["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • Vad är DMARC? - En detaljerad guide
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Tag Archive for: E-postförfalskning

Vad är spoofing av e-postnamn och hur förhindrar du det?

Bloggar

Förfalskning av e-postnamn är en av de vanligaste typer av sociala ingenjörsattacker som innebär att uppgifter förfalskas för att på konstgjord väg ändra andra personers uppfattning. Spoofade e-postmeddelanden kan lura även de mest ärliga anställda i en organisation att tro att de kommunicerar med VD:n eller andra högre chefer.

Det mest övertygande falska e-postmeddelandet kommer nästan alltid att komma igenom, eftersom även personer som ska kontrollera det kommer att bli lurade av det falska utseendet.

Hackare använder sina falska identiteter för att få alla inblandade i en online-transaktion att tro att de pratar med en viss person utan att veta att det finns en annan person bakom skärmen.

Syftet med denna process är därför att göra det möjligt för hackare att "fejka tills de klarar sig" i sin försök till nätfiske.

Vad är Display Name Spoofing?

Spoofing av e-postadresser är en e-postbedrägeri som utförs av bedragare som använder någons riktiga namn (som är känt av mottagaren) som adress i sina e-postmeddelanden.

Detta görs genom att registrera ett giltigt e-postkonto med en annan e-postadress, men med samma namn som den kontakt som de vill föreställa sig. Därför tror mottagaren att han/hon får ett e-postmeddelande från en betrodd person i sina kontakter, men det är inte han/hon själv.

Till exempel:

En hackare kan utge sig för att vara "Ben, VD för XYZ-företaget" genom att använda exakt det namn som "Ben, VD" har skapat på sin officiella e-postadress. Sedan använder han detta falska namn på en giltig men annorlunda e-postadress än den e-postadress som används av "Ben, VD".

Eftersom de flesta moderna e-postplattformar som Outlook bara visar avsändarens namn (i stället för avsändarens faktiska e-postadress From:) för mottagaren - för att underlätta för användaren - kan mottagaren gå i hackarens fälla.

Mottagaren kommer att acceptera att e-postmeddelandet är legitimt skickat av "Ben, vd:n" när det i själva verket inte är det eftersom avsnittet From: (som vanligtvis är dolt som standard i de flesta e-postplattformar) innehåller en annan e-postadress än den som "Ben, vd:n" faktiskt använder.

Display Name Spoofing blir ett vitt utbrett nätfiskebedrägeri: Men varför?

Under årens lopp har det blivit allt vanligare att använda falska namn i nätfiskebedrägerier. Detta beror på att om man visar ett namn som är identiskt med den faktiska e-postadressen From: kan man lura många människor att tro att det faktiskt kommer från någon de känner eller litar på.

➜ Spridning av smarta telefoner

Att förfalskningar av e-postnamn blir en utbredd nätfiskebedrägeri på grund av spridningen av smarttelefoner.

Eftersom e-postklienter på mobila enheter inte visar metadata för e-postmeddelanden, kan man förfalskas med e-postnamn. Detta innebär att när en mottagare öppnar ett e-postmeddelande från någon som han inte känner, ser han endast avsändarens e-postnamn och inte adressen From:.

Som du kan föreställa dig är det lätt för en bedragare att lura människor att tro att de interagerar med någon de känner.

➜ kringgår försvarsmekanismer för spoofing

Anledningen till att denna typ av bedrägeri är så effektiv är att förfalskning av e-postnamn sker via en legitim e-postadress. Eftersom de flesta motåtgärder mot spoofing, t.ex. SpamAssassin, inte kan användas, är det ofta mycket svårt att filtrera bort dessa phishingmejl.

➜ E-postmetadata är dolda

De flesta människor är vana vid att ett e-postmeddelande ska se ut som om det kommer från vänner eller familj. I verkligheten läser de flesta människor inte hela metadatan i ett e-postmeddelande och går därför i fällan.

Det är därför hackare kan rikta in sig på användargränssnitt som utformats med användarvänlighet som prioritet. De flesta moderna e-postklientprogram visar inte metadata för att underlätta läsningen; därför är From:-adressen dold tills mottagaren klickar på den för att se alla metadata.

De flesta mottagare läser inte hela e-postmeddelanden - de förlitar sig bara på visningsnamnet för att autentisera dem. Därför faller de för denna phishing-bedrägeri eftersom de antar att om ett e-postmeddelande ser ut som en person som de känner till måste det vara legitimt och säkert.

Hur undviker du att bli ett offer för spoofing av e-postnamn?

Lita inte på visningsnamn för att autentisera e-post. Om du är osäker bör du kontrollera e-postmeddelandet för att se om det verkligen kommer från den som det utger sig för att vara. Här finns fler användbara tips för att förhindra att du förfalskat e-postnamn.

1. Gå först till e-postmeddelandet i fråga och extrahera alla metadata från det. På så sätt får du tillgång till avsändarens namn, e-postadress och fullständig information om e-posthuvudet. Om det rör sig om spoofing är det troligt att en del av metadata inte är vad de verkar vara. Om du till exempel märker att e-postadressen inte stämmer överens med några andra konton i din kontaktlista är det en bra indikation på att det här är en phishing-bedrägeri.

