Inlägg

Vet du hur säker din domän är? De flesta organisationer arbetar med antagandet att deras domäner är mycket säkra och på kort tid lär de sig att så inte är fallet. Ett av tecknen på en låg säkerhetspoäng är om ditt domännamn förfalskas – det betyder att någon använder din domän för att utge sig för att vara du (eller skapa förvirring) och lura e-postmottagare. Men varför skulle du bry dig? Eftersom dessa falska aktiviteter potentiellt kan äventyra ditt rykte. 

I en värld full av domänpersonifierare bör förfalskning av e-postdomäner inte vara något som företag tar lätt på. De som gör det kan utsätta sig själva, liksom sina kunder för risker. En domäns säkerhetsklassificering kan ha en enorm effekt på huruvida du blir måltavla för phishers som vill tjäna snabba pengar eller använda din domän och varumärke för att sprida ransomware utan att du är medveten!

Kontrollera din domäns säkerhetsklassificering med vårt kostnadsfria DMARC-uppslagsverktyg. Du kanske blir förvånad över vad du lär dig!

Hur förfalskar angripare din domän?

E-postförfalskning kan uppstå när en angripare använder en förfalskad identitet för en legitim källa, vanligtvis med avsikt att utge sig för att vara en annan person eller maskeras som en organisation. Det kan utföras av:

Manipulera domännamnet: Angripare kan använda ditt domännamn för att skicka e-postmeddelanden till dina intet ont anande mottagare som kan falla offer för sina skadliga avsikter. Populärt känd som direktdomänförfalskningsattacker är dessa attacker särskilt skadliga för ett varumärkes rykte och hur dina kunder uppfattar dina e-postmeddelanden.

Smide av e-postdomänen eller e-postadressen: där angripare utnyttjar kryphål i befintliga e-postsäkerhetsprotokoll för att skicka e-postmeddelanden för en legitim domäns räkning. Framgångsgraden för sådana attacker är högre eftersom angripare använder e-postutbytestjänster från tredje part för att utföra sina skadliga aktiviteter som inte verifierar ursprunget för e-postutskickskällor.

Eftersom domänverifiering inte var inbyggd i SMTP (Simple Mail Transfer Protocol), ger protokollet som e-post bygger på, e-postautentiseringsprotokoll som har utvecklats mer nyligen, till exempel DMARC,större verifiering.

Hur kan en låg domänsäkerhet påverka din organisation?

Eftersom de flesta organisationer överför och tar emot data via e-postmeddelanden måste det finnas en säker anslutning för att skydda företagets varumärkesbild. Men vid låg e-postsäkerhet kan det leda till katastrof för både företag och individer. E-post är fortfarande en av de mest använda kommunikationsplattformarna. E-post som skickas ut från ett dataintrång eller hack kan vara förödande för din organisations rykte. Att använda e-post kan också leda till spridning av skadliga attacker, skadlig programvara och skräppost. Därför finns det ett stort behov av att se över hur säkerhetskontroller distribueras inom e-postplattformar.

Bara under 2020 stod varumärkesimmitering för 81% av alla phishing-attacker, medan en enda spear-phishing-attack resulterade i en genomsnittlig förlust på $ 1.6 miljoner. Säkerhetsforskare förutspår att siffrorna potentiellt kommer att fördubblas i slutet av 2021. Detta ökar trycket på organisationer att förbättra sin e-postsäkerhet tidigast.

Multinationella företag är mer öppna för tanken på att anta säkerhetsprotokoll för e-post, men småföretag och små och medelstora företag är fortfarande motvilliga. Detta beror på att det är en vanlig myt att små och medelstora företag inte faller i den potentiella målradarn för cyberattacker. Det är dock inte sant. Angripare riktar sig till organisationer baserat på sårbarheter och kryphål i sin e-postsäkerhetsställning, snarare än organisationens storlek, vilket gör alla organisationer med dålig domänsäkerhet till ett potentiellt mål.

Läs om hur du kan få en högre domänsäkerhetsklassificering med vår guide för e-postsäkerhetsklassificering.

Utnyttja autentiseringsprotokoll för att få maximal domänsäkerhet

När du kontrollerar domänens e-postsäkerhetsklassificering kan en låg poäng bero på följande faktorer:

  • Du har inte e-postautentiseringsprotokoll som SPF, DMARC och DKIM distribuerade inom din organisation
  • Du har distribuerat protokollen men inte verkställt dem för din domän
  • Du har fel i dina autentiseringsposter
  • Du har inte aktiverat DMARC-rapportering för att få synlighet på dina e-postkanaler
  • Dina e-postmeddelanden under transport och serverkommunikation är inte säkrade över TLS-kryptering med MTA-STS
  • Du har inte implementerat SMTP TLS-rapportering för att bli meddelad om problem i e-postleverans
  • Du har inte konfigurerat BIMI för din domän för att förbättra ditt varumärkesminne
  • Du har inte löst SPF-permerror med dynamisk SPF-förenkling

Alla dessa bidrar till att göra din domän mer och mer sårbar för e-postbedrägerier, personifiering och domänmissbruk.

