Inlägg

Förfalskning av e-post är ett växande problem för en organisations säkerhet. Förfalskning sker när en hackare skickar ett e-postmeddelande som verkar ha skickats från en betrodd källa/domän. E-postförfalskning är inte ett nytt koncept. Definierad som "förfalskningen av en e-postadresshuvud för att få meddelandet att verka skickas från någon eller någon annanstans än den faktiska källan", har det plågat varumärken i årtionden. När ett e-postmeddelande skickas visar inte från-adressen vilken server e-postmeddelandet faktiskt skickades från – utan visar i stället vilken domän som anges under processen för att skapa adress, vilket inte väcker någon misstanke bland e-postmottagare.

Med mängden data som passerar via e-postservrar idag bör det inte komma som någon överraskning att förfalskning är ett problem för företag. I slutet av 2020 fann vi att phishing-incidenter ökade med hisnande 220% jämfört med det årliga genomsnittet under höjden av global pandemirädsla.. Eftersom inte alla falska attacker utförs i stor skala kan det faktiska antalet vara mycket högre. Det är 2021, och problemet verkar bara förvärras för varje år som går. Det är därför varumärken använder säkra protokoll för att autentisera sina e-postmeddelanden och undvika hotaktörers skadliga avsikter.

E-postförfalskning: Vad är det och hur fungerar det?

E-postförfalskning används i phishing-attacker för att lura användare att tro att meddelandet kom från en person eller enhet som de antingen känner eller kan lita på. En cyberbrottstjuv använder en falsk attack för att lura mottagare att tro att meddelandet kom från någon det inte gjorde. Detta låter angripare skada dig utan att låta dig spåra dem tillbaka. Om du ser ett e-postmeddelande från IRS som säger att de skickade din återbetalning till ett annat bankkonto kan det vara en falsk attack. Phishing-attacker kan också utföras via e-postförfalskning, vilket är ett bedrägligt försök att få känslig information som användarnamn, lösenord och kreditkortsuppgifter (PIN-nummer), ofta för skadliga ändamål. Termen kommer från "fiske" efter ett offer genom att låtsas vara pålitlig.

När utgående meddelanden tilldelas en avsändaradress av klientprogrammet i SMTP. utgående e-postservrar har inget sätt att avgöra om avsändaradressen är legitim eller förfalskad. Därför är e-postförfalskning möjlig eftersom e-postsystemet som används för att representera e-postadresser inte ger ett sätt för utgående servrar att verifiera att avsändaradressen är legitim. Det är därför stora branschaktörer väljer protokoll som SPF, DKIM och DMARC för att auktorisera sina legitima e-postadresser och minimera personifieringsattacker.

Bryta ner anatomin för en e-postförfalskningsattack

Varje e-postklient använder ett specifikt API (Application Program Interface) för att skicka e-post. Vissa program tillåter användare att konfigurera avsändaradressen till ett utgående meddelande från en rullgardinsmeny som innehåller e-postadresser. Men den här möjligheten kan också anropas med hjälp av skript skrivna på vilket språk som helst. Varje öppet e-postmeddelande har en avsändaradress som visar adressen till den ursprungliga användarens e-postprogram eller tjänst. Genom att konfigurera om programmet eller tjänsten kan en angripare skicka e-post för alla personers räkning.

Låt oss bara säga att nu är det möjligt att skicka tusentals falska meddelanden från en autentisk e-postdomän! Dessutom behöver du inte vara expert på programmering för att använda det här skriptet. Hotaktörer kan redigera koden enligt deras önskemål och börja skicka ett meddelande med en annan avsändares e-postdomän. Det är precis så här en förfalskningsattack via e-post begås.

E-postförfalskning som en vektor av ransomware

E-postförfalskning banar väg för spridningen av skadlig programvara och ransomware. Om du inte vet vad ransomware är är det en skadlig programvara som ständigt blockerar åtkomsten till dina känsliga data eller system och kräver en summa pengar (lösensumma) i utbyte mot att dekryptera dina data igen. Ransomware-attacker gör att organisationer och individer förlorar massor av pengar varje år och leder till enorma dataöverträdelser.

