Inlägg

E-postfiske har utvecklats under åren från spelare som skickar prank-e-postmeddelanden till att det blir en mycket lukrativ aktivitet för hackare över hela världen.

Faktum är att I början till mitten av 90-talet upplevde AOL några av de första stora phishing-attackerna via e-post. Slumpmässiga kreditkortsgeneratorer användes för att stjäla användaruppgifter som gjorde det möjligt för hackare att få bredare tillgång till AOL: s företagsomfattande databas.

Dessa attacker stängdes av när AOL uppgraderade sina säkerhetssystem för att förhindra ytterligare skador. Detta ledde sedan hackare att utveckla mer sofistikerade attacker med hjälp av personifieringstaktik som fortfarande används i stor utsträckning idag.

Om vi hoppar fram till idag visar personifieringsattackerna senast som påverkar både Vita huset och WHO att någon enhet någon gång är sårbar för e-postattacker.

Enligt Verizons 2019 Data Breach Investigation Report inkluderade cirka 32% av dataöverträdelserna som upplevdes under 2019 e-postfiske respektive social engineering.

Med det i åtanke kommer vi att ta en titt på de olika typerna av phishing-attacker och varför de utgör ett stort hot mot ditt företag idag.

Nu börjar vi.

1. E-postförfalskning

E-postförfalskningsattacker är när en hackare förfalskar en e-posthuvud och avsändaradress för att få det att se ut som om e-postmeddelandet har kommit från någon de litar på. Syftet med en attack som denna är att lura mottagaren att öppna posten och eventuellt till och med klicka på en länk eller inleda en dialog med angriparen

Dessa attacker är starkt beroende av sociala ingenjörstekniker i motsats till att använda traditionella hackningsmetoder.

Detta kan tyckas vara en ganska osofistikerad eller "lågteknologisk" strategi för en cyberattack. I verkligheten är de dock extremt effektiva på att locka människor genom övertygande e-postmeddelanden som skickas till intet ont anande anställda. Social ingenjörskonst utnyttjar inte bristerna i ett system säkerhetsinfrastruktur, utan den mänskliga faktorns oundviklighet.

Ta en titt:

I september 2019 förlorade Toyota 37 miljoner dollar till en e-postbedrägeri.

Hackarna kunde förfalska en e-postadress och övertyga en anställd med ekonomisk auktoritet att ändra kontoinformation för en elektronisk överföring av medel.

Vilket resulterar i en massiv förlust för företaget.

2. Kompromiss för e-post till företag (BEC)

Enligt FBI: s 2019 Internet Crime Report resulterade BEC-bedrägerier i över $ 1.7 miljoner och stod för mer än hälften av cyberbrottsförluster som upplevdes under 2019.

BEC är när en angripare får åtkomst till ett företags e-postkonto och används för att personifiera ägaren till det kontot i syfte att orsaka skada på ett företag och dess anställda.

Detta beror på att BEC är en mycket lukrativ form av e-postattack, det ger hög avkastning för angripare och varför det fortfarande är ett populärt cyberhot.

En stad i Colorado förlorade över 1 miljon dollar på en BEC-bluff.

Angriparen fyllde i ett formulär på den lokala webbplatsen där de bad ett lokalt byggföretag att ta emot elektroniska betalningar istället för att få de vanliga kontrollerna för arbete de för närvarande gjorde i staden.

En anställd accepterade formuläret och uppdaterade betalningsinformationen och skickade därför över en miljon dollar till angriparna.

3. Kompromiss för leverantörsmeddelande (VEC)

I september 2019 förlorade Nikkei Inc. Japans största medieorganisation 29 miljoner dollar.

En anställd baserad på Nikkei amerikanska kontor överförde pengarna på instruktioner från bedragarna som utgav sig för att vara en management executive.

En VEC-attack är en typ av e-postbedrägeri som komprometterar anställda på ett leverantörsföretag. Som vårt exempel ovan. Och naturligtvis resulterade i enorma ekonomiska förluster för verksamheten.

Hur är det med DMARC?

Företag över hela världen ökar sina cybersäkerhetsbudgetar för att begränsa de exempel som vi har listat ovan. Enligt IDC beräknas de globala utgifterna för säkerhetslösningar uppgå till 133,7 miljarder dollar 2022.

Men sanningen är att användningen av e-postsäkerhetslösningar som DMARC är långsam.

DMARC-tekniken anlände till platsen 2011 och är effektiv för att förhindra riktade BEC-attacker, som som vi vet är ett bevisat hot mot företag över hela världen.

DMARC fungerar med både SPF och DKIM som låter dig bestämma vilka åtgärder som ska vidtas mot oautentiserade e-postmeddelanden för att skydda din domäns integritet.

LÄS: Vad är DMARC och varför ditt företag behöver komma ombord idag?

