["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • Vad är DMARC? - En detaljerad guide
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Tag Archive for: E-postsäkerhet

Det e-postmeddelandet var inte från din chef: 6 sätt att stoppa VD-bedrägeri

Bloggar

Den värsta sortens phishing-bedrägerier är de som du inte kan ignorera: som CEO Fraud. E-postmeddelanden som påstås komma från regeringen och som uppmanar dig att göra den där väntade skattebetalningen eller riskera rättsliga åtgärder. E-postmeddelanden som ser ut som om din skola eller ditt universitet har skickat dem, där du uppmanas att betala den där avgiften som du har missat. Eller till och med ett meddelande från din chef eller vd där du uppmanas att överföra pengar till dem "som en tjänst".

Vad är CEO-bedrägeri?

CEO-attacken är en phishing-attack där bedragare utger sig för att vara ett företags VD i ett försök att övertyga anställda att skicka pengar till dem. E-postmeddelandena innehåller vanligtvis företagets VD:s riktiga namn och titel.

Problemet med e-postmeddelanden som detta är att de utger sig för att vara en myndighetsfigur, oavsett om det är regeringen, din universitetsstyrelse eller din chef på jobbet. Det är viktiga människor, och att ignorera deras budskap kommer med största sannolikhet att få allvarliga konsekvenser. Så du är tvungen att titta på dem, och om det verkar övertygande nog, kan du faktiskt falla för det.

Du är inte immun mot VD-bedrägeri

En bedrägeri på 2,3 miljarder dollar varje år är vad den är. Du kanske undrar, "Vad kan få företag att förlora så mycket pengar till en enkel e-postbedrägeri?" Men du skulle bli förvånad över hur övertygande VD-bedrägerimeddelanden kan vara.

År 2016 förlorade Mattel nästan 3 miljoner dollar till en phishing-attack när en finanschef fick ett e-postmeddelande från VD och instruerade henne att skicka en betalning till en av deras leverantörer i Kina. Men det var först efter att ha kollat senare med VD som hon insåg att han aldrig hade skickat e-postmeddelandet alls. Tack och lov arbetade företaget med brottsbekämpning i Kina och USA för att få tillbaka sina pengar några dagar senare, men det händer nästan aldrig med dessa attacker.

Folk tenderar att tro att dessa bedrägerier inte kommer att hända dem ... tills det händer dem. Och det är deras största misstag: att inte förbereda sig för VD-bedrägeri.

Phishing-bedrägerier kan inte bara kosta din organisation miljontals dollar, de kan ha en varaktig inverkan på ditt varumärkes rykte och trovärdighet. Du riskerar att ses som det företag som förlorade pengar till en e-postbedrägeri och förlora förtroendet för dina kunder vars känsliga personliga information du lagrar.

Istället för att skynda sig att göra skadekontroll i efterhand är det mycket mer meningsfullt att säkra dina e-postkanaler mot spear phishing-bedrägerier som den här. Här är några av de bästa sätten du kan se till att din organisation inte blir en statistik i FBI: s rapport om BEC.

Hur man förhindrar VD-bedrägeri: 6 enkla steg

  1. Utbilda din personal i säkerhet
    Den här är helt avgörande. Dina medarbetare - och särskilt de som arbetar med ekonomi - måste förstå hur Business Email Compromise fungerar. Och vi menar inte bara en tråkig tvåtimmarspresentation om att inte skriva ner lösenordet på en post-it-lapp. Du måste utbilda dem i hur de ska se upp för misstänkta tecken på att ett e-postmeddelande är falskt, se upp för falska e-postadresser och onormala förfrågningar som andra anställda verkar göra via e-post.
  2. Se upp för telltale tecken på förfalskning
    E-postbedragare använder alla typer av taktiker för att få dig att följa deras förfrågningar. Dessa kan sträcka sig från brådskande förfrågningar / instruktioner för att överföra pengar som ett sätt att få dig att agera snabbt och utan att tänka, eller ens be om tillgång till konfidentiell information för ett "hemligt projekt" som de högre upp inte är redo att dela med dig ännu. Det här är allvarliga röda flaggor, och du måste dubbel- och trippelkolla innan du vidtar några åtgärder alls.
  3. Bli skyddad med DMARC
    Det enklaste sättet att förhindra nätfiske är att inte ens ta emot e-postmeddelandet från början. DMARC är ett protokoll för autentisering av e-post som verifierar e-postmeddelanden som kommer från din domän innan de levereras. När du tillämpar DMARC på din domän kommer en angripare som utger sig för att vara en person från din egen organisation att upptäckas som en obehörig avsändare, och deras e-postmeddelanden kommer att blockeras från din inkorg. Du behöver inte alls ta hand om falska e-postmeddelanden.

