Inlägg

Människans natur är sådan, att om inte en viss händelse påverkar oss personligen vidtar vi sällan någon försiktighetsåtgärd mot den. Men om det är fallet för e-postförfalskningsattacker kan det kosta dig mer än du tror! Varje år kostar e-postförfalskningsattacker företag miljarder och lämnar en långsiktig inverkan på deras varumärkes rykte och trovärdighet. Allt börjar med domänägare som lever i konstant förnekande av hotande cyberhot tills de äntligen faller offer för nästa attack. Idag bjuder vi adieu till försumlighet genom att ta dig igenom 3 enkla och nybörjarvänliga steg som kan hjälpa dig att sluta förfalska e-post en gång för alla. Här är vad de är:

Steg 1: Konfigurera DMARC

Om du inte redan har hört talas om det kan DMARC visa sig vara en helig graal för dig om du vill stoppa ständiga personifieringsförsök på din domän. Även om inget protokoll där ute finns en silverkula, kan du utnyttja DMARC för att frigöra sin fulla potential och minimera e-postförfalskning drastiskt.

Så här implementerar du DMARC i din organisation:

  • Skapa din anpassade DMARC-post med ett enda klick med vår DMARC-postgenerator
  • Kopiera och klistra in posten i dns-datorn
  • Tillåt att dns-datorn konfigureras i 72 timmar

Steg 2: Tillämpa din DMARC-policy

När du befinner dig i nybörjarstadiet av din e-postautentiseringsresa är det säkert att ställa in din DMARC-princip på ingen. Detta gör att du kan bekanta dig med muttrarna och bultarna i dina e-postkanaler genom övervakning, samtidigt som du inte påverkar leveransbarheten för dina e-postmeddelanden. En ingen-princip förhindrar dock inte förfalskning av e-post.  

För att få skydd mot domänmissbruk och personifiering måste du tillämpa din policy på en DMARC-karantän eller avvisa. Detta innebär att under alla omständigheter om ett e-postmeddelande som skickas från din domän misslyckas med autentisering, dvs. det skickas från en icke-kompatibel källa, skulle dessa bedrägliga e-postmeddelanden antingen lämnas in i mottagarens skräppostmapp eller blockeras direkt.

För att göra detta kan du helt enkelt ändra "p" -villkoret i din befintliga DMARC-post till p=reject från p=none.

Steg 3: Övervaka dina domäner

Det tredje och sista steget som binder samman hela processen för DMARC-antagande är övervakning. Att övervaka alla domäner för vilka du har tagit ut e-postautentiseringslösningar är ett MÅSTE för att säkerställa konsekvent leveransbarhet för dina affärs- och marknadsföringsmeddelanden. Det är därför DMARC ger fördelen av att skicka data om domänspecifika e-postautentiseringsresultat i form av DMARC-aggregerade och kriminaltekniska rapporter.

Eftersom XML-rapporter är svåra att läsa och verkar oorganiserade är en DMARC-rapportanalysator en utmärkt plattform som monterar dina rapporter under ett enda tak, på ett samfördelat och omfattande sätt. Du får enkelt visa och övervaka dina domäner, ändra dina principer och göra förfalskningsförsök i en enda glasruta.

Med dessa steg på plats kan du minimera direkt domänförfalskning och återigen njuta av säker e-post på din organisation!

Ett av de största fokusen för e-postsäkerhet under det senaste året har varit runt DMARC och ransomware har dykt upp som en av de mest ekonomiskt skadliga cyberbrotten i år. Vad är DMARC nu? Domänbaserad meddelandeautentisering, rapportering och konformation som ett e-postautentiseringsprotokoll används av domänägare i organisationer stora som små, för att skydda sin domän från Business Email Compromise (BEC), direkt domänförfalskning, phishing-attacker och andra former av e-postbedrägerier.

DMARC hjälper dig att njuta av flera fördelar över tid som en betydande ökning av din e-postkonsenbarhet och domänrykte. Men ett mindre känt faktum är att DMARC också fungerar som den första försvarslinjen mot Ransomware. Låt oss säga hur DMARC kan skydda mot ransomware och hur ransomware kan påverka dig.

Vad är Ransomware?

