Email Compromise. Bec-attack riktar sig till kommersiella, statliga såväl som ideella organisationer och kan leda till enorma mängder dataförlust, säkerhetsöverträdelse och kompromisser med finansiella tillgångar. Det är en vanlig missuppfattning att cyberbrottslingar vanligtvis lägger sitt fokus på MNCs och organisationer på företagsnivå. Små och medelstora företag är i dag lika mycket ett mål för e-postbedrägerier, som de större branschaktörerna. 

Hur kan BEC påverka organisationer?

Exempel på BEC-attack inkluderar sofistikerade sociala ingenjörsattacker som phishing, VD-bedrägeri, falska fakturor och e-postförfalskning, för att nämna några.  Det kan också kallas en imitationsattack där en angripare syftar till att lura ett företag genom att utge sig för att vara människor i auktoritära positioner. Att utge sig för att vara personer som CFO eller VD, en affärspartner eller någon du blint kommer att lita på är det som driver framgången för dessa attacker.

Februari 2021 fångade verksamheten i det ryska cybergänget Cosmic Lynx, eftersom de tog ett sofistikerat tillvägagångssätt mot BEC. Gruppen hade redan varit kopplad till att genomföra över 200 BEC-kampanjer sedan juli 2019, med inriktning på över 46 länder över hela världen, med fokus på gigantiska MNCs som har en global närvaro. Med extremt välskrivna phishing-e-postmeddelanden gör de det omöjligt för människor att skilja mellan riktiga och falska meddelanden.

Fjärrarbete har gjort videokonferensprogram oumbärliga enheter, efter pandemin. Cyberbrottslingar utnyttjar denna situation genom att skicka bedrägliga e-postmeddelanden som utger sig för att vara ett meddelande från videokonferensplattformen Zoom. Detta syftar till att stjäla inloggningsuppgifter för att genomföra massiva företagsdataöverträdelser.

Det är uppenbart att BEC:s relevans snabbt dyker upp och ökar på senare tid, med hotaktörer som kommer på mer sofistikerade och innovativa sätt att komma undan med bedrägerier. BEC-attacken påverkar mer än 70% organisationer över hela världen och leder till förlust av miljarder dollar varje år. Det är därför branschexperter kommer med e-postautentiseringsprotokoll som DMARC, för att erbjuda en hög skyddsnivå mot personifiering.

Vad är e-postautentisering?

E-postautentisering kan kallas en mängd tekniker som distribueras för att tillhandahålla verifierbar information om e-postmeddelandenas ursprung. Detta görs genom att autentisera domänägarskapet för de e-postöverföringsagenter som är involverade i meddelandeöverföringen.

SMTP (Simple Mail Transfer Protocol), som är branschstandarden för e-postöverföring, har ingen sådan inbyggd funktion för meddelandeautentisering. Det är därför det blir oerhört enkelt för cyberbrottslingar att starta phishing- och domänförfalskningsattacker för att utnyttja bristen på säkerhet. Detta belyser behovet av effektiva e-postautentiseringsprotokoll som DMARC, som faktiskt levererar sina påståenden!

Steg för att förhindra BEC-attack med DMARC

 

Steg 1: Genomförande 

Det första steget för att bekämpa BEC-attack är att faktiskt konfigurera DMARC för din domän. Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) använder SPF- och DKIM-autentiseringsstandarder för att validera e-postmeddelanden som skickas från din domän. Den anger för mottagande servrar hur man svarar på e-postmeddelanden som misslyckas antingen / båda dessa autentiseringskontroller, vilket ger domänägaren kontroll över mottagarens svar. Därför för att implementera DMARC måste du:

  • Identifiera alla giltiga e-postkällor som är auktoriserade för din domän
  • Publicera SPF-post i DNS för att konfigurera SPF för din domän
  • Publicera DKIM-post i dns för att konfigurera DKIM för din domän
  • Publicera DMARC-post i DNS för att konfigurera DMARC för din domän

För att undvika komplexitet kan du använda PowerDMARC:s gratisverktyg (gratis SPF-postgenerator, gratis DKIM-postgenerator, gratis DMARC-postgenerator) för att generera poster med rätt syntax, direkt, för att publicera i domänens DNS.