Lär dig mer om vad DMARC är.

  1. Få uttryckligt godkännande för banköverföringar
    Detta är ett av de enklaste och enklaste sätten att förhindra pengaöverföringar till fel personer. Innan du förbinder dig till någon transaktion, gör det obligatoriskt att söka uttryckligt godkännande från den person som begär pengar med en annan kanal förutom e-post. För större banköverföringar, gör det obligatoriskt att få muntlig bekräftelse.
  2. Flagga e-postmeddelanden med liknande tillägg
    FBI rekommenderar att din organisation skapar systemregler som automatiskt flaggar e-postmeddelanden som använder tillägg som är för lika dina egna. Om ditt företag till exempel använder "123-business.com" kan systemet upptäcka och flagga e-postmeddelanden med tillägg som "123_business.com".
  3. Köpa liknande domännamn
    Angripare använder ofta liknande domännamn för att skicka phishing-e-postmeddelanden. Om din organisation till exempel har ett gemener "i" i sitt namn kan de använda versaler "I" eller ersätta bokstaven "E" med siffran "3". Att göra detta hjälper dig att minska dina chanser att någon använder ett extremt liknande domännamn för att skicka dig e-postmeddelanden.

VD-bedrägeri

den 15 september 2020/av Ahona Rudra

Varför SPF inte är tillräckligt bra för att sluta förfalska

Bloggar

Som DMARC-tjänsteleverantör får vi frågan mycket: "Om DMARC bara använder SPF- och DKIM-autentisering, varför ska vi bry oss om DMARC? Är inte det bara onödigt?"

På ytan kan det tyckas göra liten skillnad, men verkligheten är väldigt annorlunda. DMARC är inte bara en kombination av SPF- och DKIM-teknik, det är ett helt nytt protokoll i sig. Den har flera funktioner som gör det till en av de mest avancerade e-postautentiseringsstandarderna i världen och en absolut nödvändighet för företag.

Men vänta lite. Vi har inte svarat exakt varför du behöver DMARC. Vad erbjuder det att SPF och DKIM inte gör det? Det är ett ganska långt svar. för länge för bara ett blogginlägg. Så låt oss dela upp det och prata om SPF först. Om du inte känner till det, här är ett snabbt intro.

Vad är SPF?

SPF, eller Sender Policy Framework, är ett e-postautentiseringsprotokoll som skyddar e-postmottagaren från falska e-postmeddelanden. Det är i huvudsak en lista över alla IP-adresser som är auktoriserade att skicka e-post via dina (domänägarens) kanaler. När den mottagande servern ser ett meddelande från din domän kontrollerar den din SPF-post som publiceras på din DNS. Om avsändarens IP finns i denna "lista" levereras e-postmeddelandet. Om inte, avvisar servern e-postmeddelandet.

Läs mer

Som du kan se gör SPF ett ganska bra jobb med att hålla många obehagliga e-postmeddelanden som kan skada din enhet eller äventyra din organisations säkerhetssystem. Men SPF är inte alls så bra som vissa kanske tror. Det beror på att det har några mycket stora nackdelar. Låt oss prata om några av dessa problem.

Begränsningar för SPF

SPF-poster gäller inte för från-adressen

E-postmeddelanden har flera adresser för att identifiera avsändaren: från-adressen som du normalt ser och retursökvägens adress som är dold och kräver ett eller två klick för att visa. När SPF är aktiverat tittar den mottagande e-postservern på retursökvägen och kontrollerar SPF-posterna för domänen från den adressen.