Ransomware är en typ av skadlig programvara (skadlig programvara) som är installerad på en dator, vanligtvis genom användning av skadlig programvara. Målet med den skadliga koden är att kryptera filer på datorn, varefter den vanligtvis kräver betalning för att dekryptera dem.

När installationen av skadlig programvara är på plats kräver brottslingen att en lösensumma betalas av offret för att återställa åtkomsten till uppgifterna. Det gör det möjligt för cyberbrottslingar att kryptera känsliga data på datorsystem, vilket effektivt skyddar den från åtkomst. Cyberbrottslingarna kräver sedan att offret betalar en lösensumma för att ta bort krypteringen och återställa åtkomsten. Offren står vanligtvis inför ett meddelande som berättar för dem att deras dokument, foton och musikfiler har krypterats och att betala en lösensumma för att påstås "återställa" data. Vanligtvis ber de användarna att betala i Bitcoin och informera dem om hur länge de måste betala för att undvika att förlora allt.

Hur fungerar ransomware?

Ransomware har visat att dåliga säkerhetsåtgärder sätter företag i stor risk. En av de mest effektiva leveransmekanismerna för ransomware är e-post phishing. Ransomware distribueras ofta via phishing. Ett vanligt sätt detta uppstår är när en individ får ett skadligt e-postmeddelande som övertalar dem att öppna en bifogad fil som innehåller en fil som de bör lita på, som en faktura, som istället innehåller skadlig kod och börjar infektionsprocessen.

E-postmeddelandet kommer att hävda att det är något officiellt från ett välkänt företag och innehåller en bilaga som låtsas vara legitim programvara, varför det är mycket troligt att intet ont anande kunder, partners eller anställda som är medvetna om dina tjänster skulle falla offer för dem.

Säkerhetsforskare har dragit slutsatsen att för att en organisation ska bli ett mål för phishing-attacker med skadliga länkar till nedladdningar av skadlig kod är valet " opportunistiskt". Mycket ransomware har ingen extern vägledning om vem som ska riktas, och ofta är det enda som styr det ren möjlighet. Detta innebär att alla organisationer oavsett om det är ett litet företag eller ett stort företag, kan vara nästa mål om de har kryphål i sin e-postsäkerhet.

2021 senaste rapporten om säkerhetstrender har gjort följande beklämmande upptäckter:

  • Sedan 2018 har det skett en 350% ökning av ransomware-attacker vilket gör det till en av de mest populära attackvektorerna på senare tid.
  • Cybersäkerhetsexperter tror att det kommer att bli fler ransomware-attacker än någonsin 2021.
  • Mer än 60% av alla ransomware-attacker under 2020 involverade sociala åtgärder, till exempel phishing.
  • Nya ransomware-varianter har ökat med 46% under de senaste 2 åren
  • 68 000 nya ransomware trojaner för mobil har upptäckts
  • Säkerhetsforskare har uppskattat att var 14: e sekund faller ett företag offer för en ransomware-attack

Skyddar DMARC mot ransomware? DMARC och Ransomware

DMARC är den första försvarslinjen mot ransomware-attacker. Eftersom ransomware vanligtvis levereras till offer i form av skadliga phishing-e-postmeddelanden från förfalskade eller förfalskade företagsdomäner, hjälper DMARC till att skydda ditt varumärke från att personifieras, vilket innebär att sådana falska e-postmeddelanden kommer att markeras som skräppost eller inte levereras när du har protokollet korrekt konfigurerat.  DMARC och Ransomware: hur hjälper DMARC?

  • DMARC autentiserar dina e-postmeddelanden mot SPF- och DKIM-autentiseringsstandarder som hjälper till att filtrera skadliga IP-adresser, förfalskning och domänpersonifiering.
  • När ett phishing-e-postmeddelande som kureras av en angripare med en skadlig länk för att installera ransomware som härrör från ditt domännamn når en klient/ anställd server, om du har
  • DMARC implementerade e-postmeddelandet autentiseras mot SPF och DKIM.
  • Den mottagande servern försöker verifiera den sändande källan och DKIM-signaturen
  • Den skadliga e-postmeddelandet misslyckas verifieringskontroller och i slutändan misslyckas DMARC-autentisering på grund av domänfeljustering
  • Nu, om du har implementerat DMARC i ett påtvingat principläge (p= avvisa / karantän) kommer e-postmeddelandet efter att ha misslyckats DMARC antingen att markeras som skräppost eller avvisas, vilket upphäver risken för att dina mottagare faller offer för ransomware-attacken
  • Slutligen undviker du ytterligare SPF-fel som för många DNS-sökningar, syntaktiska fel och implementeringsfel för att förhindra att ditt e-postautentiseringsprotokoll ogiltigförklaras
  • Detta skyddar i slutändan ditt varumärkes rykte, känslig information och monetära tillgångar

