Inlägg

Marknadsförare är designers av varumärkesbild, därför måste de vara medvetna om dessa 5 kända Phishing-termer, som kan orsaka förödelse på ett företags rykte.  Phishing är en typ av attackvektor som involverar en webbplats eller e-post som ser ut som om den kommer från en ansedd organisation men som faktiskt skapas med avsikt att samla in känslig information som användarnamn, lösenord och kreditkortsuppgifter (även känd som kortdata). Phishing-attacker är vanliga i onlinevärlden.

När ditt företag faller offer för en phishing-attack kan det orsaka varumärkesskador och störa din sökmotorrankning eller konverteringsfrekvens. Det bör vara en prioritet för marknadsförare att skydda mot phishing-attacker eftersom de är en direkt återspegling av ditt företags konsekvens. Därför måste vi som marknadsförare fortsätta med extrem försiktighet när det gäller phishing-bedrägerier.

Phishing-bedrägerier har funnits i många år. Oroa dig inte om du inte hört talas om det förut, det är inte ditt fel. Vissa säger att cyberbedrägeriet föddes för 10 år sedan men phishing blev officiellt ett brott 2004. När phishing-tekniker fortsätter att utvecklas kan det snabbt bli förvirrande att stöta på ett nytt phishing-e-postmeddelande, och ibland är det svårt att säga om meddelandet är legitimt eller inte. Du kan bättre skydda dig själv och din organisation genom att vara uppmärksam på dessa fem vanliga phishing-tekniker.

5 vanliga phishing-villkor du behöver veta

1) Nätfiske via e-post 

Phishing-e-postmeddelanden skickas vanligtvis ut i bulk från en domän som efterliknar en legitim. Ett företag kan ha e-postadressen [email protected], men ett nätfiskeföretag kan använda [email protected] Målet är att lura dig att klicka på en skadlig länk eller dela känslig information genom att låtsas vara ett riktigt företag du gör affärer med.  En falsk domän innebär ofta karaktärsbyte, som att använda "r" och "n" bredvid varandra för att skapa "rn" istället för "m".

Phishing-attacker utvecklas ständigt och blir mer och mer oidentifierbara med tiden. Hotaktörer använder social ingenjörstaktik för att förfalska domäner och skicka bedrägliga e-postmeddelanden från en legitim domän, för skadliga ändamål.

2) Spear Phishing 

En spear phishing-attack är en ny form av cyberattack som använder falsk information för att få tillgång till konton som har en högre säkerhetsnivå. Professionella angripare har som mål att kompromissa med ett enda offer, och för att genomföra denna idé undersöker de företagets sociala profil och namn och roller för anställda inom det företaget. Till skillnad från nätfiske är Spear phishing en riktad kampanj mot en organisation eller individ. Dessa kampanjer är noggrant konstruerade av hotaktörer med det enda syftet att rikta in sig på en eller flera specifika personer för att få åtkomst till en organisation.

3) Valfångst

Valfångst är en mycket målinriktad teknik som kan äventyra e-postmeddelanden från medarbetare på högre nivå. Målet, som liknar andra phishing-metoder, är att lura anställda att klicka på en skadlig länk. En av de mest förödande e-postattackerna som passerar genom företagsnätverk är valfångstbedrägeriet. Dessa försök till personlig vinning med hjälp av övertalningskrafter för att sänka offrens motstånd, lura dem att lämna över företagets medel. Valfångst är också känt som VD-bedrägeri, eftersom angripare ofta utger sig för att vara människor i auktoritära positioner som vd för ett företag.

4) E-postkompromiss för företag 

Business Email Compromise (BEC) är en form av cyberbrott som kan vara extremt kostsam för företag. Denna typ av cyberattack använder e-postbedrägeri för att påverka organisationsdomäner att delta i bedräglig aktivitet som resulterar i kompromiss och stöld av känsliga data. Exempel på BEC kan vara fakturabedrägerier, domänförfalskning och andra former av personifieringsattacker. Varje år kan en genomsnittlig organisation förlora upp till $ 70 miljoner dollar till BEC-bedrägerier, lära dig mer om 2020 BEC-attackstatistik. I en typisk attack riktar bedragare in sig på specifika medarbetarroller inom en organisation genom att skicka en serie bedrägliga e-postmeddelanden som påstår sig komma från en senior kollega, kund eller affärspartner. De kan instruera mottagarna att göra betalningar eller lämna ut konfidentiella uppgifter.