DMARC och e-postautentisering fungerar också som den första försvarslinjen mot ransomware genom att skydda din domän från skadliga avsikter hos förfalskare och imitatörer.

Hot mot små, medelstora och stora företag

Varumärkesidentitet är avgörande för ett företags framgång. Kunderna dras till igenkännliga varumärken och förlitar sig på dem för konsekvens. Men cyberbrottslingar använder allt de kan för att dra nytta av detta förtroende, vilket äventyrar dina kunders säkerhet med phishing-e-postmeddelanden, skadlig programvara och e-postförfalskningsaktiviteter. Den genomsnittliga organisationen förlorar mellan $ 20 och $ 70 miljoner per år på grund av e-postbedrägeri. Det är viktigt att notera att förfalskning kan innebära varumärkes- och andra immateriella rättigheter också, vilket orsakar en betydande skada på ett företags rykte och trovärdighet, på följande två sätt:

  • Dina partners eller uppskattade kunder kan öppna ett förfalskat e-postmeddelande och i slutändan kompromissa med sina konfidentiella data. Cyberbrottslingar kan injicera ransomware i sitt system som leder till ekonomiska förluster, genom falska e-postmeddelanden som utger sig för att vara du. Därför kan de nästa gång vara ovilliga att öppna även dina legitima e-postmeddelanden, vilket gör att de förlorar förtroendet för ditt varumärke.
  • Mottagarens e-postservrar kan flagga dina legitima e-postmeddelanden som skräppost och lägga dem i skräppostmappen på grund av deflation i serverns rykte, vilket drastiskt påverkar din e-post leveranshastighet.

Hur som helst, utan ett uns av tvivel, kommer ditt kundvända varumärke att vara på mottagar slutet av alla komplikationer. Trots IT-proffsens ansträngningar börjar 72% av alla cyberattacker med ett skadligt e-postmeddelande, och 70% av alla dataöverträdelser involverar social ingenjörstaktik för att förfalska företagsdomäner - vilket gör e-postautentiseringsmetoder som DMARC, en kritisk prioritet.

DMARC: Din one-stop-lösning mot e-postförfalskning

Domänbaserad meddelandeautentisering, rapportering och konformation(DMARC)är ett e-postautentiseringsprotokoll som när det implementeras korrekt drastiskt kan minimera e-postförfalskning, BEC och personifieringsattacker. DMARC fungerar i samklang med två standardautentiseringsmetoder - SPF och DKIM, för att autentisera utgående meddelanden, vilket ger ett sätt att ange för mottagande servrar hur de ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.

Läs mer om vad är DMARC?

Om du vill skydda din domän från falska avsikter hos förfalskare är det första steget att implementera DMARC korrekt. Men innan du gör det måste du ställa in SPF och DKIM för din domän. PowerDMARC:s kostnadsfria SPF- och DKIM-postgeneratorer kan hjälpa dig att generera dessa poster som ska publiceras i din DNS, med ett enda klick. När du har konfigurerat dessa protokoll går du igenom följande steg för att implementera DMARC:

  • Generera en felfri DMARC-post med PowerDMARC:s kostnadsfria DMARC-postgenerator
  • Publicera posten i domänens DNS
  • Gradvis gå över till en DMARC-efterlevnadspolicy för p =avvisa
  • Övervaka ditt e-postekosystem och få detaljerade rapporter om autentiseringsaggregat och kriminaltekniska rapporter (RUA/RUF) med vårt DMARC-analysverktyg

Begränsningar att övervinna när du uppnår DMARC-verkställighet

Du har publicerat en felfri DMARC-post och gått över till en policy för verkställighet, och ändå står du inför problem i e-postleverans? Problemet kan vara mycket mer komplicerat än du tror. Om du inte redan visste det har SPF-autentiseringsprotokollet en gräns på 10 DNS-sökningar. Men om du använde molnbaserade e-postleverantörer och olika tredjepartsleverantörer kan du enkelt överskrida denna gräns. Så snart du gör det bryts SPF och till och med legitima e-postmeddelanden misslyckas med autentisering, vilket leder till att dina e-postmeddelanden landar i skräpmappen eller inte levereras alls.