Det första steget för att få skydd mot ransomware-attacker är att registrera sig för DMARC-analysator idag! Vi hjälper dig att implementera DMARC och enkelt och på minsta möjliga tid övergå till DMARC-tillämpning. Starta din e-postautentiseringsresa idag med DMARC.

Lär dig hur du publicerar en DMARC-post

Innan vi fortsätter att publicera en DMARC-post är det viktigt att förstå vad som är en DMARC-post? En DMARC-post är inget annat än en DNS TXT-post som kan publiceras i domänens DNS (Domain Naming System) för att konfigurera domänbaserad meddelandeautentisering, rapportering och konformering eller DMARC för din domän. Genom att konfigurera DMARC för din domän har du som domänägare nu möjlighet att ange hur de ska svara på e-postmeddelanden som skickas från obehöriga eller olagliga källor.

Instruktioner för att generera DMARC-posten

Processen för att generera din DMARC DNS Record är extremt enkel om du använder vårt gratis DMARC-inspelningsgeneratorverktyg för detta ändamål. Allt du behöver göra är att fylla i följande kriterier:

  • Välj DMARC-principläge (om du precis har börjat med e-postautentisering rekommenderar vi en princip för p=none som du kan börja med så att du kan övervaka ditt e-postflöde)
  • Välj DMARC-principläget för dina underdomäner ( vi rekommenderar att du bara aktiverar dessa villkor om du vill välja en annan princip för dina underdomäner, annars tar det som standard upp samma princip som din huvuddomän)
  • Skriv in önskade e-postadresser där du vill att dina DMARC RUA-rapporter (aggregerade) och RUF-rapporter (Forensic) ska levereras till
  • Välj ditt DKIM-justeringsläge (för strikt justering måste DKIM-signaturen i e-posthuvudet matcha exakt med domänen som finns i från-huvudet. För avslappnad justering måste de två domänerna endast dela samma organisationsdomän)
  • Välj SPF-justeringsläge (för strikt justering måste domänen i retursökvägshuvudet matcha exakt med domänen som finns i från-huvudet. För avslappnad justering måste de två domänerna endast dela samma organisationsdomän)
  • Välj dina rättsmedicinska alternativ (detta representerar under vilka omständigheter du vill få dina rättsmedicinska rapporter)

En typisk felfri DMARC-post ser ut ungefär så här:

v=DMARC1; p=ingen; sp=ingen; rua=mailto:[email protected] ruf=mailto:[email protected] fo=1;

Den genererade posten ska nu publiceras i domänens DNS på underdomänen: _dmarc. YOURDOMAIN.com

Hur publicerar jag DMARC-posten? 

För att publicera din genererade DMARC-post måste du logga in på DNS-konsolen och navigera till den specifika domän som du vill konfigurera DMARC för.

När du har navigerat till domänen i DNS-hanteringskonsolen måste du ange värdnamnet och resurstypen. Eftersom DMARC finns i din domän som en DNS TXT-post är resurstypen för den TXToch värdnamnet som ska anges i det här fallet: _dmarc

Slutligen måste du lägga till värdet för din DMARC-post (posten du genererade tidigare): v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Spara ändringar i hela processen och du har konfigurerat DMARC för din domän!

Vad ska vara mina nästa steg?

När du är klar med att publicera din DMARC-post bör ditt nästa steg vara att fokusera på att skydda din domän från bedragare och personifierare. Det är din huvudagenda ändå när du implementerar säkerhetsprotokoll och e-postautentiseringstjänster. Att bara publicera en DMARC-post med en p=none-policy ger inget skydd mot domänförfalskningsattacker och e-postbedrägerier. För det måste du övergå till DMARC-verkställighet.

Vad är DMARC Enforcement?