2. Kontrollera din SPF poster. Detta är listor över domäner som har tillåtit att post från deras domän levereras (eller avvisas).

3. Kontrollera din DKIM poster. Detta är listor över domäner som har signerat ditt e-postmeddelande med sin privata nyckel för att verifiera dess äkthet. Om någon av dessa poster inte stämmer överens med domänen i e-posthuvudet är det en bra indikation på att det rör sig om spoofing.

4. Kontrollera dina DMARC-poster. Detta är listor över domäner som har inrättat en policy för att avvisa e-post om den inte klarar någon av ovanstående kontroller. Om den här posten inte stämmer överens med domänen i e-posthuvudet är det en bra indikation på att det rör sig om spoofing.

5. Om du ser en hyperlänk som ser ut att peka på en officiell sida, men som leder dig någon annanstans, är det ett bra tecken på spoofing. Om du ser stavfel eller andra fel i texten i e-postmeddelandet kan detta också vara en indikation på spoofing av e-postnamn.

Skapa en transportregel för spoofing av visningsnamn för e-post

Transportregler är ett sätt att blockera eller tillåta specifika e-postmeddelanden som har skickats utanför organisationen. De tillämpas på enskilda e-postmeddelanden, vilket innebär att du kan använda dem för att ange vilka meddelanden som ska levereras eller inte.

Transportregeln för VD "Ben" är följande:

Tillämpa denna regel om...

1. Avsändaren finns utanför organisationen.

2. En rubrik i ett meddelande matchar... "From"-rubriken matchar "Ben".

Gör följande...

Prepend the Disclaimer ‘<disclaimer>’

Med den här transportregeln blockeras alla e-postmeddelanden som kommer från en annan organisation och som innehåller ordet "Ben" i rubriken From och skickas till en användardefinierad brevlåda. Detta förhindrar att den falska Ben kan förfalska den riktiga Bens adress och visningsnamn. I den ansvarsfriskrivning som bifogas varje blockerat meddelande informeras användarna om att detta inte är ett autentiskt affärsmail och att det inte bör öppnas eller besvaras.

Hur PowerDMARC bekämpar spoofing av e-postnamn för att skydda ditt företag?

Förfalskning av e-postnamn ökar och PowerDMARC hjälper dig att bekämpa det. Vi tillämpar DMARC protokoll som DKIM- och SPF-kontroller, som är viktiga verktyg för att bekämpa förfalskning av e-post. Vi använder också maskininlärning för att generera en prediktiv modell för hot mot e-postspoofing och kombinerar sedan dessa prediktioner med avancerade verktyg för innehållsanalys för att maximera ditt skydd mot phishingattacker via e-post.

Om någon skickar ut ett e-postmeddelande som låtsas komma från dig i hopp om att lura dina anställda att klicka på det, kommer det inte att gå igenom eftersom filtret även tar emot falska e-postnamn. typosquatting.

förfalskning av e-postnamn

19 september 2022/av Ahona Rudra

Säkerhet för falska e-postmeddelanden

Bloggar

Säkerheten för e-postspoofing är ett viktigt tillägg till din e-posts säkerhetsställning, och här är varför. Spoofing av e-post är en form av internetbedrägeri. Det är när en hackare skickar ett e-postmeddelande som ser ut att komma från någon annan och använder detta falska e-postmeddelande för att lura dig att öppna en bilaga eller klicka på en länk. Detta kan ske på två sätt: antingen genom att stjäla din e-postadress eller genom att skapa en egen falsk e-postadress som ser ut som din.

Förfalskning av e-post används av många olika skäl, men ett av de vanligaste skälen är att få människor att klicka på länkar som leder dem till webbplatser där de kan ladda ner skadlig kod eller virus till sina datorer. På så sätt kan angriparna stjäla din information och inloggningsuppgifter till exempelvis bankkonton och andra finansiella konton.

Du kan läsa om den senaste statistiken om nätfiske här för att själv bedöma hotbilden!

Hur påverkar e-postspoofing onlineföretag?

Företag är särskilt sårbara eftersom de ofta är måltavlor för hackare som är ute efter känslig information, t.ex. kreditkortsnummer och personnummer. Om någon får tillgång till denna typ av uppgifter genom phishing-attacker - vilket i huvudsak är vad e-postförfalskning leder till - kan det orsaka stor skada för företagsägaren!

Det blir allt vanligare att förfalskningar av e-postmeddelanden förekommer i takt med att tekniken utvecklas och blir mer lättillgänglig. Det kan påverka företag på många olika sätt

2 sätt på vilka företag kan påverkas av domänintrång

  • Om någon till exempel använder ditt företags namn för att skicka ut nätfiskemejl kan de lura kunderna att lämna ut känslig information eller skicka pengar till ett konto som inte är ditt. 
  • Ett annat sätt som detta kan skada ditt företag är om kunderna tror att de får viktig information om kommande evenemang eller försäljningskampanjer, men inte inser att informationen faktiskt inte kommer från dig!