Vart och ett av ovanstående fall hade något gemensamt ... Synlighet.

Den här tekniken kan minska den inverkan som nätfiskeaktivitet via e-post kan ha på ditt företag. Så här gör du:

  • Ökad synlighet. DMARC-tekniken skickar rapporter för att ge dig detaljerad inblick i e-postaktiviteten i hela ditt företag. PowerDMARC använder en kraftfull Threat Intelligence-motor som hjälper till att skapa varningar i realtid om förfalskningsattacker. Detta är i kombination med fullständig rapportering, vilket ger ditt företag större inblick i en användares historiska poster.
  • Ökad e-postsäkerhet. Du kommer att kunna spåra ditt företags e-postmeddelanden för eventuella förfalsknings- och phishing-hot. Vi tror att nyckeln till förebyggande är förmågan att agera snabbt, därför har PowerDMARC 24/7 säkerhets ops-center på plats. De har möjlighet att dra ner domäner som missbrukar din e-post omedelbart och erbjuder ditt företag en ökad säkerhetsnivå.
    Världen är mitt uppe i COVID-19-pandemin, men detta har bara gett en utbredd möjlighet för hackare att dra nytta av sårbara säkerhetssystem.

De senaste imitationsattackerna mot både Vita huset och WHO belyser verkligen behovet av ökad användning av DMARC-teknik.

 

Mot bakgrund av COVID-19-pandemin och ökningen av phishing via e-post vill vi erbjuda dig 3 månaders GRATIS DMARC-skydd. Klicka bara på knappen nedan för att komma igång just nu 👇

 

 

När organisationer inrättar välgörenhetsfonder runt om i världen för att bekämpa Covid-19 utkämpas en annan typ av strid i internets elektroniska kanaler. Tusentals människor runt om i världen har fallit offer för e-postförfalskning och covid-19-e-postbedrägerier under coronapandemin. Det har blivit allt vanligare att se cyberbrottslingar använda riktiga domännamn för dessa organisationer i sina e-postmeddelanden för att verka legitima.

I den senaste uppmärksammade coronavirusbluffen skickades ett e-postmeddelande från Världshälsoorganisationen (WHO) runt om i världen och begärde donationer till Solidaritetsinsatsfonden. Avsändarens adress var "[email protected]", där "who.int" är det verkliga domännamnet för WHO. E-postmeddelandet bekräftades vara en phishing-bedrägeri, men vid första anblicken pekade alla tecken på att avsändaren var äkta. När allt kommer kommer runt tillhörde domänen den riktiga WHO.

donera svarsfond

Detta har dock bara varit en i en växande serie phishing-bedrägerier som använder e-postmeddelanden relaterade till coronavirus för att stjäla pengar och känslig information från människor. Men om avsändaren använder ett riktigt domännamn, hur kan vi skilja ett legitimt e-postmeddelande från ett falskt? Varför är cyberbrottslingar så lätta att använda e-postdomänförfalskning på en så stor organisation?

Och hur tar entiteter som WHO reda på när någon använder sin domän för att starta en phishing-attack?

E-post är det mest använda affärskommunikationsverktyget i världen, men det är ett helt öppet protokoll. På egen hand finns det väldigt lite att övervaka vem som skickar vilka e-postmeddelanden och från vilken e-postadress. Detta blir ett stort problem när angripare döljer sig som ett pålitligt varumärke eller offentlig person och ber människor att ge dem sina pengar och personlig information. Faktum är att över 90% av alla företags dataöverträdelser under de senaste åren har involverat e-postfiske i en eller annan form. Och e-postdomänförfalskning är en av de främsta orsakerna till det.

I ett försök att skydda e-post utvecklades protokoll som Sender Policy Framework (SPF) och Domain Keys Identified Mail (DKIM). SPF dubbelkontrollerar avsändarens IP-adress med en godkänd lista över IP-adresser, och DKIM använder en krypterad digital signatur för att skydda e-postmeddelanden. Även om dessa båda är individuellt effektiva, har de sin egen uppsättning brister. DMARC, som utvecklades 2012, är ett protokoll som använder både SPF- och DKIM-autentisering för att skydda e-post och har en mekanism som skickar domänägaren en rapport när ett e-postmeddelande misslyckas med DMARC-validering.

Detta innebär att domänägaren meddelas när ett e-postmeddelande skickas av en obehörig tredje part. Och avgörande är att de kan berätta för e-postmottagaren hur man hanterar oautentiserad post: låt den gå till inkorgen, sätta den i karantän eller avvisa den direkt. I teorin bör detta stoppa dålig e-post från att översvämma människors inkorgar och minska antalet phishing-attacker vi står inför. Så varför gör det inte det?

Kan DMARC förhindra domänförfalskning och Covid-19-e-postbedrägerier?