När din SPF-post ogiltigförklaras på grund av för många DNS-sökningar blir din domän igen sårbar för e-postförfalskningsattacker och BEC. Därför är det absolut nödvändigt att hålla sig under SPF 10-uppslagsgränsen för att säkerställa e-postavstbillighet. Därför rekommenderar vi PowerSPF, din automatiska SPF-platta, som krymper din SPF-post till en enda inkludera-sats, negera redundanta och kapslade IP-adresser. Vi kör också regelbundna kontroller för att övervaka ändringar som gjorts av dina tjänsteleverantörer till deras respektive IP-adresser, vilket säkerställer att din SPF-post alltid är uppdaterad.

PowerDMARC sammanställer en rad e-postautentiseringsprotokoll som SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI för att ge din domän ett rykte och en leveransbarhetsökning. Registrera dig idag för att få din gratis DMARC-analysator.

Att veta hur man implementerar DMARC är avgörande för en organisations tillväxt, rykte och säkerhet.

En mycket vanlig fråga som ställs av domänägare är "varför går mina e-postmeddelanden till skräpmappen istället för mottagarnas inkorgar?". Nu är det viktigt att notera att den underliggande orsaken bakom e-postmeddelanden som går till skräpmappen aldrig är enkelriktad, men kan bero på olika skäl som börjar från enkla incitament som ett dåligt skrivet e-postmeddelande till mer komplexa orsaker som om ditt domännamn tidigare har använts för skräppost. I något av fallen påverkar dina e-postmeddelanden som landar i skräppostmappen drastiskt din e-post leveransfrekvens och domän rykte. 

Om du snabbt vill lösa detta hinder samtidigt som du ser till att dina e-postmeddelanden alltid når sina utsedda destinationer i framtiden har du kommit till rätt plats. Utan att slå runt busken mycket, låt oss komma rätt in i lösningen för att stoppa dina e-postmeddelanden från att flaggas som skräppost: välj e-postautentiseringslösningar från en pålitlig tjänsteleverantör idag!

Hur förbättrar e-postautentisering e-postens leveransbarhet?

Kom ihåg att det handlar om att öka din domäns rykte och se till att din domän inte används för att utföra skadliga aktiviteter som förfalskning eller phishing-attacker och BEC. Detta är exakt vad ett e-postautentiseringsprotokoll som DMARC gör. Domänbaserad meddelandeautentisering, rapportering och konformation (DMARC) är en bransch rekommenderad standard för e-postautentisering som använder SPF och DKIM för att autentisera e-postmeddelanden som skickas från din domän. DMARC finns i domänens DNS som en DNS TXT-post som anger hur de ska behandla e-postmeddelanden som misslyckas med autentisering (sannolika falska/phishing-e-postmeddelanden som skickas av hotaktörer med ditt domännamn).

Men det är inte lika lätt och det verkar vara. Att bara publicera en DMARC-post skulle inte skydda dig mot e-postbedrägerier, snarare kan det förvärra situationen om du felaktigt har konfigurerat dina autentiseringsprotokoll. För att implementera DMARC korrekt måste du ställa in SPF och DKIM för din domän med rätt syntax- och principläge. Dessutom kan endast en DMARC-policynivå för verkställighet (p=avvisa/karantän) skydda din domän mot BEC och förfalskning på ett adekvat sätt.

Med allt detta i åtanke, så småningom med DMARC kan du observera en mer än 10% ökning av din e-post leveranshastighet och en märkbar minskning av antalet e-postmeddelanden som landar i skräppostmappen.

Hur kan jag konfigurera DMARC korrekt så att det inte markeras som skräppost?

