Inlägg

Användare av informationssystem i stora organisationer har ofta starka reaktioner på sin erfarenhet av systemet. Behovet av att navigera i en IT-miljö som består av en myriad av punktlösningar kan vara frustrerande för slutanvändarna. Följaktligen utvecklar och förlitar sig många avdelningar på sina egna poänglösningar för att övervinna upplevda begränsningar med en enda organisationsomfattande lösning. Detta markerade ursprunget till Shadow IT. En avdelning som har skugg-IT-resurser har mer smidighet i sina processer. Det undviker också anpassningen mellan avdelningarna, vilket ofta är omöjligt: vilket är den största fördelen det kretsar kring. Shadow IT innebär dock en kolossal samling säkerhetsrisker och utmaningar som helt upphäver dess enda fördel. Dessa säkerhetsrisker kan lösas med DMARC.

Låt oss lära oss mer om vad Shadow IT är och hur DMARC hjälper till att bekämpa Shadow IT-säkerhetsrisker med förbättrad synlighet.

Vad är Shadow IT?

Stora företag har ofta stora centrala IT-avdelningar för att övervaka nätverk, ge stöd och hantera de tjänster som organisationen använder. Det har dock observerats att en trend av skugg-IT har börjat under de senaste åren eftersom anställda ofta kringgår centralmyndigheten och köper sin egen teknik för att uppfylla arbetsrelaterade mål. I en alltmer mobil värld föredrar anställda att ta med sina egna enheter till jobbet eftersom de redan har dem, de är bekanta med dem eller de är inte lika fast av en IT-avdelning som kräver komplicerade inställningar.  I takt med att molnbaserade konsumentapplikationer får dragkraft ökar införandet av skugg-IT. RSA, säkerhetsavdelningen på EMC, rapporterar att 35 procent av de anställda kringgår sitt företags säkerhetspolicyer för att få sitt jobb gjort.

Även om det har uppskattats att en så stor befolkning av anställda som tillhör andra avdelningar skulle använda metoder som inte uppfyller kraven för att göra sitt jobb, måste företagen komma ihåg att okontrollerad användning av Shadow IT kan leda till produktivitets- och säkerhetsförluster.

Skugg-IT-risker och utmaningar för organisationer

Enligt en nyligen genomförd undersökning utförd av Cloud Computing Association kör över 30% av verksamhetens molnprogram som IT inte känner till. Många företag står inför dataöverträdelser och fel på grund av deras användning av molnprogram. Dessa moln program används vanligtvis redan av anställda, men övervakas inte av IT-avdelningen.

Du vet aldrig när en icke-IT-avdelning i ditt företag använder Shadow IT för att kringgå organisationssäkerhet och skicka ut e-postmeddelanden med molnbaserade program och tjänster som inte är auktoriserade att skicka källor för din organisation med hjälp av din identitet. Detta kan bana väg för ofiltrerade skadliga aktiviteter, skräppost och utbyte av bedrägliga meddelanden som potentiellt kan skada ditt företags rykte och trovärdighet. Shadow IT, som det kallas, kan vara sårbart för dataintrång och systemfel om de inte övervakas korrekt. Det är precis här DMARC kliver in för att lösa skugg-IT-riskerna i säkerheten genom att autentisera sändande källor även om de lyckas kringgå integrerade säkerhetsgateways för att nå din klients e-postserver.

Hur skyddar DMARC mot risker som införts av Shadow IT

Det största problemet som orsakas av Shadow IT är bristen på synlighet på olika avdelningsaktiviteter och deras kommunikation med externa källor som kunder och partners via tredjeparts e-postutbytestjänster, utan kunskap om IT-avdelningen.  Denna ökade och obehöriga användning av molnbaserade program för utbyte av information och kommunikation orsakar en stor tillströmning av e-postbedrägerier, personifieringsattacker och BEC. DMARC som det mest rekommenderade e-postautentiseringsprotokollet i branschen hjälper organisationer att ligga steget före Shadow IT-aktiviteter.