PowerDMARC är din enda saaS-plattform för e-postautentisering som tar alla autentiseringsprotokoll (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI)över en enda glasruta för att göra dina e-postmeddelanden säkra igen och förbättra din domäns e-postsäkerhetsställning. Vår DMARC-analysator förenklar protokollimplementeringen genom att hantera alla komplexiteter i bakgrunden och automatisera processen för domänanvändare. Detta hjälper dig att utnyttja dina autentiseringsprotokoll för att frigöra deras maximala potential och få ut det bästa av dina säkerhetslösningar.

Registrera dig för din kostnadsfria DMARC-rapportanalysator idag för att få en hög domänsäkerhetsklassificering och skydd mot falska attacker.

Marknadsförare är designers av varumärkesbild, därför måste de vara medvetna om dessa 5 kända Phishing-termer, som kan orsaka förödelse på ett företags rykte.  Phishing är en typ av attackvektor som involverar en webbplats eller e-post som ser ut som om den kommer från en ansedd organisation men som faktiskt skapas med avsikt att samla in känslig information som användarnamn, lösenord och kreditkortsuppgifter (även känd som kortdata). Phishing-attacker är vanliga i onlinevärlden.

När ditt företag faller offer för en phishing-attack kan det orsaka varumärkesskador och störa din sökmotorrankning eller konverteringsfrekvens. Det bör vara en prioritet för marknadsförare att skydda mot phishing-attacker eftersom de är en direkt återspegling av ditt företags konsekvens. Därför måste vi som marknadsförare fortsätta med extrem försiktighet när det gäller phishing-bedrägerier.

Phishing-bedrägerier har funnits i många år. Oroa dig inte om du inte hört talas om det förut, det är inte ditt fel. Vissa säger att cyberbedrägeriet föddes för 10 år sedan men phishing blev officiellt ett brott 2004. När phishing-tekniker fortsätter att utvecklas kan det snabbt bli förvirrande att stöta på ett nytt phishing-e-postmeddelande, och ibland är det svårt att säga om meddelandet är legitimt eller inte. Du kan bättre skydda dig själv och din organisation genom att vara uppmärksam på dessa fem vanliga phishing-tekniker.

5 vanliga phishing-villkor du behöver veta

1) Nätfiske via e-post 

Phishing-e-postmeddelanden skickas vanligtvis ut i bulk från en domän som efterliknar en legitim. Ett företag kan ha e-postadressen [email protected], men ett nätfiskeföretag kan använda [email protected] Målet är att lura dig att klicka på en skadlig länk eller dela känslig information genom att låtsas vara ett riktigt företag du gör affärer med.  En falsk domän innebär ofta karaktärsbyte, som att använda "r" och "n" bredvid varandra för att skapa "rn" istället för "m".

Phishing-attacker utvecklas ständigt och blir mer och mer oidentifierbara med tiden. Hotaktörer använder social ingenjörstaktik för att förfalska domäner och skicka bedrägliga e-postmeddelanden från en legitim domän, för skadliga ändamål.

2) Spear Phishing 

En spear phishing-attack är en ny form av cyberattack som använder falsk information för att få tillgång till konton som har en högre säkerhetsnivå. Professionella angripare har som mål att kompromissa med ett enda offer, och för att genomföra denna idé undersöker de företagets sociala profil och namn och roller för anställda inom det företaget. Till skillnad från nätfiske är Spear phishing en riktad kampanj mot en organisation eller individ. Dessa kampanjer är noggrant konstruerade av hotaktörer med det enda syftet att rikta in sig på en eller flera specifika personer för att få åtkomst till en organisation.

3) Valfångst

Valfångst är en mycket målinriktad teknik som kan äventyra e-postmeddelanden från medarbetare på högre nivå. Målet, som liknar andra phishing-metoder, är att lura anställda att klicka på en skadlig länk. En av de mest förödande e-postattackerna som passerar genom företagsnätverk är valfångstbedrägeriet. Dessa försök till personlig vinning med hjälp av övertalningskrafter för att sänka offrens motstånd, lura dem att lämna över företagets medel. Valfångst är också känt som VD-bedrägeri, eftersom angripare ofta utger sig för att vara människor i auktoritära positioner som vd för ett företag.