Du kan uppnå DMARC-tvingande om du implementerar ett DMARC-principläge för p=reject eller p=quarantine. För maximalt skydd mot domänförfalskningsattacker och BEC rekommenderar vi ett principläge för avslag.  Processen för att uppnå DMARC-tvingande är dock inte så enkel som att ändra principläget från övervakning till tvingande. För att få immunitet från personifieringsattacker samtidigt som du ser till att din e-postavsändlighet inte påverkas, vad du behöver göra är:

  • Registrera dig med PowerDMARC och aktivera DMARC-rapportering för din domän
  • Få dagliga DMARC RUA-rapporter om e-postautentiseringsresultat tillgängliga i en rad visningsalternativ för att underlätta förståelsen
  • Få uppdateringar av kriminaltekniska rapporter på instrumentpanelen när e-postmeddelanden misslyckas med autentisering
  • Håll dig under SPF:s hårda gräns för att säkerställa att din SPF-post aldrig blir ogiltigförklarad

Med DMARC-aggregerade och kriminaltekniska rapporter blir övergång från övervakning till verkställighet en cakewalk för domänägare, eftersom du visuellt kan övervaka ditt e-postflöde och spåra och svara på leveransproblem omedelbart från PowerDMARC-plattformen. Registrera dig idag för din kostnadsfria DMARC-analysversion!

Förfalskning av e-post är ett växande problem för en organisations säkerhet. Förfalskning sker när en hackare skickar ett e-postmeddelande som verkar ha skickats från en betrodd källa/domän. E-postförfalskning är inte ett nytt koncept. Definierad som "förfalskningen av en e-postadresshuvud för att få meddelandet att verka skickas från någon eller någon annanstans än den faktiska källan", har det plågat varumärken i årtionden. När ett e-postmeddelande skickas visar inte från-adressen vilken server e-postmeddelandet faktiskt skickades från – utan visar i stället vilken domän som anges under processen för att skapa adress, vilket inte väcker någon misstanke bland e-postmottagare.

Med mängden data som passerar via e-postservrar idag bör det inte komma som någon överraskning att förfalskning är ett problem för företag. I slutet av 2020 fann vi att phishing-incidenter ökade med hisnande 220% jämfört med det årliga genomsnittet under höjden av global pandemirädsla.. Eftersom inte alla falska attacker utförs i stor skala kan det faktiska antalet vara mycket högre. Det är 2021, och problemet verkar bara förvärras för varje år som går. Det är därför varumärken använder säkra protokoll för att autentisera sina e-postmeddelanden och undvika hotaktörers skadliga avsikter.

E-postförfalskning: Vad är det och hur fungerar det?

E-postförfalskning används i phishing-attacker för att lura användare att tro att meddelandet kom från en person eller enhet som de antingen känner eller kan lita på. En cyberbrottstjuv använder en falsk attack för att lura mottagare att tro att meddelandet kom från någon det inte gjorde. Detta låter angripare skada dig utan att låta dig spåra dem tillbaka. Om du ser ett e-postmeddelande från IRS som säger att de skickade din återbetalning till ett annat bankkonto kan det vara en falsk attack. Phishing-attacker kan också utföras via e-postförfalskning, vilket är ett bedrägligt försök att få känslig information som användarnamn, lösenord och kreditkortsuppgifter (PIN-nummer), ofta för skadliga ändamål. Termen kommer från "fiske" efter ett offer genom att låtsas vara pålitlig.

När utgående meddelanden tilldelas en avsändaradress av klientprogrammet i SMTP. utgående e-postservrar har inget sätt att avgöra om avsändaradressen är legitim eller förfalskad. Därför är e-postförfalskning möjlig eftersom e-postsystemet som används för att representera e-postadresser inte ger ett sätt för utgående servrar att verifiera att avsändaradressen är legitim. Det är därför stora branschaktörer väljer protokoll som SPF, DKIM och DMARC för att auktorisera sina legitima e-postadresser och minimera personifieringsattacker.

Bryta ner anatomin för en e-postförfalskningsattack

Varje e-postklient använder ett specifikt API (Application Program Interface) för att skicka e-post. Vissa program tillåter användare att konfigurera avsändaradressen till ett utgående meddelande från en rullgardinsmeny som innehåller e-postadresser. Men den här möjligheten kan också anropas med hjälp av skript skrivna på vilket språk som helst. Varje öppet e-postmeddelande har en avsändaradress som visar adressen till den ursprungliga användarens e-postprogram eller tjänst. Genom att konfigurera om programmet eller tjänsten kan en angripare skicka e-post för alla personers räkning.