Du kan följa stegen nedan för att konfigurera DMARC korrekt för din domän:

  • Anteckna alla auktoriserade sändningskällor som kan skicka e-post för din domäns räkning.
  • Konfigurera SPF för din domän helt utan kostnad, med PowerDMARC:s kostnadsfria SPF-postgenerator.
  • Konfigurera DKIM för din domän med PowerDMARC:s kostnadsfria DKIM-postgenerator.
  • Konfigurera DMARC för din domän med PowerDMARC:s kostnadsfria DMARC-postgenerator.
  • Slå upp och validera dina poster.
  • Övervaka dina autentiseringsresultat och e-postflöde med automatiskt genererade och lättförståeliga DMARC-aggregerade och kriminaltekniska rapporter med hjälp av vårt DMARC-analysverktyg, så att du kan gå från en ingen-princip till DMARC-verkställighet på nolltid!

Du hittar alla inspelningsgeneratorer i PowerDMARC-verktygslådan

Ytterligare rekommendationer om hur du stoppar e-postmeddelanden som går till skräppostmappen

Håll dig under SPF:s hårda gräns

Du kanske inte är medveten om detta men SPF-autentisering levereras med en DNS-uppslagsgräns på 10. Om du överskrider den här gränsen ogiltigförklaras din SPF-post, vilket gör att SPF bryts och till och med legitima e-postmeddelanden misslyckas med autentiseringskontroller. I sådana fall returneras ett SPF-permerrorresultat om du har aktiverat DMARC-övervakning för din domän. Därför är det absolut nödvändigt att hålla sig under SPF 10 DNS-sökningsgränsen för att säkerställa att dina e-postmeddelanden når dina mottagares inkorgar och förhindrar att e-postmeddelanden går till skräpmappen.

Rapportera missbrukande IP-adresser

Svartlistning av missbrukande IP-adresser som använder ditt domännamn för att utföra bedrägerier kan vara ett viktigt steg mot att se till att liknande incidenter inte inträffar i framtiden. Vår DMARC-analysator kan hjälpa dina rapportanta skadliga adresser från hela världen, i realtid, att se till att de inte längre kan använda din domän för bedrägliga aktiviteter igen!

Få 100% DMARC-överensstämmelse

Justera e-postmeddelanden som skickas via din domän mot både SPF- och DKIM-autentiseringsstandarder för att få 100% DMARC-efterlevnad. Detta skulle avsevärt förbättra dina avsändares rykte över tid och minimera risken för att dina e-postmeddelanden flaggas som skräppost, vilket minimerar risken för att dina e-postmeddelanden går till skräpmappen.

Registrera dig med PowerDMARC idag för att få din gratis DMARC och ta det första steget mot att förhindra att dina e-postmeddelanden går till skräpmappen!

E-post fungerar som en kritisk kanal för B2B-leadgenerering och kundkommunikation, men det är också en av de mest riktade kanalerna för cyberattacker och e-postbedrägeribedrägerier. Cyberbrottslingar förnyar alltid sina attacker för att stjäla mer information och finansiella tillgångar. När organisationer fortsätter att slå tillbaka med starkare säkerhetsåtgärder måste cyberbrottslingar ständigt utveckla sin taktik och förbättra sina phishing- och förfalskningstekniker.

Under 2021 har en drastisk ökning av användningen av maskininlärning (ML) och artificiell intelligens (AI) baserade phishing-attacker som inte upptäcks av traditionella e-postsäkerhetslösningar upptäckts av säkerhetsforskare från hela världen. Huvudsyftet med dessa attacker är att manipulera mänskligt beteende och lura människor att utföra obehöriga handlingar – som att överföra pengar till bedragares konton.

Även om hotet om e-postbaserade attacker och e-postbedrägerier alltid utvecklas, stanna inte kvar. Känna till de trender för e-postbedrägerier som kommer att äga rum under de följande åren när det gäller bedragare taktik, verktyg och skadlig kod. Genom det här blogginlägget ska jag visa dig hur cyberbrottslingar utvecklar sin taktik och förklara hur ditt företag kan förhindra att den här typen av e-postattack äger rum.