Mekaniken för Spoofing

förfalskning av e-postnamn

Som en form av identitetsstöld förvränger en angripare e-postadressen som om den kommer från någon annan. Eftersom e-post är en av de mest betrodda kommunikationsformerna är det vanligt att människor ignorerar eventuella varningssignaler och öppnar e-postmeddelanden från okända avsändare. Det är därför som en bristande säkerhet för e-postspoofing kan påverka företag så djupt.

När en angripare förvränger en e-postadress som om den kommer från ditt företag eller någon av dina samarbetspartners kan han lura anställda att öppna och svara på nätfiskemeddelanden. Dessa phishingmeddelanden kan innehålla skadliga länkar som leder till virus eller annan skadlig kod, eller så kan de helt enkelt be om personlig information som kan användas i framtida attacker mot ditt företag.

Upptäckt och förebyggande

Om du får ett e-postmeddelande från en person som du litar på, men vars namn inte finns med i fältet "Från", ska du vara försiktig: Det kan vara en spoofing-attack!

Här är några sätt att identifiera om ett e-postmeddelande är förfalskat:

  • Kontrollera avsändarens domännamn - är det samma som du är van vid att se? Om inte kan det vara en bluff.
  • Finns det några stavfel eller grammatiska fel i meddelandet? Om så är fallet kan det vara en förfalskning.
  • Innehåller meddelandet länkar som verkar olämpliga eller som inte stämmer överens med vad du förväntar dig? Om så är fallet kan det vara en bluff.
  • Håll muspekaren över länkar i e-postmeddelanden och kontrollera var de hamnar innan du klickar på dem.
  • Kontakta IT-avdelningen på jobbet eller skolan om du är osäker på om ett e-postmeddelande har kommit in i din inkorg.
  • Slutligen, för att uppnå säkerhet mot e-postspoofing i din organisation bör du använda rätt verktyg och lösningar för att skydda din domän från förfalskningar.

Implementera en väl avrundad säkerhetspolicy för e-postspoofing

För att förhindra den här typen av säkerhetsöverträdelser är det viktigt att företag använder DMARC (Domain-based Message Authentication Reporting and Conformance) för att se till att deras e-postmeddelanden är autentiska.

DMARC är en standard för att autentisera e-postmeddelanden som skickas från domäner och se till att de inte går vilse under transporten. Den gör det också möjligt för företag att rapportera om meddelanden som inte godkänns. På så sätt kan du veta om någon har försökt förfalskat din domän med sitt eget e-postmeddelande - och vidta lämpliga åtgärder mot dem.

Är du osäker på om detta är rätt alternativ för dig? Vi har koll på det! Få din kostnadsfria DMARC-policy utan att spendera ett öre och väga fördelarna själv!

DMARC utgör pelaren för säkerhet mot e-postspoofing

förfalskning av e-postnamn

DMARC fungerar genom att en organisation kan publicera en policy för hur deras domän ska hantera meddelanden med särskilda egenskaper (t.ex. meddelanden som skickas från en annan domän). Om ett meddelande uppfyller dessa kriterier markeras det som misstänkt och skickas antingen vidare utan att levereras eller levereras men markeras som skräppost.

Om någon försöker använda ditt domännamn för att skicka bedrägliga e-postmeddelanden eller få folk att klicka på skadliga länkar, kommer de inte att lyckas eftersom de inte kan passera dina e-postservrar från början!

Hur fungerar det? DMARC hjälper dig att kontrollera om ett e-postmeddelande är legitimt eller inte genom att jämföra "From"-adressen i ett inkommande meddelande med ditt företags publicerade SPF-post och DKIM-signatur. Om de inte stämmer överens vet du att din e-postserver har äventyrats och du bör vidta åtgärder omedelbart.

PowerDMARC är ett komplett paket för e-postautentisering som hjälper företag att få säkerhet för förfalskning av e-post och överensstämmelse med DMARC. Den ger företag trygghet i att de endast skickar legitima och äkta e-postmeddelanden, samtidigt som den ger dem insikter och nyckeltal om hur deras införande av DMARC fortskrider.

Få säkerhet mot e-postspoofing för ditt företag och dina kunder genom att bli en DMARC MSP

Om du vill ge ditt varumärke ett högt värde genom att bli en del av en uppskattad och växande gemenskap av säkra e-postanvändare, bli användare och predikant! Här är vad du vinner: 

När du blir en DMARC MSP partner gör du mycket mer än att bara få säkerhet mot e-postförfalskning:

  • Nu kan du skydda dina kunder från e-postbedrägerier 
  • Du får 100 % efterlevnad av alla utgående och inkommande e-postmeddelanden. 
  • En partner-exklusiv instrumentpanel för att övervaka dina e-postkanaler 
  • Tillgång till ett brett utbud av e-postsäkerhetslösningar (som går utöver DMARC) som du nu kan erbjuda dina kunder samtidigt som du tjänar pengar på det!