4) E-postkompromiss för företag 

Business Email Compromise (BEC) är en form av cyberbrott som kan vara extremt kostsam för företag. Denna typ av cyberattack använder e-postbedrägeri för att påverka organisationsdomäner att delta i bedräglig aktivitet som resulterar i kompromiss och stöld av känsliga data. Exempel på BEC kan vara fakturabedrägerier, domänförfalskning och andra former av personifieringsattacker. Varje år kan en genomsnittlig organisation förlora upp till $ 70 miljoner dollar till BEC-bedrägerier, lära dig mer om 2020 BEC-attackstatistik. I en typisk attack riktar bedragare in sig på specifika medarbetarroller inom en organisation genom att skicka en serie bedrägliga e-postmeddelanden som påstår sig komma från en senior kollega, kund eller affärspartner. De kan instruera mottagarna att göra betalningar eller lämna ut konfidentiella uppgifter.

5) Fiskare Phishing 

Många företag har tusentals kunder och får hundratals klagomål dagligen. Genom sociala medier kan företag undkomma gränserna för sina begränsningar och nå ut till sina kunder. Detta gör det möjligt för ett företag att vara flexibelt och anpassa sig till kundernas krav. Angler phishing är handlingen att nå ut till missnöjda kunder via sociala medier och låtsas vara en del av ett företag. Angler phishing-bedrägeriet är ett enkelt knep som används för att lura tillfälliga användare av sociala medier att tro att ett företag försöker åtgärda sina problem när personen i andra änden i själva verket utnyttjar dem.

Så här skyddar du din organisation från nätfiske och e-postbedrägerier

Din e-postleverantör kan komma med integrerade säkerhetspaket som en del av sin tjänst. Dessa fungerar dock som skräppostfilter som erbjuder skydd mot inkommande phishing-försök. Men när ett e-postmeddelande skickas av bedragare som använder ditt domännamn till mottagarinkorgar, som i fallet med BEC, valfångst och andra former av personifieringsattacker som anges ovan, kommer de inte att tjäna syftet. Det är därför du måste använda e-postautentiseringslösningar som DMARC, omedelbart och övergå till en policy för verkställighet.

  • DMARC autentiserar dina e-postmeddelanden genom att justera dem mot SPF- och DKIM-autentiseringsstandarder.
  • Den anger hur servrar ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.
  • RUA-rapporter (DMARC Aggregate) ger dig ökad insyn i ditt ekosystem för e-post och autentisering och hjälper dig att enkelt övervaka dina domäner.
  • DMARC-kriminaltekniska rapporter (RUF) ger dig en djupgående analys av dina DMARC-felresultat, vilket hjälper dig att svara på personifieringsattacker snabbare.

Hur kan PowerDMARC hjälpa ditt varumärke?

PowerDMARC är mer än bara din DMARC-tjänsteleverantör, det är en SaaS-plattform med flera innehavare som tillhandahåller ett brett utbud av autentiseringslösningar och DMARC MSSP-program. Vi gör e-postautentisering enkel och tillgänglig för alla organisationer, från småföretag till multinationella företag.

  • Vi hjälper dig att gå från p=none till p=reject på nolltid, för att skydda ditt varumärke från personifieringsattacker, domänförfalskning och nätfiske.
  • Vi hjälper dig att enkelt konfigurera DMARC-rapportering för dig med omfattande diagram och tabeller och RUA-rapportvyer i 6 olika format för enkel användning och förstärkt synlighet
  • Vi brydde oss om din integritet, så att du kan kryptera dina DMARC RUF-rapporter med din privata nyckel
  • Vi hjälper dig att generera schemalagda PDF-rapporter om dina autentiseringsresultat
  • Vi tillhandahåller dynamisk SPF-förenklingslösning som PowerSPF så att du aldrig överskrider gränsen för 10 DNS-sökning
  • Vi hjälper dig att göra TLS-kryptering obligatorisk i SMTP, med MTA-STS för att skydda din domän från genomgripande övervakningsattacker
  • Vi hjälper dig att göra ditt varumärke visuellt identifierbart i dina mottagarinkorgar med BIMI

Registrera dig med PowerDMARC idag för att få din kostnadsfria utvärderingsversion av DMARC-analysverktyget och gå från en policy för övervakning till tvingande för att ge din domän maximalt skydd mot BEC-, phishing- och förfalskningsattacker.