  • DMARC Aggregate-rapporter ger insyn i att skicka källor och IP-adresserna bakom dem, vilket visar IT-avdelningen det exakta ursprunget för alla obehöriga sändande källor
  • Med DMARC-verkställighet på din organisation avvisas e-postmeddelanden från olagliga källor genom att ta emot MTA innan det landar i din klients inkorg
  • DMARC kriminaltekniska rapporter utarbetar i detalj, alla försök till domänförfalskning, personifiering, BEC och andra bedrägliga aktiviteter
  • Detta hjälper till att sätta stopp för Shadow IT-praxis av icke-IT-avdelningar utan godkännande från IT-avdelningen
  • Detta hjälper också till att få synlighet på alla e-postmeddelanden som skickas till och från din domän av olika avdelningar hela tiden, vad de innebär och statusen för deras autentisering

Registrera dig idag med DMARC-analysatorn och starta din e-postautentiseringsresa för att begränsa Shadow IT-aktiviteter på din organisation och upprätthålla fullständig transparens på alla avdelningar.

E-postautentisering är en viktig aspekt av en e-postleverantörs jobb. E-postautentisering som också kallas SPF och DKIM kontrollerar en e-postleverantörs identitet. DMARC lägger till processen att verifiera ett e-postmeddelande genom att kontrollera om ett e-postmeddelande har skickats från en legitim domän genom justering och ange för att ta emot servrar hur man svarar på meddelanden som inte fungerar autentiseringskontroller. Idag kommer vi att diskutera de olika scenarierna som skulle svara på din fråga om varför DMARC misslyckas.

DMARC är en viktig aktivitet i din e-postautentiseringspolicy för att förhindra förfalskade "förfalskade" e-postmeddelanden från att skicka transaktionella skräppostfilter. Men det är bara en pelare i ett övergripande anti-spam-program och inte alla DMARC-rapporter skapas lika. Vissa kommer att berätta exakt vilken åtgärd e-postmottagare tog på varje meddelande, och andra kommer bara att berätta om ett meddelande lyckades eller inte. Att förstå varför ett meddelande misslyckades är lika viktigt som att veta om det gjorde det. I följande artikel förklaras orsakerna till vilka meddelanden som misslyckas med DMARC-autentiseringskontroller. Detta är de vanligaste orsakerna (av vilka några enkelt kan åtgärdas) för vilka meddelanden kan misslyckas DMARC-autentiseringskontroller.

Vanliga orsaker till att meddelanden kan misslyckas DMARC

Att identifiera varför DMARC misslyckas kan vara komplicerat. Men jag kommer att gå igenom några typiska skäl, de faktorer som bidrar till dem, så att du som domänägare kan arbeta för att åtgärda problemet snabbare.

DMARC-justeringsfel

DMARC använder domänjustering för att autentisera dina e-postmeddelanden. Detta innebär att DMARC verifierar om domänen som nämns i från-adressen (i det synliga huvudet) är äkta genom att matcha den mot domänen som nämns i det dolda retursökvägshuvudet (för SPF) och DKIM-signaturhuvudet (för DKIM). Om något av dem matchar passerar e-postmeddelandet DMARC, annars misslyckas DMARC.

Därför, om dina e-postmeddelanden misslyckas DMARC kan det vara ett fall av domän feljustering. Det är varken SPF- eller DKIM-identifierare som justeras och e-postmeddelandet verkar skickas från en obehörig källa. Detta är dock bara en av anledningarna till att DMARC misslyckas.

DMARC-justeringsläge 

Ditt protokolljusteringsläge spelar också en stor roll i dina meddelanden som passerar eller misslyckas DMARC. Du kan välja mellan följande justeringslägen för SPF-autentisering:

  • Avslappnad: Detta innebär att om domänen i retursökvägshuvudet och domänen i från-huvudet helt enkelt är en organisationsmatchning, även då kommer SPF att passera.
  • Strikt: Detta innebär att endast om domänen i retursökvägshuvudet och domänen i från-huvudet är en exakt matchning, kommer SPF bara att passera.

Du kan välja mellan följande justeringslägen för DKIM-autentisering:

  • Avslappnad: Detta innebär att om domänen i DKIM-signaturen och domänen i Från-huvudet helt enkelt är en organisatorisk matchning, även då kommer DKIM att passera.
  • Strikt: Detta innebär att endast om domänen i DKIM-signaturen och domänen i Från-huvudet är en exakt matchning, kommer DKIM bara att passera.

Observera att för att e-postmeddelanden ska kunna skicka DMARC-autentisering måste antingen SPF eller DKIM justeras.  