förfalskning av e-postnamn

10 maj 2022/av Ahona Rudra

Stoppa förfalskning av e-post i tre steg: Konfigurera, framtvinga och övervaka

Bloggar

Människans natur är sådan, att om inte en viss händelse påverkar oss personligen vidtar vi sällan någon försiktighetsåtgärd mot den. Men om det är fallet för e-postförfalskningsattacker kan det kosta dig mer än du tror! Varje år kostar e-postförfalskningsattacker företag miljarder och lämnar en långsiktig inverkan på deras varumärkes rykte och trovärdighet. Allt börjar med domänägare som lever i konstant förnekande av hotande cyberhot tills de äntligen faller offer för nästa attack. Idag bjuder vi adieu till försumlighet genom att ta dig igenom 3 enkla och nybörjarvänliga steg som kan hjälpa dig att sluta förfalska e-post en gång för alla. Här är vad de är:

Steg 1: Konfigurera DMARC

Om du inte redan har hört talas om det kan DMARC visa sig vara en helig graal för dig om du vill stoppa ständiga personifieringsförsök på din domän. Även om inget protokoll där ute finns en silverkula, kan du utnyttja DMARC för att frigöra sin fulla potential och minimera e-postförfalskning drastiskt.

Så här implementerar du DMARC i din organisation:

  • Skapa din anpassade DMARC-post med ett enda klick med vår DMARC-postgenerator
  • Kopiera och klistra in posten i dns-datorn
  • Tillåt att dns-datorn konfigureras i 72 timmar

Steg 2: Tillämpa din DMARC-policy

När du befinner dig i nybörjarstadiet av din e-postautentiseringsresa är det säkert att ställa in din DMARC-princip på ingen. Detta gör att du kan bekanta dig med muttrarna och bultarna i dina e-postkanaler genom övervakning, samtidigt som du inte påverkar leveransbarheten för dina e-postmeddelanden. En ingen-princip förhindrar dock inte förfalskning av e-post.  

För att få skydd mot domänmissbruk och personifiering måste du tillämpa din policy på en DMARC-karantän eller avvisa. Detta innebär att under alla omständigheter om ett e-postmeddelande som skickas från din domän misslyckas med autentisering, dvs. det skickas från en icke-kompatibel källa, skulle dessa bedrägliga e-postmeddelanden antingen lämnas in i mottagarens skräppostmapp eller blockeras direkt.

För att göra detta kan du helt enkelt ändra "p" -villkoret i din befintliga DMARC-post till p=reject från p=none.

Steg 3: Övervaka dina domäner

Det tredje och sista steget som binder samman hela processen för DMARC-antagande är övervakning. Att övervaka alla domäner för vilka du har tagit ut e-postautentiseringslösningar är ett MÅSTE för att säkerställa konsekvent leveransbarhet för dina affärs- och marknadsföringsmeddelanden. Det är därför DMARC ger fördelen av att skicka data om domänspecifika e-postautentiseringsresultat i form av DMARC-aggregerade och kriminaltekniska rapporter.

Eftersom XML-rapporter är svåra att läsa och verkar oorganiserade är en DMARC-rapportanalysator en utmärkt plattform som monterar dina rapporter under ett enda tak, på ett samfördelat och omfattande sätt. Du får enkelt visa och övervaka dina domäner, ändra dina principer och göra förfalskningsförsök i en enda glasruta.

Med dessa steg på plats kan du minimera direkt domänförfalskning och återigen njuta av säker e-post på din organisation!

förfalskning av e-postnamn

den 25 augusti 2021/av Ahona Rudra

Hur utnyttjar du E-postautentiseringslösningar (SPF, DKIM och DMARC) för att stoppa e-postförfalskning?

Bloggar

Standarder för e-postautentisering: SPF, DKIM och DMARC visar lovande sätt att minska e-postförfalskningsförsök och förbättra e-postsäkerheten. Även om du skiljer falska (falska) e-postmeddelanden från legitima, går e-postautentiseringsstandarder längre för att skilja om ett e-postmeddelande är legitimt genom att verifiera avsändarens identitet.

När fler organisationer antar dessa standarder börjar det övergripande budskapet om förtroende och auktoritet i e-postkommunikation att bekräfta sig själv. Varje företag som är beroende av e-postmarknadsföring, projektförfrågningar, finansiella transaktioner och det allmänna informationsutbytet inom eller mellan företag måste förstå grunderna i vad dessa lösningar är utformade för att uppnå och vilka fördelar de kan få ut av dem.

Vad är E-postförfalskning?

E-postförfalskning är en vanlig cybersäkerhetsfråga som möter företag idag. I den här artikeln kommer vi att förstå hur förfalskning fungerar och de olika metoderna för att bekämpa det. Vi kommer att lära oss om de tre autentiseringsstandarder som används av e-postleverantörer − SPF, DKIM och DMARC för att förhindra att det händer.

E-postförfalskning kan klassificeras som en avancerad social ingenjörsattack som använder en kombination av sofistikerade tekniker för att manipulera meddelandemiljön och utnyttja legitima funktioner i e-post. Dessa e-postmeddelanden kommer ofta att verka helt legitima, men de är utformade i syfte att få tillgång till din information och / eller resurser. E-postförfalskning används för en mängd olika ändamål, allt från försök att begå bedrägeri, för att bryta mot säkerheten och till och med för att försöka få tillgång till konfidentiell affärsinformation. Som en mycket populär form av e-postförfalskning syftar falska attacker till att lura mottagare att tro att ett e-postmeddelande skickades från ett företag de använder och kan lita på, istället för den faktiska avsändaren. Eftersom e-postmeddelanden alltmer skickas och tas emot i bulk har denna skadliga form av e-postbedrägeri ökat dramatiskt under de senaste åren.