Låt oss bara säga att nu är det möjligt att skicka tusentals falska meddelanden från en autentisk e-postdomän! Dessutom behöver du inte vara expert på programmering för att använda det här skriptet. Hotaktörer kan redigera koden enligt deras önskemål och börja skicka ett meddelande med en annan avsändares e-postdomän. Det är precis så här en förfalskningsattack via e-post begås.

E-postförfalskning som en vektor av ransomware

E-postförfalskning banar väg för spridningen av skadlig programvara och ransomware. Om du inte vet vad ransomware är är det en skadlig programvara som ständigt blockerar åtkomsten till dina känsliga data eller system och kräver en summa pengar (lösensumma) i utbyte mot att dekryptera dina data igen. Ransomware-attacker gör att organisationer och individer förlorar massor av pengar varje år och leder till enorma dataöverträdelser.

DMARC och e-postautentisering fungerar också som den första försvarslinjen mot ransomware genom att skydda din domän från skadliga avsikter hos förfalskare och imitatörer.

Hot mot små, medelstora och stora företag

Varumärkesidentitet är avgörande för ett företags framgång. Kunderna dras till igenkännliga varumärken och förlitar sig på dem för konsekvens. Men cyberbrottslingar använder allt de kan för att dra nytta av detta förtroende, vilket äventyrar dina kunders säkerhet med phishing-e-postmeddelanden, skadlig programvara och e-postförfalskningsaktiviteter. Den genomsnittliga organisationen förlorar mellan $ 20 och $ 70 miljoner per år på grund av e-postbedrägeri. Det är viktigt att notera att förfalskning kan innebära varumärkes- och andra immateriella rättigheter också, vilket orsakar en betydande skada på ett företags rykte och trovärdighet, på följande två sätt:

  • Dina partners eller uppskattade kunder kan öppna ett förfalskat e-postmeddelande och i slutändan kompromissa med sina konfidentiella data. Cyberbrottslingar kan injicera ransomware i sitt system som leder till ekonomiska förluster, genom falska e-postmeddelanden som utger sig för att vara du. Därför kan de nästa gång vara ovilliga att öppna även dina legitima e-postmeddelanden, vilket gör att de förlorar förtroendet för ditt varumärke.
  • Mottagarens e-postservrar kan flagga dina legitima e-postmeddelanden som skräppost och lägga dem i skräppostmappen på grund av deflation i serverns rykte, vilket drastiskt påverkar din e-post leveranshastighet.

Hur som helst, utan ett uns av tvivel, kommer ditt kundvända varumärke att vara på mottagar slutet av alla komplikationer. Trots IT-proffsens ansträngningar börjar 72% av alla cyberattacker med ett skadligt e-postmeddelande, och 70% av alla dataöverträdelser involverar social ingenjörstaktik för att förfalska företagsdomäner - vilket gör e-postautentiseringsmetoder som DMARC, en kritisk prioritet.

DMARC: Din one-stop-lösning mot e-postförfalskning

Domänbaserad meddelandeautentisering, rapportering och konformation(DMARC)är ett e-postautentiseringsprotokoll som när det implementeras korrekt drastiskt kan minimera e-postförfalskning, BEC och personifieringsattacker. DMARC fungerar i samklang med två standardautentiseringsmetoder - SPF och DKIM, för att autentisera utgående meddelanden, vilket ger ett sätt att ange för mottagande servrar hur de ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.

Läs mer om vad är DMARC?