Typer av e-postbedrägeribedrägerier att akta sig för 2021

1. Kompromiss för e-post till företag (BEC)

COVID-19 har tvingat organisationer att implementera fjärrarbetsmiljöer och övergå till virtuell kommunikation mellan anställda, partners och kunder. Även om detta har några fördelar att lista ner, är den mest uppenbara nackdelen den alarmerande ökningen av BEC under det senaste året. BEC är en bredare term som används för att hänvisa till e-postbedrägeriattacker som e-postförfalskning och phishing.

Den vanliga idén är att en cyberattack använder ditt domännamn för att skicka e-postmeddelanden till dina partners, kunder eller anställda som försöker stjäla företagsautentiseringsuppgifter för att få tillgång till konfidentiella tillgångar eller initiera banköverföringar. BEC har påverkat mer än 70% av organisationerna under det senaste året och har lett till förlust av företagstillgångar för miljarder dollar.

2. Utvecklade nätfiskeattacker via e-post

E-post phishing-attacker har utvecklats drastiskt under de senaste åren även om motivet har förblivit detsamma, det är mediet att manipulera dina betrodda partners, anställda och kunder till att klicka på skadliga länkar inkapslade i ett e-postmeddelande som verkar skickas från dig, för att initiera installationen av skadlig programvara eller stöld av autentiseringsautentisering. Utvecklade e-postbedragare skickar phishing-e-postmeddelanden som är svåra att upptäcka. Från att skriva oklanderliga ämnesrader och felfritt innehåll till att skapa falska målsidor med hög noggrannhet har det blivit allt svårare att manuellt spåra deras aktiviteter under 2021.

3. Man-in-the-Middle

Borta är de dagar då angripare skickade ut dåligt skrivna e-postmeddelanden som till och med en lekman kunde identifiera som bedräglig. Hotaktörer utnyttjar idag SMTP-säkerhetsproblem som användningen av opportunistisk kryptering i e-posttransaktioner mellan två kommunicerande e-postservrar, genom att avlyssna konversationen efter att framgångsrikt ha rullat tillbaka den säkrade anslutningen till en okrypterad. MITM-attacker som SMTP-nedgradering och DNS-förfalskning har blivit alltmer populära under 2021.

4. VD-bedrägeri

VD-bedrägeri avser de system som genomförs som riktar sig till höga chefer för att få tillgång till konfidentiell information. Angripare gör detta genom att ta identiteter på faktiska personer som vd: ar eller finanschefer och skicka ett meddelande till personer på lägre nivåer inom organisationen, partner och kunder, lura dem att ge bort känslig information. Den här typen av attack kallas också Business Email Compromise eller whaling. I en affärsmiljö vågar vissa brottslingar skapa ett mer trovärdigt e-postmeddelande genom att utge sig för att vara beslutsfattare i en organisation. Detta gör det möjligt för dem att be om enkla pengaöverföringar eller känslig information om företaget.

5. Covid-19 Vaccin lockar

Säkerhetsforskare har avslöjat att hackare fortfarande försöker dra nytta av rädslan som är kopplad till COVID-19-pandemin. Nyligen genomförda studier belyser det cyberbrottslingars tankesätt och avslöjar ett fortsatt intresse för paniktillståndet kring COVID-19-pandemin och en mätbar ökning av phishing- och affärsejlkompromissattacker (BEC) som riktar sig till företagsledare. Mediet för att utföra dessa attacker är ett falskt COVID-19-vaccindrag som omedelbart väcker intresse bland e-postmottagare.

Hur kan du förbättra e-postsäkerheten?