Hur kan e-postautentisering förhindra förfalskning?

E-postautentisering hjälper dig att verifiera e-post som skickar källor med protokoll som SPF, DKIM och DMARC för att förhindra att angripare förfalskar domännamn och startar falska attacker för att lura intet ont anande användare. Den ger verifierbar information om e-postavsändare som kan användas för att bevisa deras legitimitet och ange för att ta emot MTA vad man ska göra med e-postmeddelanden som misslyckas med autentisering.

För att ta del av de olika fördelarna med e-postautentisering kan vi därför bekräfta att SPF, DKIM och DMARC hjälper till med:

  • Skydda din domän från nätfiskeattacker, domänförfalskning och BEC
  • Tillhandahålla detaljerad information och insikter om e-post som skickar källor
  • Förbättra domänens rykte och e-postens leveranshastigheter
  • Förhindra att dina legitima e-postmeddelanden markeras som skräppost

Hur arbetar SPF, DKIM och DMARC tillsammans för att stoppa förfalskning?

Policyram för avsändare

SPF är en e-postautentiseringsteknik som används för att förhindra spammare från att skicka meddelanden för din domäns räkning. Med den kan du publicera auktoriserade e-postservrar, vilket ger dig möjlighet att ange vilka e-postservrar som får skicka e-post för din domäns räkning. En SPF-post lagras i DNS och listar alla IP-adresser som har behörighet att skicka e-post till din organisation.

Om du vill utnyttja SPF på ett sätt som säkerställer att det fungerar korrekt måste du se till att SPF inte bryts för dina e-postmeddelanden. Detta kan inträffa om du överskrider gränsen för 10 DNS-sökning, vilket orsakar SPF-permerror. SPF-förenkling kan hjälpa dig att hålla dig under gränsen och autentisera dina e-postmeddelanden sömlöst.

Domäntangenter identifierad e-post

Att utge sig för att vara en betrodd avsändare kan användas för att lura mottagaren att släppa garden. DKIM är en e-postsäkerhetslösning som lägger till en digital signatur till varje meddelande som kommer från kundens inkorg, så att mottagaren kan verifiera att den verkligen har godkänts av din domän och ange webbplatsens betrodda lista över avsändare.

DKIM fäster ett unikt hash-värde, länkat till ett domännamn, på varje utgående e-postmeddelande, så att mottagaren kan kontrollera att ett e-postmeddelande som påstår sig ha kommit från en viss domän faktiskt godkändes av domänens ägare eller inte. Detta hjälper i slutändan till att plocka upp falska försök.

Domänbaserad meddelandeautentisering, rapportering och konformation

Att bara implementera SPF och DKIM kan hjälpa till att verifiera sändningskällor men är inte tillräckligt effektivt för att sluta förfalska på egen hand. För att stoppa cyberbrottslingar från att leverera falska e-postmeddelanden till dina mottagare måste du implementera DMARC idag. DMARC hjälper dig att justera e-postrubriker för att verifiera e-post från adresser, avslöja falska försök och bedräglig användning av domännamn. Dessutom ger det domänägare möjlighet att ange till e-post som tar emot servrar hur man svarar på e-postmeddelanden som misslyckas med SPF- och DKIM-autentisering. Domänägare kan välja att leverera, sättas i karantän och avvisa falska e-postmeddelanden baserat på graden av DMARC-verkställighet de behöver.

Endast en DMARC-policy för avslag tillåter dig att sluta förfalska.

Dessutom erbjuder DMARC också en rapporteringsmekanism för att ge domänägare synlighet på sina e-postkanaler och autentiseringsresultat. Genom att konfigurera DMARC-rapportanalysatornkan du regelbundet övervaka dina e-postdomäner med detaljerad information om e-post som skickar källor, e-postautentiseringsresultat, geolokaliseringar av bedrägliga IP-adresser och den övergripande prestandan för dina e-postmeddelanden. Det hjälper dig att tolka dina DMARC-data i ett organiserat och läsbart format och vidta åtgärder mot angripare snabbare.

I slutändan kan SPF, DKIM och DMARC arbeta tillsammans för att hjälpa dig att katapultera organisationens e-postsäkerhet till nya höjder och stoppa angripare från att förfalska ditt domännamn för att skydda din organisations rykte och trovärdighet.

förfalskning av e-postnamn

den 15 juni 2021/av Ahona Rudra

Kan din e-postdomän förfalskas? Kolla din domän nu!

Bloggar

Vet du hur säker din domän är? De flesta organisationer arbetar med antagandet att deras domäner är mycket säkra och på kort tid lär de sig att så inte är fallet. Ett av tecknen på en låg säkerhetspoäng är om ditt domännamn förfalskas – det betyder att någon använder din domän för att utge sig för att vara du (eller skapa förvirring) och lura e-postmottagare. Men varför skulle du bry dig? Eftersom dessa falska aktiviteter potentiellt kan äventyra ditt rykte. 