Konfigurera inte din DKIM-signatur 

Ett mycket vanligt fall där DMARC kanske misslyckas är att du inte har angett en DKIM-signatur för din domän. I sådana fall tilldelar din leverantör av e-postutbytestjänster en standard DKIM-signatur till dina utgående e-postmeddelanden som inte överensstämmer med domänen i ditt Från-huvud. Det mottagande MTA kan inte justera de två domänerna, och därför misslyckas DKIM och DMARC för ditt meddelande (om dina meddelanden är justerade mot både SPF och DKIM).

Lägger inte till sändningskällor i dns 

Det är viktigt att notera att när du konfigurerar DMARC för din domän utför MTA DNS-frågor för att auktorisera dina sändande källor. Detta innebär att om du inte har alla dina auktoriserade sändningskällor listade i din domäns DNS, kommer dina e-postmeddelanden att misslyckas DMARC för de källor som inte finns listade, eftersom mottagaren inte skulle kunna hitta dem i din DNS. För att säkerställa att dina legitima e-postmeddelanden alltid levereras, se därför till att göra poster på alla dina auktoriserade e-postleverantörer från tredje part som har behörighet att skicka e-post för din domäns räkning, i din DNS.

Vid vidarebefordran av e-post

Under vidarebefordran av e-post skickas e-postmeddelandet via en mellanliggande server innan det slutligen levereras till den mottagande servern. Under SPF-kontrollen för vidarebefordran av e-post misslyckas SPF-kontrollen eftersom IP-adressen för mellanhandsservern inte matchar den sändande serverns, och den nya IP-adressen ingår vanligtvis inte i den ursprungliga serverns SPF-post. Tvärtom påverkar vidarebefordran av e-postmeddelanden vanligtvis inte DKIM-e-postautentisering, såvida inte mellanhandsservern eller vidarespedyrenheten gör vissa ändringar i meddelandets innehåll.

Eftersom vi vet att SPF oundvikligen misslyckas under vidarebefordran av e-post, om den sändande källan är DKIM-neutral och enbart förlitar sig på SPF för validering, kommer den vidarebefordrade e-postmeddelandet att göras olagligt under DMARC-autentisering. För att lösa problemet bör du omedelbart välja fullständig DMARC-efterlevnad i din organisation genom att justera och autentisera alla utgående meddelanden mot både SPF och DKIM, eftersom e-postmeddelandet för att skicka DMARC-autentisering skulle krävas för att skicka antingen SPF- eller DKIM-autentisering och justering.

Din domän förfalskas

Om du har dina DMARC-, SPF- och DKIM-protokoll korrekt konfigurerade för din domän, med dina policyer vid tvingande och giltiga felfria poster, och problemet inte är något av de ovan nämnda fallen, är den mest sannolika orsaken till att dina e-postmeddelanden misslyckas DMARC att din domän förfalskas eller förfalskas. Detta är när personifierare och hotaktörer försöker skicka e-postmeddelanden som verkar komma från din domän med en skadlig IP-adress.

Den senaste statistiken över e-postbedrägerier har dragit slutsatsen att e-postförfalskningsfall ökar på senare tid och är ett mycket stort hot mot din organisations rykte. I sådana fall om du har DMARC implementerat på en avvisningspolicy kommer det att misslyckas och det förfalskade e-postmeddelandet kommer inte att levereras till mottagarens inkorg. Därför kan domänförfalskning vara svaret på varför DMARC misslyckas i de flesta fall.

Vi rekommenderar att du registrerar dig med vår kostnadsfria DMARC Analyzer och påbörjar din resa med DMARC-rapportering och övervakning.

  • Med en ingen policy kan du övervaka din domän med DMARC (RUA) aggregerade rapporter och hålla ett öga på dina inkommande och utgående e-postmeddelanden, detta hjälper dig att svara på oönskade leveransproblem
  • Efter det hjälper vi dig att övergå till en påtvingad policy som i slutändan skulle hjälpa dig att få immunitet mot domänförfalskning och phishing-attacker
  • Du kan ta bort skadliga IP-adresser och rapportera dem direkt från PowerDMARC-plattformen för att undvika framtida personifieringsattacker, med hjälp av vår Threat Intelligence-motor
  • PowerDMARC: s DMARC (RUF) Kriminaltekniska rapporter hjälper dig att få detaljerad information om fall där dina e-postmeddelanden har misslyckats DMARC så att du kan komma till roten av problemet och fixa det

Förhindra domänförfalskning och övervaka ditt e-postflöde med PowerDMARC idag!