Steg 2: Verkställighet 

DMARC-principen kan ställas in på:

  • p=ingen (endast DMARC vid övervakning; meddelanden som inte har autentisering skulle fortfarande levereras)
  • p=karantän (DMARC vid tvingande, meddelanden som inte fungerar med autentisering skulle sättas i karantän)
  • p=avvisa (DMARC vid maximal tillämpning; meddelanden som inte autentiseringen inte skulle levereras alls)

Vi rekommenderar att du börjar använda DMARC med en princip som endast aktiverar övervakning, så att du kan hålla koll på problem med e-postflödet och leveransen. En sådan policy skulle dock inte ge något skydd mot BEC. Det är därför du så småningom skulle behöva övergå till DMARC-verkställighet. PowerDMARC hjälper dig att sömlöst gå från övervakning till tvingande på nolltid med en policy för p=reject som hjälper dig att ange till att ta emot servrar som ett e-postmeddelande som skickas från en skadlig källa med din domän inte skulle levereras till mottagarens inkorg alls.

Steg 3: Övervakning och rapportering 

Du har ställt in din DMARC-policy vid verkställighet och har framgångsrikt minimerat BEC-attacken, men räcker det? Svaret är nej. Du behöver fortfarande en omfattande och effektiv rapporteringsmekanism för att övervaka e-postflödet och svara på eventuella leveransproblem. PowerDMARC:s SaaS-plattform med flera innehavare hjälper dig:

  • håll kontroll över din domän
  • visuellt övervaka autentiseringsresultat för varje e-postmeddelande, användare och domän som är registrerad för dig
  • ta bort missbrukande IP-adresser som försöker utge sig för att vara ditt varumärke

DMARC-rapporter finns på PowerDMARC-instrumentpanelen i två huvudformat:

  • DMARC-aggregerade rapporter (finns i 7 olika vyer)
  • DMARC-kriminaltekniska rapporter (med kryptering för förbättrad integritet)

En kulmen på DMARC-implementering, verkställighet och rapportering hjälper dig att drastiskt minska risken för att falla offer för BEC-attack och imitation. 

Med anti-spam filter behöver jag fortfarande DMARC?

Ja! DMARC fungerar mycket annorlunda än dina vanliga anti-spamfilter och e-postsäkerhetsportar. Även om dessa lösningar vanligtvis är integrerade med dina molnbaserade e-postväxlartjänster, kan de bara erbjuda skydd mot inkommande phishing-försök. Meddelanden som skickas från din domän är fortfarande under hot om personifiering. Det är här DMARC kliver in.

Ytterligare tips för förbättrad e-postsäkerhet

 

Håll dig alltid under gränsen för 10 DNS-sökning 

Om du överskrider SPF 10-uppslagsgränsen kan SPF-posten ogiltigförklaras helt och även legitima e-postmeddelanden misslyckas med autentiseringen. I sådana fall, om du har din DMARC inställd på att avvisa, kommer autentiska e-postmeddelanden inte att levereras. PowerSPF är din automatiska och dynamiska SPF-skivbetonare som minskar SPF-permerror genom att hjälpa dig att hålla dig under SPF-hårdgränsen. Den uppdaterar automatiskt netblocks och skannar efter ändringar som gjorts av dina e-posttjänstleverantörer till deras IP-adresser hela tiden, utan ingripande från din sida.

Se till att TLS-kryptering av e-postmeddelanden under överföring

Medan DMARC kan skydda dig från sociala ingenjörsattacker och BEC, måste du fortfarande växla upp mot genomgripande övervakningsattacker som Man-in-the-middle (MITM). Detta kan göras genom att se till att en anslutning som är säkrad via TLS förhandlas mellan SMTP-servrar varje gång ett e-postmeddelande skickas till din domän. PowerDMARC:s värdbaserade MTA-STS gör TLS-kryptering obligatorisk i SMTP och levereras med en enkel implementeringsprocedur.

Få rapporter om problem i e-postleverans

Du kan också aktivera SMTP TLS-rapportering för att få diagnostiska rapporter om problem med e-postleverans efter att ha konfigurerat MTA-STS för din domän. TLS-RPT hjälper dig att få insyn i ditt e-postekosystem och bättre svara på problem med att förhandla om en säker anslutning som leder till leveransfel. TLS-rapporter är tillgängliga i två vyer (aggregerade rapporter per resultat och per sändande källa) på PowerDMARC-instrumentpanelen.

Förstärk ditt varumärkesåterkallelse med BIMI 

Med BIMI (Brand Indicators for Message Identification) kan du ta ditt varumärkesåterkallelse till en helt ny nivå genom att hjälpa dina mottagare att visuellt identifiera dig i sina inkorgar. BIMI fungerar genom att fästa din unika varumärkeslogotyp på varje e-postmeddelande du skickar ut från din domän. PowerDMARC gör BIMI-implementeringen enkel med bara 3 enkla steg från användarens sida.

PowerDMARC är din enda destination för en rad e-postautentiseringsprotokoll, inklusive DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT. Registrera dig idag för att få din kostnadsfria DMARC Analyzer-provperiod!