I en värld full av domänpersonifierare bör förfalskning av e-postdomäner inte vara något som företag tar lätt på. De som gör det kan utsätta sig själva, liksom sina kunder för risker. En domäns säkerhetsklassificering kan ha en enorm effekt på huruvida du blir måltavla för phishers som vill tjäna snabba pengar eller använda din domän och varumärke för att sprida ransomware utan att du är medveten!

Kontrollera din domäns säkerhetsklassificering med vårt kostnadsfria DMARC-uppslagsverktyg. Du kanske blir förvånad över vad du lär dig!

Hur förfalskar angripare din domän?

E-postförfalskning kan uppstå när en angripare använder en förfalskad identitet för en legitim källa, vanligtvis med avsikt att utge sig för att vara en annan person eller maskeras som en organisation. Det kan utföras av:

Manipulera domännamnet: Angripare kan använda ditt domännamn för att skicka e-postmeddelanden till dina intet ont anande mottagare som kan falla offer för sina skadliga avsikter. Populärt känd som direktdomänförfalskningsattacker är dessa attacker särskilt skadliga för ett varumärkes rykte och hur dina kunder uppfattar dina e-postmeddelanden.

Smide av e-postdomänen eller e-postadressen: där angripare utnyttjar kryphål i befintliga e-postsäkerhetsprotokoll för att skicka e-postmeddelanden för en legitim domäns räkning. Framgångsgraden för sådana attacker är högre eftersom angripare använder e-postutbytestjänster från tredje part för att utföra sina skadliga aktiviteter som inte verifierar ursprunget för e-postutskickskällor.

Eftersom domänverifiering inte var inbyggd i SMTP (Simple Mail Transfer Protocol), ger protokollet som e-post bygger på, e-postautentiseringsprotokoll som har utvecklats mer nyligen, till exempel DMARC,större verifiering.

Hur kan en låg domänsäkerhet påverka din organisation?

Eftersom de flesta organisationer överför och tar emot data via e-postmeddelanden måste det finnas en säker anslutning för att skydda företagets varumärkesbild. Men vid låg e-postsäkerhet kan det leda till katastrof för både företag och individer. E-post är fortfarande en av de mest använda kommunikationsplattformarna. E-post som skickas ut från ett dataintrång eller hack kan vara förödande för din organisations rykte. Att använda e-post kan också leda till spridning av skadliga attacker, skadlig programvara och skräppost. Därför finns det ett stort behov av att se över hur säkerhetskontroller distribueras inom e-postplattformar.

Bara under 2020 stod varumärkesimmitering för 81% av alla phishing-attacker, medan en enda spear-phishing-attack resulterade i en genomsnittlig förlust på $ 1.6 miljoner. Säkerhetsforskare förutspår att siffrorna potentiellt kommer att fördubblas i slutet av 2021. Detta ökar trycket på organisationer att förbättra sin e-postsäkerhet tidigast.

Multinationella företag är mer öppna för tanken på att anta säkerhetsprotokoll för e-post, men småföretag och små och medelstora företag är fortfarande motvilliga. Detta beror på att det är en vanlig myt att små och medelstora företag inte faller i den potentiella målradarn för cyberattacker. Det är dock inte sant. Angripare riktar sig till organisationer baserat på sårbarheter och kryphål i sin e-postsäkerhetsställning, snarare än organisationens storlek, vilket gör alla organisationer med dålig domänsäkerhet till ett potentiellt mål.

Läs om hur du kan få en högre domänsäkerhetsklassificering med vår guide för e-postsäkerhetsklassificering.

Utnyttja autentiseringsprotokoll för att få maximal domänsäkerhet

förfalskning av e-postnamn

När du kontrollerar domänens e-postsäkerhetsklassificering kan en låg poäng bero på följande faktorer:

  • Du har inte e-postautentiseringsprotokoll som SPF, DMARC och DKIM distribuerade inom din organisation
  • Du har distribuerat protokollen men inte verkställt dem för din domän
  • Du har fel i dina autentiseringsposter
  • Du har inte aktiverat DMARC-rapportering för att få synlighet på dina e-postkanaler
  • Dina e-postmeddelanden under transport och serverkommunikation är inte säkrade över TLS-kryptering med MTA-STS
  • Du har inte implementerat SMTP TLS-rapportering för att bli meddelad om problem i e-postleverans
  • Du har inte konfigurerat BIMI för din domän för att förbättra ditt varumärkesminne
  • Du har inte löst SPF-permerror med dynamisk SPF-förenkling

Alla dessa bidrar till att göra din domän mer och mer sårbar för e-postbedrägerier, personifiering och domänmissbruk.

PowerDMARC är din enda saaS-plattform för e-postautentisering som tar alla autentiseringsprotokoll (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI)över en enda glasruta för att göra dina e-postmeddelanden säkra igen och förbättra din domäns e-postsäkerhetsställning. Vår DMARC-analysator förenklar protokollimplementeringen genom att hantera alla komplexiteter i bakgrunden och automatisera processen för domänanvändare. Detta hjälper dig att utnyttja dina autentiseringsprotokoll för att frigöra deras maximala potential och få ut det bästa av dina säkerhetslösningar.