Som domänägare måste du alltid se upp för hotaktörer som lanserar domänförfalskningsattacker och phishing-attacker för att använda din domän eller ditt varumärke för att utföra skadliga aktiviteter. Oavsett vilken e-postutbyteslösning du använder är det absolut nödvändigt att skydda din domän från förfalskning och imitation för att säkerställa varumärkets trovärdighet och upprätthålla förtroendet bland din uppskattade kundbas. Den här bloggen tar dig igenom processen att konfigurera DMARC-posten för Office 365-användare.

På senare tid har en majoritet av företagen gått över till att använda effektiva och robusta molnbaserade plattformar och värdbaserade lösningar för e-postutbyte som Office 365. Därefter har cyberbrottslingar också uppgraderat sina skadliga tekniker för att utföra e-postbedrägerier genom att utmanövrera de säkerhetslösningar som är integrerade i plattformen. Det är därför Microsoft har utökat stödet mot e-postautentiseringsprotokoll som DMARC på alla sina e-postplattformar. Men du bör veta hur du implementerar DMARC för Office 365korrekt för att fullt ut utnyttja dess fördelar.

Varför DMARC?

Den första frågan som kan uppstå är att med anti-spam-lösningar och e-postsäkerhetsportar som redan är integrerade i Office 365-paketet för att blockera falska e-postmeddelanden, varför skulle du kräva DMARC för autentisering? Detta beror på att även om dessa lösningar specifikt skyddar mot inkommande phishing-e-postmeddelanden som skickas till din domän, ger DMARC-autentiseringsprotokoll domänägare möjlighet att ange till att ta emot e-postservrar hur de ska svara på e-postmeddelanden som skickas från din domän som misslyckas med autentiseringskontroller.

DMARC använder sig av två standardautentiseringsmetoder, nämligen SPF och DKIM för att validera e-postmeddelanden för äkthet. Med en princip inställd på verkställighet kan DMARC erbjuda en hög skyddsnivå mot personifieringsattacker och direkt domänförfalskning.

Behöver du verkligen DMARC när du använder Office 365?

Det finns en vanlig missuppfattning bland företag, att en Office 365-lösning garanterar säkerhet från skräppost och nätfiskeattacker. Men i maj 2020 orsakade en serie phishing-attacker mot flera försäkringsbolag i Mellanöstern som använder Office 365 betydande dataförlust och en aldrig tidigare skådad mängd säkerhetsöverträdelse. Det är därför det kan vara ett stort misstag att bara förlita sig på Microsofts integrerade säkerhetslösningar och inte genomföra externa insatser för att skydda din domän!

Även om Office 365:s integrerade säkerhetslösningar kan skydda mot inkommande säkerhetshot och nätfiskeförsök måste du fortfarande se till att utgående meddelanden som skickas från din egen domän autentiseras effektivt innan du landar i dina kunders och partners inkorgar. Det är här DMARC kliver in.

Skydda Office 365 mot förfalskning och personifiering med DMARC

Säkerhetslösningar som medger Office 365-paketet fungerar som skräppostfilter som inte kan skydda din domän från personifiering, vilket belyser behovet av DMARC. DMARC finns som en DNS TXT-post i domänens DNS. För att konfigurera DMARC för din domän måste du:

Steg 1: Identifiera giltiga e-postkällor för din domän
Steg 2: Konfigurera SPF för din domän
Steg 3: Konfigurera DKIM för din domän
Steg 4: Publicera en DMARC TXT-post i domänens DNS

Du kan använda PowerDMARC:s kostnadsfria DMARC-postgenerator för att generera en post direkt med rätt syntax för publicering i dns och konfigurera DMARC för din domän. Observera dock att endast en tvingande princip för avslag effektivt kan hjälpa dig att minska personifieringsattacker och domänmissbruk.

Men räcker det med att publicera en DMARC-post? Svaret är nej. Detta tar oss till vårt sista och sista segment som är DMARC-rapportering och övervakning.