Om du vill skydda din domän från falska avsikter hos förfalskare är det första steget att implementera DMARC korrekt. Men innan du gör det måste du ställa in SPF och DKIM för din domän. PowerDMARC:s kostnadsfria SPF- och DKIM-postgeneratorer kan hjälpa dig att generera dessa poster som ska publiceras i din DNS, med ett enda klick. När du har konfigurerat dessa protokoll går du igenom följande steg för att implementera DMARC:

  • Generera en felfri DMARC-post med PowerDMARC:s kostnadsfria DMARC-postgenerator
  • Publicera posten i domänens DNS
  • Gradvis gå över till en DMARC-efterlevnadspolicy för p =avvisa
  • Övervaka ditt e-postekosystem och få detaljerade rapporter om autentiseringsaggregat och kriminaltekniska rapporter (RUA/RUF) med vårt DMARC-analysverktyg

Begränsningar att övervinna när du uppnår DMARC-verkställighet

Du har publicerat en felfri DMARC-post och gått över till en policy för verkställighet, och ändå står du inför problem i e-postleverans? Problemet kan vara mycket mer komplicerat än du tror. Om du inte redan visste det har SPF-autentiseringsprotokollet en gräns på 10 DNS-sökningar. Men om du använde molnbaserade e-postleverantörer och olika tredjepartsleverantörer kan du enkelt överskrida denna gräns. Så snart du gör det bryts SPF och till och med legitima e-postmeddelanden misslyckas med autentisering, vilket leder till att dina e-postmeddelanden landar i skräpmappen eller inte levereras alls.

När din SPF-post ogiltigförklaras på grund av för många DNS-sökningar blir din domän igen sårbar för e-postförfalskningsattacker och BEC. Därför är det absolut nödvändigt att hålla sig under SPF 10-uppslagsgränsen för att säkerställa e-postavstbillighet. Därför rekommenderar vi PowerSPF, din automatiska SPF-platta, som krymper din SPF-post till en enda inkludera-sats, negera redundanta och kapslade IP-adresser. Vi kör också regelbundna kontroller för att övervaka ändringar som gjorts av dina tjänsteleverantörer till deras respektive IP-adresser, vilket säkerställer att din SPF-post alltid är uppdaterad.

PowerDMARC sammanställer en rad e-postautentiseringsprotokoll som SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI för att ge din domän ett rykte och en leveransbarhetsökning. Registrera dig idag för att få din gratis DMARC-analysator.

Okej, du har just gått igenom hela processen med att ställa in DMARC för din domän. Du publicerade dina SPF-, DKIM- och DMARC-poster, analyserade alla dina rapporter, åtgärdade leveransproblem, stötte upp din verkställighetsnivå från p = ingen till karantän och slutligen att avvisa. Du är officiellt 100% DMARC-verkställd. Grattis! Nu når bara dina e-postmeddelanden människors inkorgar. Ingen kommer att utge sig för att vara ditt varumärke om du kan hjälpa det.

Så det är allt, eller hur? Din domän är säkrad och vi kan alla gå hem glada, med vetskapen om att dina e-postmeddelanden kommer att vara säkra. Höger...?

Inte precis. DMARC är ungefär som motion och kost: du gör det ett tag och förlorar en massa vikt och får några sjuka magmuskler, och allt går bra. Men om du slutar, kommer alla dessa vinster du just gjorde långsamt att minska, och risken för förfalskning börjar smyga sig in igen. Men flippa inte ut! Precis som med kost och motion är det svårast att komma i form (dvs. komma till 100% verkställighet). När du har gjort det behöver du bara behålla det på samma nivå, vilket är mycket lättare.

Okej, nog med analogierna, låt oss komma igång. Om du just har implementerat och framtvingat DMARC på din domän, vad är nästa steg? Hur fortsätter du att hålla din domän och e-postkanaler säkra?

Vad du ska göra efter att ha uppnått DMARC-verkställighet

Anledningen #1 att e-postsäkerhet inte bara slutar efter att du har nått 100% verkställighet är att attackmönster, phishing-bedrägerier och skickande källor alltid förändras. En populär trend i e-postbedrägerier varar ofta inte ens längre än ett par månader. Tänk på WannaCry Ransomware-attackerna 2018, eller till och med något så nytt som WHO Coronavirus phishing-bedrägerier i början av 2020. Du ser inte mycket av dem i naturen just nu, eller hur?

Cyberbrottslingar ändrar ständigt sin taktik, och skadliga sändningskällor förändras och multipliceras alltid, och det finns inte mycket du kan göra åt det. Vad du kan göra är att förbereda ditt varumärke för alla möjliga cyberattacker som kan komma mot dig. Och sättet att göra det är genom DMARC-övervakning & synlighet .