  • Konfigurera din domän med e-postautentiseringsstandarder som SPF, DKIM och DMARC
  • Skifta från DMARC-övervakning till DMARC-verkställighet för att få maximalt skydd mot BEC, VD-bedrägeri och utvecklade phishing-attacker
  • Övervaka konsekvent e-postflödes- och autentiseringsresultat då och då
  • Gör kryptering obligatorisk i SMTP med MTA-STS för att minska MITM-attacker
  • Få regelbundna aviseringar om problem med e-postleverans med information om deras grundorsaker med SMTP TLS-rapportering (TLS-RPT)
  • Minska SPF-permerror genom att alltid hålla dig under gränsen för 10 DNS-sökning
  • Hjälp mottagarna att visuellt identifiera ditt varumärke i sina inkorgar med BIMI

PowerDMARC är din enda saaS-plattform för e-postautentisering som monterar alla e-postautentiseringsprotokoll som SPF, DKIM, MTA-STS, TLS-RPT och BIMI på en enda glasruta. Registrera dig idag för att få din gratis DMARC-analysator! 

Okej, du har just gått igenom hela processen med att ställa in DMARC för din domän. Du publicerade dina SPF-, DKIM- och DMARC-poster, analyserade alla dina rapporter, åtgärdade leveransproblem, stötte upp din verkställighetsnivå från p = ingen till karantän och slutligen att avvisa. Du är officiellt 100% DMARC-verkställd. Grattis! Nu når bara dina e-postmeddelanden människors inkorgar. Ingen kommer att utge sig för att vara ditt varumärke om du kan hjälpa det.

Så det är allt, eller hur? Din domän är säkrad och vi kan alla gå hem glada, med vetskapen om att dina e-postmeddelanden kommer att vara säkra. Höger...?

Inte precis. DMARC är ungefär som motion och kost: du gör det ett tag och förlorar en massa vikt och får några sjuka magmuskler, och allt går bra. Men om du slutar, kommer alla dessa vinster du just gjorde långsamt att minska, och risken för förfalskning börjar smyga sig in igen. Men flippa inte ut! Precis som med kost och motion är det svårast att komma i form (dvs. komma till 100% verkställighet). När du har gjort det behöver du bara behålla det på samma nivå, vilket är mycket lättare.

Okej, nog med analogierna, låt oss komma igång. Om du just har implementerat och framtvingat DMARC på din domän, vad är nästa steg? Hur fortsätter du att hålla din domän och e-postkanaler säkra?

Vad du ska göra efter att ha uppnått DMARC-verkställighet

Anledningen #1 att e-postsäkerhet inte bara slutar efter att du har nått 100% verkställighet är att attackmönster, phishing-bedrägerier och skickande källor alltid förändras. En populär trend i e-postbedrägerier varar ofta inte ens längre än ett par månader. Tänk på WannaCry Ransomware-attackerna 2018, eller till och med något så nytt som WHO Coronavirus phishing-bedrägerier i början av 2020. Du ser inte mycket av dem i naturen just nu, eller hur?

Cyberbrottslingar ändrar ständigt sin taktik, och skadliga sändningskällor förändras och multipliceras alltid, och det finns inte mycket du kan göra åt det. Vad du kan göra är att förbereda ditt varumärke för alla möjliga cyberattacker som kan komma mot dig. Och sättet att göra det är genom DMARC-övervakning & synlighet .

Även efter att du har drivits måste du fortfarande ha total kontroll över dina e-postkanaler. Det betyder att du måste veta vilka IP-adresser som skickar e-post via din domän, där du har problem med e-postleverans eller autentisering, och identifiera och svara på eventuella förfalskningsförsök eller skadlig server som bär en phishing-kampanj för din räkning. Ju mer du övervakar din domän, desto bättre kommer du att förstå den. Och följaktligen, ju bättre du kommer att kunna säkra dina e-postmeddelanden, dina data och ditt varumärke.