5) Fiskare Phishing 

Många företag har tusentals kunder och får hundratals klagomål dagligen. Genom sociala medier kan företag undkomma gränserna för sina begränsningar och nå ut till sina kunder. Detta gör det möjligt för ett företag att vara flexibelt och anpassa sig till kundernas krav. Angler phishing är handlingen att nå ut till missnöjda kunder via sociala medier och låtsas vara en del av ett företag. Angler phishing-bedrägeriet är ett enkelt knep som används för att lura tillfälliga användare av sociala medier att tro att ett företag försöker åtgärda sina problem när personen i andra änden i själva verket utnyttjar dem.

Så här skyddar du din organisation från nätfiske och e-postbedrägerier

Din e-postleverantör kan komma med integrerade säkerhetspaket som en del av sin tjänst. Dessa fungerar dock som skräppostfilter som erbjuder skydd mot inkommande phishing-försök. Men när ett e-postmeddelande skickas av bedragare som använder ditt domännamn till mottagarinkorgar, som i fallet med BEC, valfångst och andra former av personifieringsattacker som anges ovan, kommer de inte att tjäna syftet. Det är därför du måste använda e-postautentiseringslösningar som DMARC, omedelbart och övergå till en policy för verkställighet.

  • DMARC autentiserar dina e-postmeddelanden genom att justera dem mot SPF- och DKIM-autentiseringsstandarder.
  • Den anger hur servrar ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.
  • RUA-rapporter (DMARC Aggregate) ger dig ökad insyn i ditt ekosystem för e-post och autentisering och hjälper dig att enkelt övervaka dina domäner.
  • DMARC-kriminaltekniska rapporter (RUF) ger dig en djupgående analys av dina DMARC-felresultat, vilket hjälper dig att svara på personifieringsattacker snabbare.

Hur kan PowerDMARC hjälpa ditt varumärke?

PowerDMARC är mer än bara din DMARC-tjänsteleverantör, det är en SaaS-plattform med flera innehavare som tillhandahåller ett brett utbud av autentiseringslösningar och DMARC MSSP-program. Vi gör e-postautentisering enkel och tillgänglig för alla organisationer, från småföretag till multinationella företag.

  • Vi hjälper dig att gå från p=none till p=reject på nolltid, för att skydda ditt varumärke från personifieringsattacker, domänförfalskning och nätfiske.
  • Vi hjälper dig att enkelt konfigurera DMARC-rapportering för dig med omfattande diagram och tabeller och RUA-rapportvyer i 6 olika format för enkel användning och förstärkt synlighet
  • Vi brydde oss om din integritet, så att du kan kryptera dina DMARC RUF-rapporter med din privata nyckel
  • Vi hjälper dig att generera schemalagda PDF-rapporter om dina autentiseringsresultat
  • Vi tillhandahåller dynamisk SPF-förenklingslösning som PowerSPF så att du aldrig överskrider gränsen för 10 DNS-sökning
  • Vi hjälper dig att göra TLS-kryptering obligatorisk i SMTP, med MTA-STS för att skydda din domän från genomgripande övervakningsattacker
  • Vi hjälper dig att göra ditt varumärke visuellt identifierbart i dina mottagarinkorgar med BIMI

Registrera dig med PowerDMARC idag för att få din kostnadsfria utvärderingsversion av DMARC-analysverktyget och gå från en policy för övervakning till tvingande för att ge din domän maximalt skydd mot BEC-, phishing- och förfalskningsattacker.

E-post fungerar som en kritisk kanal för B2B-leadgenerering och kundkommunikation, men det är också en av de mest riktade kanalerna för cyberattacker och e-postbedrägeribedrägerier. Cyberbrottslingar förnyar alltid sina attacker för att stjäla mer information och finansiella tillgångar. När organisationer fortsätter att slå tillbaka med starkare säkerhetsåtgärder måste cyberbrottslingar ständigt utveckla sin taktik och förbättra sina phishing- och förfalskningstekniker.

Under 2021 har en drastisk ökning av användningen av maskininlärning (ML) och artificiell intelligens (AI) baserade phishing-attacker som inte upptäcks av traditionella e-postsäkerhetslösningar upptäckts av säkerhetsforskare från hela världen. Huvudsyftet med dessa attacker är att manipulera mänskligt beteende och lura människor att utföra obehöriga handlingar – som att överföra pengar till bedragares konton.