Registrera dig för din kostnadsfria DMARC-rapportanalysator idag för att få en hög domänsäkerhetsklassificering och skydd mot falska attacker.

förfalskning av e-postnamn

den 2 juni 2021/av Ahona Rudra

Hur förhindrar man effektivt e-postförfalskning 2021?

Bloggar

Förfalskning av e-post är ett växande problem för en organisations säkerhet. Förfalskning sker när en hackare skickar ett e-postmeddelande som verkar ha skickats från en betrodd källa/domän. E-postförfalskning är inte ett nytt koncept. Definierad som "förfalskningen av en e-postadresshuvud för att få meddelandet att verka skickas från någon eller någon annanstans än den faktiska källan", har det plågat varumärken i årtionden. När ett e-postmeddelande skickas visar inte från-adressen vilken server e-postmeddelandet faktiskt skickades från – utan visar i stället vilken domän som anges under processen för att skapa adress, vilket inte väcker någon misstanke bland e-postmottagare.

Med mängden data som passerar via e-postservrar idag bör det inte komma som någon överraskning att förfalskning är ett problem för företag. I slutet av 2020 fann vi att phishing-incidenter ökade med hisnande 220% jämfört med det årliga genomsnittet under höjden av global pandemirädsla.. Eftersom inte alla falska attacker utförs i stor skala kan det faktiska antalet vara mycket högre. Det är 2021, och problemet verkar bara förvärras för varje år som går. Det är därför varumärken använder säkra protokoll för att autentisera sina e-postmeddelanden och undvika hotaktörers skadliga avsikter.

E-postförfalskning: Vad är det och hur fungerar det?

E-postförfalskning används i phishing-attacker för att lura användare att tro att meddelandet kom från en person eller enhet som de antingen känner eller kan lita på. En cyberbrottstjuv använder en falsk attack för att lura mottagare att tro att meddelandet kom från någon det inte gjorde. Detta låter angripare skada dig utan att låta dig spåra dem tillbaka. Om du ser ett e-postmeddelande från IRS som säger att de skickade din återbetalning till ett annat bankkonto kan det vara en falsk attack. Phishing-attacker kan också utföras via e-postförfalskning, vilket är ett bedrägligt försök att få känslig information som användarnamn, lösenord och kreditkortsuppgifter (PIN-nummer), ofta för skadliga ändamål. Termen kommer från "fiske" efter ett offer genom att låtsas vara pålitlig.

När utgående meddelanden tilldelas en avsändaradress av klientprogrammet i SMTP. utgående e-postservrar har inget sätt att avgöra om avsändaradressen är legitim eller förfalskad. Därför är e-postförfalskning möjlig eftersom e-postsystemet som används för att representera e-postadresser inte ger ett sätt för utgående servrar att verifiera att avsändaradressen är legitim. Det är därför stora branschaktörer väljer protokoll som SPF, DKIM och DMARC för att auktorisera sina legitima e-postadresser och minimera personifieringsattacker.

Bryta ner anatomin för en e-postförfalskningsattack

Varje e-postklient använder ett specifikt API (Application Program Interface) för att skicka e-post. Vissa program tillåter användare att konfigurera avsändaradressen till ett utgående meddelande från en rullgardinsmeny som innehåller e-postadresser. Men den här möjligheten kan också anropas med hjälp av skript skrivna på vilket språk som helst. Varje öppet e-postmeddelande har en avsändaradress som visar adressen till den ursprungliga användarens e-postprogram eller tjänst. Genom att konfigurera om programmet eller tjänsten kan en angripare skicka e-post för alla personers räkning.

Låt oss bara säga att nu är det möjligt att skicka tusentals falska meddelanden från en autentisk e-postdomän! Dessutom behöver du inte vara expert på programmering för att använda det här skriptet. Hotaktörer kan redigera koden enligt deras önskemål och börja skicka ett meddelande med en annan avsändares e-postdomän. Det är precis så här en förfalskningsattack via e-post begås.

E-postförfalskning som en vektor av ransomware

E-postförfalskning banar väg för spridningen av skadlig programvara och ransomware. Om du inte vet vad ransomware är är det en skadlig programvara som ständigt blockerar åtkomsten till dina känsliga data eller system och kräver en summa pengar (lösensumma) i utbyte mot att dekryptera dina data igen. Ransomware-attacker gör att organisationer och individer förlorar massor av pengar varje år och leder till enorma dataöverträdelser.

DMARC och e-postautentisering fungerar också som den första försvarslinjen mot ransomware genom att skydda din domän från skadliga avsikter hos förfalskare och imitatörer.