Varför DMARC-övervakning är så viktigt

Identifiera nya e-postkällor
När du övervakar dina e-postkanaler kontrollerar du inte bara om allt går bra. Du kommer också att leta efter nya IPs som skickar e-postmeddelanden från din domän. Din organisation kan ändra sina partners eller tredjepartsleverantörer så ofta, vilket innebär att deras IPs kan bli behöriga att skicka e-postmeddelanden för din räkning. Är den nya sändande källan bara en av dina nya leverantörer, eller är det någon som försöker utge sig för att vara ditt varumärke? Om du analyserar dina rapporter regelbundet har du ett definitivt svar på det.

Med PowerDMARC kan du visa dina DMARC-rapporter enligt varje sändande källa för din domän.

Förstå nya trender för domänmissbruk
Som jag nämnde tidigare hittar angripare alltid nya sätt att utge sig för att vara varumärken och lura människor att ge dem data och pengar. Men om du bara tittar på dina DMARC-rapporter en gång varannan månad, kommer du inte att märka några telltale tecken på förfalskning. Om du inte regelbundet övervakar e-posttrafiken i din domän kommer du inte att märka trender eller mönster i misstänkt aktivitet, och när du drabbas av en falsk attack kommer du att vara lika aningslös som de personer som är riktade mot e-postmeddelandet. Och tro mig, det är aldrig en bra look för ditt varumärke.

Hitta och svartlista skadliga IPs
Det räcker inte bara att hitta vem som exakt försöker missbruka din domän, du måste stänga av dem så fort som möjligt. När du är medveten om dina sändande källor är det mycket lättare att hitta en kränkande IP, och när du har hittat den kan du rapportera den IP till deras webbhotell och få dem svartlistade. På så sätt eliminerar du permanent det specifika hotet och undviker en förfalskningsattack.

Med Power Take Down hittar du platsen för en skadlig IP, deras historia av missbruk och får dem nedtagna.

Kontroll över leveransbarhet
Även om du var noga med att ta upp DMARC till 100% verkställighet utan att påverka dina e-postleveranskostnader, är det viktigt att kontinuerligt säkerställa konsekvent hög leveransbarhet. När allt kommer kommer över, vad är användningen av all e-postsäkerhet om ingen av e-postmeddelandena tar sig till sin destination? Genom att övervaka dina e-postrapporter kan du se vilka som har passerats, misslyckats eller inte anpassats till DMARC och upptäcka källan till problemet. Utan övervakning skulle det vara omöjligt att veta om dina e-postmeddelanden levereras, än mindre lösa problemet.

PowerDMARC ger dig möjlighet att visa rapporter baserat på deras DMARC-status så att du direkt kan identifiera vilka som inte klarade sig igenom.

 

Vår banbrytande plattform erbjuder 24×7 domänövervakning och ger dig till och med ett dedikerat säkerhetsteam som kan hantera en säkerhetsöverträdelse för dig. Läs mer om utökat stöd för PowerDMARC.

Vid första anblicken verkar Microsofts Office 365-paket vara ganska... Sött, eller hur? Du får inte bara en hel mängd produktivitetsappar, molnlagring och en e-posttjänst, utan du är också skyddad från skräppost med Microsofts egna säkerhetslösningar för e-post. Inte undra på att det är den mest antagna företags-e-postlösningen som finns tillgänglig, med en marknadsandel på 54% och över 155 miljoner aktiva användare. Du är nog en av dem också.

Men om ett cybersäkerhetsföretag skriver en blogg om Office 365 måste det vara något mer med det, eller hur? Ja, det gör jag. Det finns det. Så låt oss prata om vad exakt problemet är med Office 365: s säkerhetsalternativ, och varför du verkligen behöver veta om detta.

Vad Microsoft Office 365 Security är bra på

Innan vi pratar om problemen med det, låt oss först snabbt få detta ur vägen: Microsoft Office 365 Advanced Threat Protection (vad en munfull) är ganska effektiv på grundläggande e-postsäkerhet. Det kommer att kunna stoppa skräppost, skadlig programvara och virus från att ta sig in i din inkorg.