Även om hotet om e-postbaserade attacker och e-postbedrägerier alltid utvecklas, stanna inte kvar. Känna till de trender för e-postbedrägerier som kommer att äga rum under de följande åren när det gäller bedragare taktik, verktyg och skadlig kod. Genom det här blogginlägget ska jag visa dig hur cyberbrottslingar utvecklar sin taktik och förklara hur ditt företag kan förhindra att den här typen av e-postattack äger rum.

Typer av e-postbedrägeribedrägerier att akta sig för 2021

1. Kompromiss för e-post till företag (BEC)

COVID-19 har tvingat organisationer att implementera fjärrarbetsmiljöer och övergå till virtuell kommunikation mellan anställda, partners och kunder. Även om detta har några fördelar att lista ner, är den mest uppenbara nackdelen den alarmerande ökningen av BEC under det senaste året. BEC är en bredare term som används för att hänvisa till e-postbedrägeriattacker som e-postförfalskning och phishing.

Den vanliga idén är att en cyberattack använder ditt domännamn för att skicka e-postmeddelanden till dina partners, kunder eller anställda som försöker stjäla företagsautentiseringsuppgifter för att få tillgång till konfidentiella tillgångar eller initiera banköverföringar. BEC har påverkat mer än 70% av organisationerna under det senaste året och har lett till förlust av företagstillgångar för miljarder dollar.

2. Utvecklade nätfiskeattacker via e-post

E-post phishing-attacker har utvecklats drastiskt under de senaste åren även om motivet har förblivit detsamma, det är mediet att manipulera dina betrodda partners, anställda och kunder till att klicka på skadliga länkar inkapslade i ett e-postmeddelande som verkar skickas från dig, för att initiera installationen av skadlig programvara eller stöld av autentiseringsautentisering. Utvecklade e-postbedragare skickar phishing-e-postmeddelanden som är svåra att upptäcka. Från att skriva oklanderliga ämnesrader och felfritt innehåll till att skapa falska målsidor med hög noggrannhet har det blivit allt svårare att manuellt spåra deras aktiviteter under 2021.

3. Man-in-the-Middle

Borta är de dagar då angripare skickade ut dåligt skrivna e-postmeddelanden som till och med en lekman kunde identifiera som bedräglig. Hotaktörer utnyttjar idag SMTP-säkerhetsproblem som användningen av opportunistisk kryptering i e-posttransaktioner mellan två kommunicerande e-postservrar, genom att avlyssna konversationen efter att framgångsrikt ha rullat tillbaka den säkrade anslutningen till en okrypterad. MITM-attacker som SMTP-nedgradering och DNS-förfalskning har blivit alltmer populära under 2021.

4. VD-bedrägeri

VD-bedrägeri avser de system som genomförs som riktar sig till höga chefer för att få tillgång till konfidentiell information. Angripare gör detta genom att ta identiteter på faktiska personer som vd: ar eller finanschefer och skicka ett meddelande till personer på lägre nivåer inom organisationen, partner och kunder, lura dem att ge bort känslig information. Den här typen av attack kallas också Business Email Compromise eller whaling. I en affärsmiljö vågar vissa brottslingar skapa ett mer trovärdigt e-postmeddelande genom att utge sig för att vara beslutsfattare i en organisation. Detta gör det möjligt för dem att be om enkla pengaöverföringar eller känslig information om företaget.

5. Covid-19 Vaccin lockar

Säkerhetsforskare har avslöjat att hackare fortfarande försöker dra nytta av rädslan som är kopplad till COVID-19-pandemin. Nyligen genomförda studier belyser det cyberbrottslingars tankesätt och avslöjar ett fortsatt intresse för paniktillståndet kring COVID-19-pandemin och en mätbar ökning av phishing- och affärsejlkompromissattacker (BEC) som riktar sig till företagsledare. Mediet för att utföra dessa attacker är ett falskt COVID-19-vaccindrag som omedelbart väcker intresse bland e-postmottagare.

Hur kan du förbättra e-postsäkerheten?