5 orsaker till att du behöver PowerDMARC när du använder Microsoft Office365

Microsoft Office 365 ger användarna en mängd molnbaserade tjänster och lösningar tillsammans med integrerade skräppostfilter. Men trots de olika fördelarna är detta de nackdelar du kan möta när du använder det ur ett säkerhetsperspektiv:

  • Ingen lösning för validering av utgående meddelanden som skickas från din domän
  • Ingen rapporteringsmekanism för e-postmeddelanden som inte klarar autentiseringskontroller
  • Ingen insyn i ditt e-postekosystem
  • Ingen instrumentpanel för att hantera och övervaka ditt inkommande och utgående e-postflöde
  • Ingen mekanism för att säkerställa att din SPF-post alltid är under 10 uppslagsgräns

DMARC-rapportering och övervakning med PowerDMARC

PowerDMARC integreras sömlöst med Office 365 för att ge domänägare möjlighet till avancerade autentiseringslösningar som skyddar mot sofistikerade sociala ingenjörsattacker som BEC och direktdomänförfalskning. När du registrerar dig med PowerDMARC registrerar du dig för en SaaS-plattform med flera innehavare som inte bara sammanställer alla metodtips för e-postautentisering (SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI), utan också ger en omfattande och djupgående dmarc-rapporteringsmekanism som ger fullständig insyn i ditt e-postekosystem. DMARC-rapporter på PowerDMARC-instrumentpanelen genereras i två format:

  • Aggregerade rapporter
  • Rättsmedicinska rapporter

Vi har strävat efter att göra autentiseringsupplevelsen bättre för dig genom att lösa olika branschproblem. Vi säkerställer kryptering av dina DMARC-kriminaltekniska rapporter samt visar aggregerade rapporter i 7 olika vyer för förbättrad användarupplevelse och tydlighet. PowerDMARC hjälper dig att övervaka e-postflödes- och autentiseringsfel och svartlista skadliga IP-adresser från hela världen. Vårt DMARC-analysverktyg hjälper dig att konfigurera DMARC korrekt för din domän och gå från övervakning till verkställighet på nolltid!

 

Okej, du har just gått igenom hela processen med att ställa in DMARC för din domän. Du publicerade dina SPF-, DKIM- och DMARC-poster, analyserade alla dina rapporter, åtgärdade leveransproblem, stötte upp din verkställighetsnivå från p = ingen till karantän och slutligen att avvisa. Du är officiellt 100% DMARC-verkställd. Grattis! Nu når bara dina e-postmeddelanden människors inkorgar. Ingen kommer att utge sig för att vara ditt varumärke om du kan hjälpa det.

Så det är allt, eller hur? Din domän är säkrad och vi kan alla gå hem glada, med vetskapen om att dina e-postmeddelanden kommer att vara säkra. Höger...?

Inte precis. DMARC är ungefär som motion och kost: du gör det ett tag och förlorar en massa vikt och får några sjuka magmuskler, och allt går bra. Men om du slutar, kommer alla dessa vinster du just gjorde långsamt att minska, och risken för förfalskning börjar smyga sig in igen. Men flippa inte ut! Precis som med kost och motion är det svårast att komma i form (dvs. komma till 100% verkställighet). När du har gjort det behöver du bara behålla det på samma nivå, vilket är mycket lättare.

Okej, nog med analogierna, låt oss komma igång. Om du just har implementerat och framtvingat DMARC på din domän, vad är nästa steg? Hur fortsätter du att hålla din domän och e-postkanaler säkra?

Vad du ska göra efter att ha uppnått DMARC-verkställighet

Anledningen #1 att e-postsäkerhet inte bara slutar efter att du har nått 100% verkställighet är att attackmönster, phishing-bedrägerier och skickande källor alltid förändras. En populär trend i e-postbedrägerier varar ofta inte ens längre än ett par månader. Tänk på WannaCry Ransomware-attackerna 2018, eller till och med något så nytt som WHO Coronavirus phishing-bedrägerier i början av 2020. Du ser inte mycket av dem i naturen just nu, eller hur?

Cyberbrottslingar ändrar ständigt sin taktik, och skadliga sändningskällor förändras och multipliceras alltid, och det finns inte mycket du kan göra åt det. Vad du kan göra är att förbereda ditt varumärke för alla möjliga cyberattacker som kan komma mot dig. Och sättet att göra det är genom DMARC-övervakning & synlighet .