Problemet här är att angripare kan utnyttja detta genom att använda en falsk domän i sin return path-adress och en legitim (eller legitim) e-postadress i avsnittet Från. Även om mottagaren skulle kontrollera avsändarens e-post-ID skulle de se från-adressen först och bryr sig vanligtvis inte om att kontrollera retursökvägen. Faktum är att de flesta människor inte ens är medvetna om att det finns något sådant som Return Path-adress.

SPF kan ganska enkelt kringgås genom att använda detta enkla trick, och det lämnar även domäner säkrade med SPF till stor del sårbara.

SPF-poster har en DNS-uppslagsgräns

SPF-poster innehåller en lista över alla IP-adresser som domänägaren har godkänt för att skicka e-post. Men de har en avgörande nackdel. Den mottagande servern måste kontrollera posten för att se om avsändaren har behörighet och för att minska belastningen på servern har SPF-poster en gräns på 10 DNS-sökningar.

Detta innebär att om din organisation använder flera tredjepartsleverantörer som skickar e-post via din domän kan SPF-posten sluta överskrida den gränsen. Om du inte är korrekt optimerad (vilket inte är lätt att göra själv) kommer SPF-poster att ha en mycket restriktiv gräns. När du överskrider den här gränsen anses SPF-implementeringen vara ogiltig och din e-post misslyckas med SPF. Detta kan potentiellt skada dina e-postleveranskostnader.

Lära sig mer

 

SPF fungerar inte alltid när e-postmeddelandet vidarebefordras

SPF har en annan kritisk felpunkt som kan skada din e-post leveransbarhet. När du har implementerat SPF på din domän och någon vidarebefordrar din e-post kan den vidarebefordrade e-postmeddelandet avvisas på grund av din SPF-policy.

Det beror på att det vidarebefordrade meddelandet har ändrat e-postmeddelandets mottagare, men e-postavsändarens adress förblir densamma. Detta blir ett problem eftersom meddelandet innehåller den ursprungliga avsändarens Från-adress men den mottagande servern ser en annan IP. IP-adressen för vidarebefordran av e-postservern ingår inte i SPF-posten för den ursprungliga avsändarens domän. Detta kan leda till att e-postmeddelandet avvisas av den mottagande servern.

Hur löser DMARC dessa problem?

DMARC använder en kombination av SPF och DKIM för att autentisera e-post. Ett e-postmeddelande måste passera antingen SPF eller DKIM för att passera DMARC och levereras framgångsrikt. Och det lägger också till en nyckelfunktion som gör den mycket effektivare än SPF eller DKIM ensam: Rapportering.

Med DMARC-rapportering får du daglig feedback om statusen för dina e-postkanaler. Detta inkluderar information om din DMARC-justering, data om e-postmeddelanden som misslyckades med autentisering och information om potentiella förfalskningsförsök.

Om du undrar vad du kan göra för att inte bli förfalskad, kolla in vår praktiska guide på de 5 bästa sätten att undvika e-postförfalskning.

VD-bedrägeri

den 1 september 2020/av Ahona Rudra
Sidan 3 av 3123

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • phishing-e-post
    Vad är ett phishing-e-postmeddelande? Var uppmärksam och undvik att gå i fällan!31 maj, 2023 - 9:05 pm
  • Hur fixar man "DKIM none message not signed"
    Åtgärda "DKIM none-meddelande inte signerat"- Felsökningsguide31 maj 2023 - 3:35 pm
  • SPF Permerror - SPF För många DNS-uppslagningar
    Fixa SPF Permerror: Övervinna SPF gräns för för många DNS-uppslagningar30 maj, 2023 - 5:14 pm
  • De 5 bästa tjänsterna för hantering av cybersäkerhet 2023
    Topp 5 av Managed Services för cybersäkerhet 202329 maj, 2023 - 10:00 am
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Bläddra upptill
["14758.html"]