  • Konfigurera din domän med e-postautentiseringsstandarder som SPF, DKIM och DMARC
  • Skifta från DMARC-övervakning till DMARC-verkställighet för att få maximalt skydd mot BEC, VD-bedrägeri och utvecklade phishing-attacker
  • Övervaka konsekvent e-postflödes- och autentiseringsresultat då och då
  • Gör kryptering obligatorisk i SMTP med MTA-STS för att minska MITM-attacker
  • Få regelbundna aviseringar om problem med e-postleverans med information om deras grundorsaker med SMTP TLS-rapportering (TLS-RPT)
  • Minska SPF-permerror genom att alltid hålla dig under gränsen för 10 DNS-sökning
  • Hjälp mottagarna att visuellt identifiera ditt varumärke i sina inkorgar med BIMI

PowerDMARC är din enda saaS-plattform för e-postautentisering som monterar alla e-postautentiseringsprotokoll som SPF, DKIM, MTA-STS, TLS-RPT och BIMI på en enda glasruta. Registrera dig idag för att få din gratis DMARC-analysator! 

Business Email Compromise eller BEC är en form av e-postsäkerhetsöverträdelse eller personifieringsattack som påverkar kommersiella, statliga, ideella organisationer, småföretag och nystartade företag samt MNCs och företag för att extrahera konfidentiella data som kan påverka varumärket eller organisationen negativt. Spear phishing-attacker, fakturabedrägerier och förfalskningsattacker är alla exempel på BEC.

Cyberbrottslingar är expertprogram som avsiktligt riktar in sig på specifika personer inom en organisation, särskilt de i auktoritära positioner som VD eller någon liknande, eller till och med en betrodd kund. De globala ekonomiska konsekvenserna på grund av BEC är enorma, särskilt i USA som har seglat upp som det främsta navet. Läs mer om den globala BEC-bedrägerivolymen. Lösningen? Byt till DMARC!

Vad är DMARC?

Domänbaserad meddelandeautentisering, rapportering och konformering (DMARC) är en branschstandard för e-postautentisering. Den här autentiseringsmekanismen anger för mottagande servrar hur de ska svara på e-postmeddelanden som misslyckas med SPF- och DKIM-autentiseringskontroller. DMARC kan minimera risken för att ditt varumärke faller offer FÖR BEC-attacker med en betydande procentandel och hjälpa till att skydda ditt varumärkes rykte, konfidentiell information och finansiella tillgångar.

Observera att innan du publicerar en DMARC-post måste du implementera SPF och DKIM för din domän eftersom DMARC-autentisering använder dessa två standardautentiseringsprotokoll för validering av meddelanden som skickas för din domäns räkning.

Du kan använda vår kostnadsfria SPF Record Generator och DKIM Record Generator för att generera poster som ska publiceras i din domäns DNS.

Hur optimerar du din DMARC-post för att skydda mot BEC?

För att skydda din domän mot business email compromise, samt aktivera en omfattande rapporteringsmekanism för att övervaka autentiseringsresultat och få fullständig insyn i ditt e-postekosystem, rekommenderar vi att du publicerar följande DMARC-postsyntax i domänens DNS:

v=DMARC1; p=avvisa; rua=mailto:[email protected]; ruf=mailto:[email protected] fo=1;

Förstå taggarna som används när du genererar en DMARC-post:

v (obligatoriskt)Den här mekanismen anger versionen av protokollet.
p (obligatoriskt)Den här mekanismen anger DMARC-principen som används. Du kan ställa in DMARC-principen på:

p=ingen (DMARC vid övervakning endast där e-postmeddelanden som inte fungerar med autentiseringskontroller fortfarande skulle landa i mottagarnas inkorgar). p=karantän (DMARC vid verkställighet, där e-postmeddelanden som inte fungerar med autentiseringskontroller kommer att sättas i karantän eller lämnas in i skräppostmappen).

p=avvisa (DMARC vid maximal verkställighet, där e-postmeddelanden som inte fungerar med autentiseringskontrollerna kommer att ignoreras eller inte levereras alls).

För autentiserings nybörjare rekommenderas att börja med principen endast vid övervakning (p=ingen) och sedan långsamt övergå till tvingande. Men för den här bloggen om du vill skydda din domän mot BEC är p = avvisa den rekommenderade principen för dig att säkerställa maximalt skydd.

sp (valfritt)Den här taggen anger underdomänprincipen som kan ställas in på sp=none/quarantine/reject och begär en princip för alla underdomäner där E-postmeddelanden misslyckas med DMARC-autentisering.