Även efter att du har drivits måste du fortfarande ha total kontroll över dina e-postkanaler. Det betyder att du måste veta vilka IP-adresser som skickar e-post via din domän, där du har problem med e-postleverans eller autentisering, och identifiera och svara på eventuella förfalskningsförsök eller skadlig server som bär en phishing-kampanj för din räkning. Ju mer du övervakar din domän, desto bättre kommer du att förstå den. Och följaktligen, ju bättre du kommer att kunna säkra dina e-postmeddelanden, dina data och ditt varumärke.

Varför DMARC-övervakning är så viktigt

Identifiera nya e-postkällor
När du övervakar dina e-postkanaler kontrollerar du inte bara om allt går bra. Du kommer också att leta efter nya IPs som skickar e-postmeddelanden från din domän. Din organisation kan ändra sina partners eller tredjepartsleverantörer så ofta, vilket innebär att deras IPs kan bli behöriga att skicka e-postmeddelanden för din räkning. Är den nya sändande källan bara en av dina nya leverantörer, eller är det någon som försöker utge sig för att vara ditt varumärke? Om du analyserar dina rapporter regelbundet har du ett definitivt svar på det.

Med PowerDMARC kan du visa dina DMARC-rapporter enligt varje sändande källa för din domän.

Förstå nya trender för domänmissbruk
Som jag nämnde tidigare hittar angripare alltid nya sätt att utge sig för att vara varumärken och lura människor att ge dem data och pengar. Men om du bara tittar på dina DMARC-rapporter en gång varannan månad, kommer du inte att märka några telltale tecken på förfalskning. Om du inte regelbundet övervakar e-posttrafiken i din domän kommer du inte att märka trender eller mönster i misstänkt aktivitet, och när du drabbas av en falsk attack kommer du att vara lika aningslös som de personer som är riktade mot e-postmeddelandet. Och tro mig, det är aldrig en bra look för ditt varumärke.

Hitta och svartlista skadliga IPs
Det räcker inte bara att hitta vem som exakt försöker missbruka din domän, du måste stänga av dem så fort som möjligt. När du är medveten om dina sändande källor är det mycket lättare att hitta en kränkande IP, och när du har hittat den kan du rapportera den IP till deras webbhotell och få dem svartlistade. På så sätt eliminerar du permanent det specifika hotet och undviker en förfalskningsattack.

Med Power Take Down hittar du platsen för en skadlig IP, deras historia av missbruk och får dem nedtagna.

Kontroll över leveransbarhet
Även om du var noga med att ta upp DMARC till 100% verkställighet utan att påverka dina e-postleveranskostnader, är det viktigt att kontinuerligt säkerställa konsekvent hög leveransbarhet. När allt kommer kommer över, vad är användningen av all e-postsäkerhet om ingen av e-postmeddelandena tar sig till sin destination? Genom att övervaka dina e-postrapporter kan du se vilka som har passerats, misslyckats eller inte anpassats till DMARC och upptäcka källan till problemet. Utan övervakning skulle det vara omöjligt att veta om dina e-postmeddelanden levereras, än mindre lösa problemet.

PowerDMARC ger dig möjlighet att visa rapporter baserat på deras DMARC-status så att du direkt kan identifiera vilka som inte klarade sig igenom.

 

Vår banbrytande plattform erbjuder 24×7 domänövervakning och ger dig till och med ett dedikerat säkerhetsteam som kan hantera en säkerhetsöverträdelse för dig. Läs mer om utökat stöd för PowerDMARC.

Vid första anblicken verkar Microsofts Office 365-paket vara ganska... Sött, eller hur? Du får inte bara en hel mängd produktivitetsappar, molnlagring och en e-posttjänst, utan du är också skyddad från skräppost med Microsofts egna säkerhetslösningar för e-post. Inte undra på att det är den mest antagna företags-e-postlösningen som finns tillgänglig, med en marknadsandel på 54% och över 155 miljoner aktiva användare. Du är nog en av dem också.

Men om ett cybersäkerhetsföretag skriver en blogg om Office 365 måste det vara något mer med det, eller hur? Ja, det gör jag. Det finns det. Så låt oss prata om vad exakt problemet är med Office 365: s säkerhetsalternativ, och varför du verkligen behöver veta om detta.