Även efter att du har drivits måste du fortfarande ha total kontroll över dina e-postkanaler. Det betyder att du måste veta vilka IP-adresser som skickar e-post via din domän, där du har problem med e-postleverans eller autentisering, och identifiera och svara på eventuella förfalskningsförsök eller skadlig server som bär en phishing-kampanj för din räkning. Ju mer du övervakar din domän, desto bättre kommer du att förstå den. Och följaktligen, ju bättre du kommer att kunna säkra dina e-postmeddelanden, dina data och ditt varumärke.

Varför DMARC-övervakning är så viktigt

Identifiera nya e-postkällor
När du övervakar dina e-postkanaler kontrollerar du inte bara om allt går bra. Du kommer också att leta efter nya IPs som skickar e-postmeddelanden från din domän. Din organisation kan ändra sina partners eller tredjepartsleverantörer så ofta, vilket innebär att deras IPs kan bli behöriga att skicka e-postmeddelanden för din räkning. Är den nya sändande källan bara en av dina nya leverantörer, eller är det någon som försöker utge sig för att vara ditt varumärke? Om du analyserar dina rapporter regelbundet har du ett definitivt svar på det.

Med PowerDMARC kan du visa dina DMARC-rapporter enligt varje sändande källa för din domän.

Förstå nya trender för domänmissbruk
Som jag nämnde tidigare hittar angripare alltid nya sätt att utge sig för att vara varumärken och lura människor att ge dem data och pengar. Men om du bara tittar på dina DMARC-rapporter en gång varannan månad, kommer du inte att märka några telltale tecken på förfalskning. Om du inte regelbundet övervakar e-posttrafiken i din domän kommer du inte att märka trender eller mönster i misstänkt aktivitet, och när du drabbas av en falsk attack kommer du att vara lika aningslös som de personer som är riktade mot e-postmeddelandet. Och tro mig, det är aldrig en bra look för ditt varumärke.

Hitta och svartlista skadliga IPs
Det räcker inte bara att hitta vem som exakt försöker missbruka din domän, du måste stänga av dem så fort som möjligt. När du är medveten om dina sändande källor är det mycket lättare att hitta en kränkande IP, och när du har hittat den kan du rapportera den IP till deras webbhotell och få dem svartlistade. På så sätt eliminerar du permanent det specifika hotet och undviker en förfalskningsattack.

Med Power Take Down hittar du platsen för en skadlig IP, deras historia av missbruk och får dem nedtagna.

Kontroll över leveransbarhet
Även om du var noga med att ta upp DMARC till 100% verkställighet utan att påverka dina e-postleveranskostnader, är det viktigt att kontinuerligt säkerställa konsekvent hög leveransbarhet. När allt kommer kommer över, vad är användningen av all e-postsäkerhet om ingen av e-postmeddelandena tar sig till sin destination? Genom att övervaka dina e-postrapporter kan du se vilka som har passerats, misslyckats eller inte anpassats till DMARC och upptäcka källan till problemet. Utan övervakning skulle det vara omöjligt att veta om dina e-postmeddelanden levereras, än mindre lösa problemet.

PowerDMARC ger dig möjlighet att visa rapporter baserat på deras DMARC-status så att du direkt kan identifiera vilka som inte klarade sig igenom.

 

Vår banbrytande plattform erbjuder 24×7 domänövervakning och ger dig till och med ett dedikerat säkerhetsteam som kan hantera en säkerhetsöverträdelse för dig. Läs mer om utökat stöd för PowerDMARC.

Vid första anblicken verkar Microsofts Office 365-paket vara ganska... Sött, eller hur? Du får inte bara en hel mängd produktivitetsappar, molnlagring och en e-posttjänst, utan du är också skyddad från skräppost med Microsofts egna säkerhetslösningar för e-post. Inte undra på att det är den mest antagna företags-e-postlösningen som finns tillgänglig, med en marknadsandel på 54% och över 155 miljoner aktiva användare. Du är nog en av dem också.

Men om ett cybersäkerhetsföretag skriver en blogg om Office 365 måste det vara något mer med det, eller hur? Ja, det gör jag. Det finns det. Så låt oss prata om vad exakt problemet är med Office 365: s säkerhetsalternativ, och varför du verkligen behöver veta om detta.