Hot mot små, medelstora och stora företag

Varumärkesidentitet är avgörande för ett företags framgång. Kunderna dras till igenkännliga varumärken och förlitar sig på dem för konsekvens. Men cyberbrottslingar använder allt de kan för att dra nytta av detta förtroende, vilket äventyrar dina kunders säkerhet med phishing-e-postmeddelanden, skadlig programvara och e-postförfalskningsaktiviteter. Den genomsnittliga organisationen förlorar mellan $ 20 och $ 70 miljoner per år på grund av e-postbedrägeri. Det är viktigt att notera att förfalskning kan innebära varumärkes- och andra immateriella rättigheter också, vilket orsakar en betydande skada på ett företags rykte och trovärdighet, på följande två sätt:

förfalskning av e-postnamn

  • Dina partners eller uppskattade kunder kan öppna ett förfalskat e-postmeddelande och i slutändan kompromissa med sina konfidentiella data. Cyberbrottslingar kan injicera ransomware i sitt system som leder till ekonomiska förluster, genom falska e-postmeddelanden som utger sig för att vara du. Därför kan de nästa gång vara ovilliga att öppna även dina legitima e-postmeddelanden, vilket gör att de förlorar förtroendet för ditt varumärke.
  • Mottagarens e-postservrar kan flagga dina legitima e-postmeddelanden som skräppost och lägga dem i skräppostmappen på grund av deflation i serverns rykte, vilket drastiskt påverkar din e-post leveranshastighet.

Hur som helst, utan ett uns av tvivel, kommer ditt kundvända varumärke att vara på mottagar slutet av alla komplikationer. Trots IT-proffsens ansträngningar börjar 72% av alla cyberattacker med ett skadligt e-postmeddelande, och 70% av alla dataöverträdelser involverar social ingenjörstaktik för att förfalska företagsdomäner - vilket gör e-postautentiseringsmetoder som DMARC, en kritisk prioritet.

DMARC: Din one-stop-lösning mot e-postförfalskning

Domänbaserad meddelandeautentisering, rapportering och konformation(DMARC)är ett e-postautentiseringsprotokoll som när det implementeras korrekt drastiskt kan minimera e-postförfalskning, BEC och personifieringsattacker. DMARC fungerar i samklang med två standardautentiseringsmetoder - SPF och DKIM, för att autentisera utgående meddelanden, vilket ger ett sätt att ange för mottagande servrar hur de ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.

Läs mer om vad är DMARC?

Om du vill skydda din domän från falska avsikter hos förfalskare är det första steget att implementera DMARC korrekt. Men innan du gör det måste du ställa in SPF och DKIM för din domän. PowerDMARC:s kostnadsfria SPF- och DKIM-postgeneratorer kan hjälpa dig att generera dessa poster som ska publiceras i din DNS, med ett enda klick. När du har konfigurerat dessa protokoll går du igenom följande steg för att implementera DMARC:

  • Generera en felfri DMARC-post med PowerDMARC:s kostnadsfria DMARC-postgenerator
  • Publicera posten i domänens DNS
  • Gradvis gå över till en DMARC-efterlevnadspolicy för p =avvisa
  • Övervaka ditt e-postekosystem och få detaljerade rapporter om autentiseringsaggregat och kriminaltekniska rapporter (RUA/RUF) med vårt DMARC-analysverktyg

Begränsningar att övervinna när du uppnår DMARC-verkställighet

Du har publicerat en felfri DMARC-post och gått över till en policy för verkställighet, och ändå står du inför problem i e-postleverans? Problemet kan vara mycket mer komplicerat än du tror. Om du inte redan visste det har SPF-autentiseringsprotokollet en gräns på 10 DNS-sökningar. Men om du använde molnbaserade e-postleverantörer och olika tredjepartsleverantörer kan du enkelt överskrida denna gräns. Så snart du gör det bryts SPF och till och med legitima e-postmeddelanden misslyckas med autentisering, vilket leder till att dina e-postmeddelanden landar i skräpmappen eller inte levereras alls.

När din SPF-post ogiltigförklaras på grund av för många DNS-sökningar blir din domän igen sårbar för e-postförfalskningsattacker och BEC. Därför är det absolut nödvändigt att hålla sig under SPF 10-uppslagsgränsen för att säkerställa e-postavstbillighet. Därför rekommenderar vi PowerSPF, din automatiska SPF-platta, som krymper din SPF-post till en enda inkludera-sats, negera redundanta och kapslade IP-adresser. Vi kör också regelbundna kontroller för att övervaka ändringar som gjorts av dina tjänsteleverantörer till deras respektive IP-adresser, vilket säkerställer att din SPF-post alltid är uppdaterad.

PowerDMARC sammanställer en rad e-postautentiseringsprotokoll som SPF, DKIM, DMARC, MTA-STS, TLS-RPT och BIMI för att ge din domän ett rykte och en leveransbarhetsökning. Registrera dig idag för att få din gratis DMARC-analysator.

förfalskning av e-postnamn

den 30 mars 2021/av Ahona Rudra
Sidan 1 av 212

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • phishing-e-post
    Vad är ett phishing-e-postmeddelande? Var uppmärksam och undvik att gå i fällan!31 maj, 2023 - 9:05 pm
  • Hur fixar man "DKIM none message not signed"
    Åtgärda "DKIM none-meddelande inte signerat"- Felsökningsguide31 maj 2023 - 3:35 pm
  • SPF Permerror - SPF För många DNS-uppslagningar
    Fixa SPF Permerror: Övervinna SPF gräns för för många DNS-uppslagningar30 maj, 2023 - 5:14 pm
  • De 5 bästa tjänsterna för hantering av cybersäkerhet 2023
    Topp 5 av Managed Services för cybersäkerhet 202329 maj, 2023 - 10:00 am
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Bläddra upptill
["14758.html"]