Vad Microsoft Office 365 Security är bra på

Innan vi pratar om problemen med det, låt oss först snabbt få detta ur vägen: Microsoft Office 365 Advanced Threat Protection (vad en munfull) är ganska effektiv på grundläggande e-postsäkerhet. Det kommer att kunna stoppa skräppost, skadlig programvara och virus från att ta sig in i din inkorg.

Detta är tillräckligt bra om du bara letar efter ett grundläggande skydd mot skräppost. Men det är problemet: skräppost på låg nivå som denna utgör vanligtvis inte det största hotet. De flesta e-postleverantörer erbjuder någon form av grundläggande skydd genom att blockera e-post från misstänkta källor. Det verkliga hotet – den typ som kan få din organisation att förlora pengar, data och varumärkesintegritet –är e-postmeddelanden som är noggrant konstruerade så att du inte inser att de är falska.

Det är då du kommer in på allvarligt cyberbrottsområde.

Vad Microsoft Office 365 inte kan skydda dig från

Microsoft Office 365:s säkerhetslösning fungerar som ett skräppostfilter med hjälp av algoritmer för att avgöra om ett e-postmeddelande liknar andra skräppost- eller phishing-e-postmeddelanden. Men vad händer när du drabbas av en mycket mer sofistikerad attack med hjälp av social ingenjörskonst, eller riktad mot en specifik anställd eller grupp av anställda?

Det här är inte dina vanliga skräppostmeddelanden som skickas ut till tiotusentals människor på en gång. Business Email Compromise (BEC) och Vendor Email Compromise (VEC) är exempel på hur angripare noggrant väljer ett mål, lär sig mer information om sin organisation genom att spionera på sina e-postmeddelanden och vid en strategisk tidpunkt skicka en falsk faktura eller begäran via e-post och be om att pengar ska överföras eller data delas.

Denna taktik, allmänt känd som spear phishing, gör att det verkar som om e-post kommer från någon inom din egen organisation eller en betrodd partner eller leverantör. Även under noggrann inspektion kan dessa e-postmeddelanden se mycket realistiska ut och är nästan omöjliga att upptäcka, även för erfarna cybersäkerhetsexperter.

Om en angripare låtsas vara din chef eller VD för din organisation och skickar dig ett e-postmeddelande är det osannolikt att du kontrollerar om e-postmeddelandet ser äkta ut eller inte. Det är precis det som gör BEC- och VD-bedrägerier så farliga. Office 365 kommer inte att kunna skydda dig mot den här typen av attacker eftersom dessa skenbart kommer från en riktig person, och algoritmerna kommer inte att betrakta det som ett skräppostmeddelande.

Hur skyddar du Office 365 mot BEC och Spear Phishing?

Domänbaserad meddelandeautentisering, rapportering & konformation eller DMARC är ett e-postsäkerhetsprotokoll som använder information från domänägaren för att skydda mottagare från förfalskad e-post. När du implementerar DMARC på organisationens domänkontrollerar mottagande servrar varje e-postmeddelande som kommer från din domän mot de DNS-poster som du publicerade.

Men om Office 365 ATP inte kunde förhindra riktade förfalskningsattacker, hur gör DMARC det?

Tja, DMARC fungerar mycket annorlunda än ett anti-spam filter. Medan skräppostfilter markerar inkommande e-post som kommer in i inkorgen autentiserar DMARC utgående e-post som skickas av organisationens domän. Vad detta innebär är att om någon försöker utge sig för att vara din organisation och skicka phishing-e-postmeddelanden till dig, så länge du är DMARC-verkställd, kommer dessa e-postmeddelanden att dumpas i skräppostmappen eller blockeras helt.

Och få detta - det betyder också att om en cyberbrottstjuv använde ditt betrodda varumärke för att skicka phishing-e-postmeddelanden, skulle inte ens dina kunder behöva ta itu med dem heller. DMARC hjälper faktiskt till att skydda ditt företag också.

Men det finns mer: Office 365 ger faktiskt inte din organisation någon synlighet vid en phishing-attack, det blockerar bara skräppost. Men om du vill skydda din domän ordentligt måste du veta exakt vem eller vad som försöker utge sig för att vara ditt varumärke och vidta omedelbara åtgärder. PowerDMARC tar detta till nästa nivå med avancerad DMARC-analys direkt på instrumentpanelen.

Läs mer om vad PowerDMARC kan göra för ditt varumärke.