Vad Microsoft Office 365 Security är bra på

Innan vi pratar om problemen med det, låt oss först snabbt få detta ur vägen: Microsoft Office 365 Advanced Threat Protection (vad en munfull) är ganska effektiv på grundläggande e-postsäkerhet. Det kommer att kunna stoppa skräppost, skadlig programvara och virus från att ta sig in i din inkorg.

Detta är tillräckligt bra om du bara letar efter ett grundläggande skydd mot skräppost. Men det är problemet: skräppost på låg nivå som denna utgör vanligtvis inte det största hotet. De flesta e-postleverantörer erbjuder någon form av grundläggande skydd genom att blockera e-post från misstänkta källor. Det verkliga hotet – den typ som kan få din organisation att förlora pengar, data och varumärkesintegritet –är e-postmeddelanden som är noggrant konstruerade så att du inte inser att de är falska.

Det är då du kommer in på allvarligt cyberbrottsområde.

Vad Microsoft Office 365 inte kan skydda dig från

Microsoft Office 365:s säkerhetslösning fungerar som ett skräppostfilter med hjälp av algoritmer för att avgöra om ett e-postmeddelande liknar andra skräppost- eller phishing-e-postmeddelanden. Men vad händer när du drabbas av en mycket mer sofistikerad attack med hjälp av social ingenjörskonst, eller riktad mot en specifik anställd eller grupp av anställda?

Det här är inte dina vanliga skräppostmeddelanden som skickas ut till tiotusentals människor på en gång. Business Email Compromise (BEC) och Vendor Email Compromise (VEC) är exempel på hur angripare noggrant väljer ett mål, lär sig mer information om sin organisation genom att spionera på sina e-postmeddelanden och vid en strategisk tidpunkt skicka en falsk faktura eller begäran via e-post och be om att pengar ska överföras eller data delas.

Denna taktik, allmänt känd som spear phishing, gör att det verkar som om e-post kommer från någon inom din egen organisation eller en betrodd partner eller leverantör. Även under noggrann inspektion kan dessa e-postmeddelanden se mycket realistiska ut och är nästan omöjliga att upptäcka, även för erfarna cybersäkerhetsexperter.

Om en angripare låtsas vara din chef eller VD för din organisation och skickar dig ett e-postmeddelande är det osannolikt att du kontrollerar om e-postmeddelandet ser äkta ut eller inte. Det är precis det som gör BEC- och VD-bedrägerier så farliga. Office 365 kommer inte att kunna skydda dig mot den här typen av attacker eftersom dessa skenbart kommer från en riktig person, och algoritmerna kommer inte att betrakta det som ett skräppostmeddelande.

Hur skyddar du Office 365 mot BEC och Spear Phishing?

Domänbaserad meddelandeautentisering, rapportering & konformation eller DMARC är ett e-postsäkerhetsprotokoll som använder information från domänägaren för att skydda mottagare från förfalskad e-post. När du implementerar DMARC på organisationens domänkontrollerar mottagande servrar varje e-postmeddelande som kommer från din domän mot de DNS-poster som du publicerade.

Men om Office 365 ATP inte kunde förhindra riktade förfalskningsattacker, hur gör DMARC det?

Tja, DMARC fungerar mycket annorlunda än ett anti-spam filter. Medan skräppostfilter markerar inkommande e-post som kommer in i inkorgen autentiserar DMARC utgående e-post som skickas av organisationens domän. Vad detta innebär är att om någon försöker utge sig för att vara din organisation och skicka phishing-e-postmeddelanden till dig, så länge du är DMARC-verkställd, kommer dessa e-postmeddelanden att dumpas i skräppostmappen eller blockeras helt.

Och få detta - det betyder också att om en cyberbrottstjuv använde ditt betrodda varumärke för att skicka phishing-e-postmeddelanden, skulle inte ens dina kunder behöva ta itu med dem heller. DMARC hjälper faktiskt till att skydda ditt företag också.

Men det finns mer: Office 365 ger faktiskt inte din organisation någon synlighet vid en phishing-attack, det blockerar bara skräppost. Men om du vill skydda din domän ordentligt måste du veta exakt vem eller vad som försöker utge sig för att vara ditt varumärke och vidta omedelbara åtgärder. PowerDMARC tar detta till nästa nivå med avancerad DMARC-analys direkt på instrumentpanelen.

Läs mer om vad PowerDMARC kan göra för ditt varumärke.