E-postautentisering kräver att avsändardomäner publicerar sina SPF-, DKIM- och DMARC-poster i DNS. Enligt en studie hade endast 44,9% av Alexa topp 1 miljon domäner en giltig SPF-post publicerad 2018, och så lite som 5,1% hade en giltig DMARC-post. Och detta trots att domäner utan DMARC-autentisering lider av att förfalska nästan fyra gånger så mycket som domäner som är säkrade. Det finns en brist på seriös DMARC-implementering i hela affärslandskapet, och det har inte blivit mycket bättre med åren. Även organisationer som UNICEF har ännu inte implementerat DMARC med sina domäner, och Vita huset och USA: s försvarsdepartement har båda en DMARC-policy av p = ingen, vilket innebär att de inte upprätthålls.

En undersökning utförd av experter på Virginia Tech har visat några av de allvarligaste problemen som nämns av stora företag och företag som ännu inte har använda DMARC-autentisering:

  1. Driftsättningssvårigheter: Strikt tillämpning av säkerhetsprotokoll innebär ofta en hög grad av samordning i stora institutioner, vilket de ofta inte har resurser för. Utöver det har många organisationer inte mycket kontroll över sin DNS, så att publicera DMARC-poster blir ännu mer utmanande.
  2. Fördelar som inte uppväger kostnaderna: DMARC-autentisering har vanligtvis direkta fördelar för mottagaren av e-postmeddelandet snarare än domänägaren. Bristen på seriösa motiv för att anta det nya protokollet har gjort att många företag inte har införlivat DMARC i sina system.
  3. Risk för att bryta det befintliga systemet: DMARC: s relativa nyhet gör det mer benägna att felaktigt genomföra, vilket ökar den mycket verkliga risken för att legitima e-postmeddelanden inte går igenom. Företag som förlitar sig på e-postcirkulation har inte råd att få det att hända, och så bry dig inte om att anta DMARC alls.

Erkänna varför vi behöver DMARC

Även om de farhågor som uttryckts av företag i undersökningen har uppenbara fördelar, gör det inte DMARC-implementering mindre absolut nödvändigt för e-postsäkerhet. Ju längre företag fortsätter att fungera utan en DMARC-autentiserad domän, desto mer utsätter vi oss alla för den mycket verkliga faran med phishing-attacker via e-post. Som coronavirusets e-postförfalskningsbedrägerier har lärt oss är ingen säker från att bli måltavla eller utge sig för att vara måltavla. Tänk på DMARC som ett vaccin - när antalet människor som använder det växer minskar chanserna att få en infektion dramatiskt.

Det finns verkliga, genomförbara lösningar på detta problem som kan övervinna människors oro över antagandet av DMARC. Här är bara några få som kan öka implementeringen med stor marginal:

  1. Minska friktionen i implementeringen: Det största hindret för ett företag som antar DMARC är de distributionskostnader som är förknippade med det. Ekonomin är i skymundan och resurserna knappa. Därför är PowerDMARC tillsammans med våra industripartner Global Cyber Alliance (GCA) stolta över att kunna presentera ett tidsbegränsat erbjudande under Covid-19-pandemin – 3 månader av vår fullständiga uppsättning appar, DMARC-implementering och anti-spoofing-tjänster, helt gratis. Konfigurera DMARC-lösningen på några minuter och börja övervaka dina e-postmeddelanden med PowerDMARC nu.
  2. Förbättra upplevd användbarhet: För att DMARC ska ha en stor inverkan på e-postsäkerheten behöver den en kritisk massa av användare för att publicera sina SPF-, DKIM- och DMARC-poster. Genom att belöna DMARC-autentiserade domäner med en "Betrodd" eller "Verifierad" ikon (som med marknadsföringen av HTTPS bland webbplatser) kan domänägare uppmuntras att få ett positivt rykte för sin domän. När detta når ett visst tröskelvärde kommer domäner som skyddas av DMARC att ses mer gynnsamt än de som inte är det.
  3. Strömlinjeformad distribution: Genom att göra det enklare att distribuera och konfigurera anti-spoofing-protokoll kommer fler domäner att vara angenäma för DMARC-autentisering. Ett sätt att göra detta är att tillåta protokollet att köras i ett "övervakningsläge", vilket gör det möjligt för e-postadministratörer att bedöma vilken inverkan det har på deras system innan de går för en fullständig distribution.

Varje ny uppfinning medför nya utmaningar. Varje ny utmaning tvingar oss att hitta ett nytt sätt att övervinna den. DMARC har funnits i några år nu, men phishing har funnits mycket längre. Under de senaste veckorna har Covid-19-pandemin bara gett den ett nytt ansikte. På PowerDMARC är vi här för att hjälpa dig att möta den här nya utmaningen rakt på. Registrera dig här för din gratis DMARC-analysator, så att medan du stannar hemma säkert från coronavirus är din domän säker från e-postförfalskning.