Den här taggen är bara användbar om du vill ange en annan princip för huvuddomänen och underdomänerna. Om det inte anges kommer samma princip att tas ut på alla dina underdomäner som standard.

adkim (valfritt)Den här mekanismen anger DKIM-identifierarens justeringsläge som kan ställas in på s (strikt) eller r (avslappnat).

Strikt justering anger att d=-fältet i DKIM-signaturen för e-posthuvudet måste justeras och matcha exakt med domänen som finns i från-huvudet.

För avslappnad justering måste dock de två domänerna endast dela samma organisationsdomän.

aspf (valfritt) Den här mekanismen anger justeringsläget för SPF-identifieraren som kan ställas in på s (strikt) eller r (avslappnat).

Strikt justering anger att domänen i huvudet "Retursökväg" måste justeras och matcha exakt med domänen som finns i från-huvudet.

För avslappnad justering måste dock de två domänerna endast dela samma organisationsdomän.

rua (valfritt men rekommenderas)Den här taggen anger DMARC-aggregerade rapporter som skickas till den adress som anges efter mailto: fältet, vilket ger insikt om e-postmeddelanden som skickar och misslyckas DMARC.
ruf (valfritt men rekommenderas)Den här taggen anger DMARC-kriminaltekniska rapporter som ska skickas till den adress som anges efter fältet mailto: . Kriminaltekniska rapporter är rapporter på meddelandenivå som ger mer detaljerad information om autentiseringsfel. Eftersom dessa rapporter kan innehålla e-postinnehåll är kryptering av dem den bästa metoden.
pct (tillval)Den här taggen anger hur många e-postmeddelanden som DMARC-principen är tillämplig på. Standardvärdet är inställt på 100.
fo (valfritt men rekommenderat)De rättsmedicinska alternativen för DMARC-posten kan ställas in på:

->DKIM och SPF passerar eller justerar inte (0)

->DKIM eller SPF passerar eller justerar inte (1)

->DKIM passerar eller justerar inte (d)

->SPF passerar eller justerar inte (s)

Det rekommenderade läget är fo=1 som anger att kriminaltekniska rapporter ska genereras och skickas till din domän när e-postmeddelanden misslyckas med antingen DKIM- eller SPF-autentiseringskontroller.

Du kan generera din DMARC-post med PowerDMARC:s kostnadsfria DMARC Record Generator där du kan välja fälten enligt den nivå av verkställighet du önskar.

Observera att endast en tvingande princip för avslag kan minimera BEC och skydda din domän från förfalsknings- och nätfiskeattacker.

DMARC kan vara en effektiv standard för att skydda ditt företag mot BEC, men att implementera DMARC kräver korrekt ansträngning och resurser. Oavsett om du är en autentiserings nybörjare eller en autentiseringsfantast, som pionjärer inom e-postautentisering, är PowerDMARC en enda saaS-plattform för e-postautentisering som kombinerar alla metodtips för e-postautentisering som DMARC, SPF, DKIM, BIMI, MTA-STS och TLS-RPT, under samma tak för dig. Vi hjälper dig:

  • Skifta från övervakning till verkställighet på nolltid för att hålla BEC i schack
  • Våra aggregerade rapporter genereras i form av förenklade diagram och tabeller som hjälper dig att förstå dem enkelt utan att behöva läsa komplexa XML-filer
  • Vi krypterar dina kriminaltekniska rapporter för att skydda integriteten för din information
  • Visa dina autentiseringsresultat i 7 olika format (per resultat, per sändande källa, per organisation, per värd, detaljerad statistik, geolokaliseringsrapporter, per land) på vår användarvänliga instrumentpanel för optimal användarupplevelse
  • Få 100% DMARC-efterlevnad genom att justera dina e-postmeddelanden mot både SPF och DKIM så att e-postmeddelanden som inte uppfyller någon av autentiseringskontrollpunkterna inte kommer till dina mottagares inkorgar

Hur skyddar DMARC mot BEC?

Så snart du ställer in din DMARC-policy på maximal efterlevnad (p=avvisa) skyddar DMARC ditt varumärke från e-postbedrägerier genom att minska risken för personifieringsattacker och domänmissbruk. Alla inkommande meddelanden valideras mot SPF- och DKIM-e-postautentiseringskontroller för att säkerställa att de härrör från giltiga källor.