Detta är tillräckligt bra om du bara letar efter ett grundläggande skydd mot skräppost. Men det är problemet: skräppost på låg nivå som denna utgör vanligtvis inte det största hotet. De flesta e-postleverantörer erbjuder någon form av grundläggande skydd genom att blockera e-post från misstänkta källor. Det verkliga hotet – den typ som kan få din organisation att förlora pengar, data och varumärkesintegritet –är e-postmeddelanden som är noggrant konstruerade så att du inte inser att de är falska.

Det är då du kommer in på allvarligt cyberbrottsområde.

Vad Microsoft Office 365 inte kan skydda dig från

Microsoft Office 365:s säkerhetslösning fungerar som ett skräppostfilter med hjälp av algoritmer för att avgöra om ett e-postmeddelande liknar andra skräppost- eller phishing-e-postmeddelanden. Men vad händer när du drabbas av en mycket mer sofistikerad attack med hjälp av social ingenjörskonst, eller riktad mot en specifik anställd eller grupp av anställda?

Det här är inte dina vanliga skräppostmeddelanden som skickas ut till tiotusentals människor på en gång. Business Email Compromise (BEC) och Vendor Email Compromise (VEC) är exempel på hur angripare noggrant väljer ett mål, lär sig mer information om sin organisation genom att spionera på sina e-postmeddelanden och vid en strategisk tidpunkt skicka en falsk faktura eller begäran via e-post och be om att pengar ska överföras eller data delas.

Denna taktik, allmänt känd som spear phishing, gör att det verkar som om e-post kommer från någon inom din egen organisation eller en betrodd partner eller leverantör. Även under noggrann inspektion kan dessa e-postmeddelanden se mycket realistiska ut och är nästan omöjliga att upptäcka, även för erfarna cybersäkerhetsexperter.

Om en angripare låtsas vara din chef eller VD för din organisation och skickar dig ett e-postmeddelande är det osannolikt att du kontrollerar om e-postmeddelandet ser äkta ut eller inte. Det är precis det som gör BEC- och VD-bedrägerier så farliga. Office 365 kommer inte att kunna skydda dig mot den här typen av attacker eftersom dessa skenbart kommer från en riktig person, och algoritmerna kommer inte att betrakta det som ett skräppostmeddelande.

Hur skyddar du Office 365 mot BEC och Spear Phishing?

Domänbaserad meddelandeautentisering, rapportering & konformation eller DMARC är ett e-postsäkerhetsprotokoll som använder information från domänägaren för att skydda mottagare från förfalskad e-post. När du implementerar DMARC på organisationens domänkontrollerar mottagande servrar varje e-postmeddelande som kommer från din domän mot de DNS-poster som du publicerade.

Men om Office 365 ATP inte kunde förhindra riktade förfalskningsattacker, hur gör DMARC det?

Tja, DMARC fungerar mycket annorlunda än ett anti-spam filter. Medan skräppostfilter markerar inkommande e-post som kommer in i inkorgen autentiserar DMARC utgående e-post som skickas av organisationens domän. Vad detta innebär är att om någon försöker utge sig för att vara din organisation och skicka phishing-e-postmeddelanden till dig, så länge du är DMARC-verkställd, kommer dessa e-postmeddelanden att dumpas i skräppostmappen eller blockeras helt.

Och få detta - det betyder också att om en cyberbrottstjuv använde ditt betrodda varumärke för att skicka phishing-e-postmeddelanden, skulle inte ens dina kunder behöva ta itu med dem heller. DMARC hjälper faktiskt till att skydda ditt företag också.

Men det finns mer: Office 365 ger faktiskt inte din organisation någon synlighet vid en phishing-attack, det blockerar bara skräppost. Men om du vill skydda din domän ordentligt måste du veta exakt vem eller vad som försöker utge sig för att vara ditt varumärke och vidta omedelbara åtgärder. PowerDMARC tar detta till nästa nivå med avancerad DMARC-analys direkt på instrumentpanelen.

Läs mer om vad PowerDMARC kan göra för ditt varumärke.