SPF finns i din DNS som en TXT-post och visar alla giltiga källor som har behörighet att skicka e-post från din domän. Mottagarens e-postserver validerar e-postmeddelandet mot din SPF-post för att autentisera det. DKIM tilldelar en kryptografisk signatur, skapad med hjälp av en privat nyckel, för att validera e-postmeddelanden på den mottagande servern, där mottagaren kan hämta den offentliga nyckeln från avsändarens DNS för att autentisera meddelandena.

Med din policy vid avslag levereras inte e-postmeddelanden till mottagarens postlåda alls när autentiseringskontrollerna misslyckas, vilket indikerar att ditt varumärke personifieras. Detta håller i slutändan BEC som förfalskning och phishing-attacker i schack.

PowerDMARC:s grundplan för småföretag

Vår grundplan börjar från endast 8 USD per månad, så småföretag och nystartade företag som försöker anta säkra protokoll som DMARC kan enkelt utnyttja det. De fördelar som du kommer att ha till ditt förfogande med denna plan är följande:

Registrera dig med PowerDMARC idag och skydda ditt varumärkes domän genom att minimera risken för affärs-e-postkompromiss och e-postbedrägeri!

Vet du vad som är den värsta typen av phishing-bedrägeri? Den sorten som du inte bara kan ignorera: som VD Fraud. E-postmeddelanden som påstås komma från regeringen och som säger åt dig att göra den väntande skatterelaterade betalningen eller riskera rättsliga åtgärder. E-postmeddelanden som ser ut som din skola eller ditt universitet skickade dem och bad dig att betala den enda studieavgiften du missade. Eller till och med ett meddelande från din chef eller VD, som säger åt dig att överföra dem lite pengar "som en tjänst".

Problemet med e-postmeddelanden som detta är att de utger sig för att vara en myndighetsfigur, oavsett om det är regeringen, din universitetsstyrelse eller din chef på jobbet. Det är viktiga människor, och att ignorera deras budskap kommer med största sannolikhet att få allvarliga konsekvenser. Så du är tvungen att titta på dem, och om det verkar övertygande nog, kan du faktiskt falla för det.

Men låt oss ta en titt på VD-bedrägeri. Vad exakt är det? Kan det hända dig? Och om det kan, vad ska du göra för att stoppa det?

Du är inte immun mot VD-bedrägeri

En bedrägeri på 2,3 miljarder dollar varje år är vad den är. Du kanske undrar, "Vad kan få företag att förlora så mycket pengar till en enkel e-postbedrägeri?" Men du skulle bli förvånad över hur övertygande VD-bedrägerimeddelanden kan vara.

År 2016 förlorade Mattel nästan 3 miljoner dollar till en phishing-attack när en finanschef fick ett e-postmeddelande från VD och instruerade henne att skicka en betalning till en av deras leverantörer i Kina. Men det var först efter att ha kollat senare med VD som hon insåg att han aldrig hade skickat e-postmeddelandet alls. Tack och lov arbetade företaget med brottsbekämpning i Kina och USA för att få tillbaka sina pengar några dagar senare, men det händer nästan aldrig med dessa attacker.

Folk tenderar att tro att dessa bedrägerier inte kommer att hända dem ... tills det händer dem. Och det är deras största misstag: att inte förbereda sig för VD-bedrägeri.

Phishing-bedrägerier kan inte bara kosta din organisation miljontals dollar, de kan ha en varaktig inverkan på ditt varumärkes rykte och trovärdighet. Du riskerar att ses som det företag som förlorade pengar till en e-postbedrägeri och förlora förtroendet för dina kunder vars känsliga personliga information du lagrar.

Istället för att skynda sig att göra skadekontroll i efterhand är det mycket mer meningsfullt att säkra dina e-postkanaler mot spear phishing-bedrägerier som den här. Här är några av de bästa sätten du kan se till att din organisation inte blir en statistik i FBI: s rapport om BEC.

Hur man förhindrar VD-bedrägeri: 6 enkla steg

  1. Utbilda din personal om säkerhet
    Den här är helt avgörande. Medlemmar av din personal – och särskilt de som arbetar med ekonomi – måste förstå hur Business Email Compromise fungerar. Och vi menar inte bara en tråkig 2-timmars presentation om att inte skriva ner ditt lösenord på en post-it-anteckning. Du måste träna dem på hur du ska se upp för misstänkta tecken på att ett e-postmeddelande är falskt, se upp för falska e-postadresser och onormala förfrågningar som andra anställda verkar göra via e-post.
  2. Se upp för telltale tecken på förfalskning
    E-postbedragare använder alla typer av taktiker för att få dig att följa deras förfrågningar. Dessa kan sträcka sig från brådskande förfrågningar / instruktioner för att överföra pengar som ett sätt att få dig att agera snabbt och utan att tänka, eller ens be om tillgång till konfidentiell information för ett "hemligt projekt" som de högre upp inte är redo att dela med dig ännu. Det här är allvarliga röda flaggor, och du måste dubbel- och trippelkolla innan du vidtar några åtgärder alls.
  3. Bli skyddad med DMARC
    Det enklaste sättet att förhindra en phishing-bedrägeri är att aldrig ens få e-postmeddelandet i första hand. DMARC är ett e-postautentiseringsprotokoll som verifierar e-postmeddelanden som kommer från din domän innan de levereras. När du tillämpar DMARC på din domänkommer alla angripare som utger sig för att vara någon från din egen organisation att upptäckas som en obehörig avsändare och deras e-post kommer att blockeras från din inkorg. Du behöver inte ta itu med falska e-postmeddelanden alls.
  4. Få uttryckligt godkännande för banköverföringar
    Detta är ett av de enklaste och enklaste sätten att förhindra pengaöverföringar till fel personer. Innan du förbinder dig till någon transaktion, gör det obligatoriskt att söka uttryckligt godkännande från den person som begär pengar med en annan kanal förutom e-post. För större banköverföringar, gör det obligatoriskt att få muntlig bekräftelse.
  5. Flagga e-postmeddelanden med liknande tillägg
    FBI rekommenderar att din organisation skapar systemregler som automatiskt flaggar e-postmeddelanden som använder tillägg som är för lika dina egna. Om ditt företag till exempel använder "123-business.com" kan systemet upptäcka och flagga e-postmeddelanden med tillägg som "123_business.com".
  6. Köpa liknande domännamn
    Angripare använder ofta liknande domännamn för att skicka phishing-e-postmeddelanden. Om din organisation till exempel har ett gemener "i" i sitt namn kan de använda versaler "I" eller ersätta bokstaven "E" med siffran "3". Att göra detta hjälper dig att minska dina chanser att någon använder ett extremt liknande domännamn för att skicka dig e-postmeddelanden.

 

I en första för företaget har PowerDMARC tagit sig an en ny strategisk expertrådgivare som kommer att stödja och vägleda företaget i alla framtida projekt inom data- och e-postsäkerhet, autentisering, anti-spoofing-åtgärder och DMARC-efterlevnad.Abbas PowerDMARC

PowerDMARC, ett av de snabbast växande namnen inom e-postautentiseringssäkerhet och DMARC-efterlevnad, har meddelat sin senaste medlem som kommer att gå med i deras executive advisory board, en expertpanel inom cybersäkerhet och dataskydd. Abbas Kudrati, Chief Cybersecurity Advisor vid Microsoft APJ och en branschprofessor vid Deakin University, kommer att ge sitt stöd till den unga startupen i alla frågor relaterade till e-postsäkerhet och DMARC-efterlevnad.

"Det är otroligt spännande att ha någon med kompetensnivå och erfarenhet av Mr. Kudrati i vår advisory board", säger PowerDMARC:s medgrundare Faisal Al Farsi. " Vi letar efter vägledning från de bästa hjärnorna i branschen. Det är en ära att ha honom ombord."

Abbas Kudrati tar med sig över två decenniers erfarenhet av tillsyns- och konsulttjänster vid mer än 10 olika organisationer runt om i världen, där han har varit involverad i nätverkssäkerhet, teknikrisktjänster och cybersäkerhet. Han har också varit deltidsprofessor och chefsrådgivare vid La Trobe och Deakin University i över två år, och rådgivare med EC-Council ASEAN. För närvarande är han chefsrådgivare för cybersäkerhet för Microsoft APJ baserat i Melbourne, Australien.

I en tid av ekonomisk avmattning och växande hot mot cybersäkerhet förväntas Kudrati hjälpa PowerDMARC att få ett fast fotfäste i branschen samtidigt som det expanderar till nyare områden av e-postsäkerhet. Han kommer att spela en viktig roll när det gäller att ge råd till företagets planer för framtiden och produktfärdplanen.