E-post fungerar som en kritisk kanal för B2B-leadgenerering och kundkommunikation, men det är också en av de mest riktade kanalerna för cyberattacker och e-postbedrägeribedrägerier. Cyberbrottslingar förnyar alltid sina attacker för att stjäla mer information och finansiella tillgångar. När organisationer fortsätter att slå tillbaka med starkare säkerhetsåtgärder måste cyberbrottslingar ständigt utveckla sin taktik och förbättra sina phishing- och förfalskningstekniker.

Under 2021 har en drastisk ökning av användningen av maskininlärning (ML) och artificiell intelligens (AI) baserade phishing-attacker som inte upptäcks av traditionella e-postsäkerhetslösningar upptäckts av säkerhetsforskare från hela världen. Huvudsyftet med dessa attacker är att manipulera mänskligt beteende och lura människor att utföra obehöriga handlingar – som att överföra pengar till bedragares konton.

Även om hotet om e-postbaserade attacker och e-postbedrägerier alltid utvecklas, stanna inte kvar. Känna till de trender för e-postbedrägerier som kommer att äga rum under de följande åren när det gäller bedragare taktik, verktyg och skadlig kod. Genom det här blogginlägget ska jag visa dig hur cyberbrottslingar utvecklar sin taktik och förklara hur ditt företag kan förhindra att den här typen av e-postattack äger rum.

Typer av e-postbedrägeribedrägerier att akta sig för 2021

1. Kompromiss för e-post till företag (BEC)

COVID-19 har tvingat organisationer att implementera fjärrarbetsmiljöer och övergå till virtuell kommunikation mellan anställda, partners och kunder. Även om detta har några fördelar att lista ner, är den mest uppenbara nackdelen den alarmerande ökningen av BEC under det senaste året. BEC är en bredare term som används för att hänvisa till e-postbedrägeriattacker som e-postförfalskning och phishing.

Den vanliga idén är att en cyberattack använder ditt domännamn för att skicka e-postmeddelanden till dina partners, kunder eller anställda som försöker stjäla företagsautentiseringsuppgifter för att få tillgång till konfidentiella tillgångar eller initiera banköverföringar. BEC har påverkat mer än 70% av organisationerna under det senaste året och har lett till förlust av företagstillgångar för miljarder dollar.

2. Utvecklade nätfiskeattacker via e-post

E-post phishing-attacker har utvecklats drastiskt under de senaste åren även om motivet har förblivit detsamma, det är mediet att manipulera dina betrodda partners, anställda och kunder till att klicka på skadliga länkar inkapslade i ett e-postmeddelande som verkar skickas från dig, för att initiera installationen av skadlig programvara eller stöld av autentiseringsautentisering. Utvecklade e-postbedragare skickar phishing-e-postmeddelanden som är svåra att upptäcka. Från att skriva oklanderliga ämnesrader och felfritt innehåll till att skapa falska målsidor med hög noggrannhet har det blivit allt svårare att manuellt spåra deras aktiviteter under 2021.

3. Man-in-the-Middle

Borta är de dagar då angripare skickade ut dåligt skrivna e-postmeddelanden som till och med en lekman kunde identifiera som bedräglig. Hotaktörer utnyttjar idag SMTP-säkerhetsproblem som användningen av opportunistisk kryptering i e-posttransaktioner mellan två kommunicerande e-postservrar, genom att avlyssna konversationen efter att framgångsrikt ha rullat tillbaka den säkrade anslutningen till en okrypterad. MITM-attacker som SMTP-nedgradering och DNS-förfalskning har blivit alltmer populära under 2021.

4. VD-bedrägeri

VD-bedrägeri avser de system som genomförs som riktar sig till höga chefer för att få tillgång till konfidentiell information. Angripare gör detta genom att ta identiteter på faktiska personer som vd: ar eller finanschefer och skicka ett meddelande till personer på lägre nivåer inom organisationen, partner och kunder, lura dem att ge bort känslig information. Den här typen av attack kallas också Business Email Compromise eller whaling. I en affärsmiljö vågar vissa brottslingar skapa ett mer trovärdigt e-postmeddelande genom att utge sig för att vara beslutsfattare i en organisation. Detta gör det möjligt för dem att be om enkla pengaöverföringar eller känslig information om företaget.

5. Covid-19 Vaccin lockar

Säkerhetsforskare har avslöjat att hackare fortfarande försöker dra nytta av rädslan som är kopplad till COVID-19-pandemin. Nyligen genomförda studier belyser det cyberbrottslingars tankesätt och avslöjar ett fortsatt intresse för paniktillståndet kring COVID-19-pandemin och en mätbar ökning av phishing- och affärsejlkompromissattacker (BEC) som riktar sig till företagsledare. Mediet för att utföra dessa attacker är ett falskt COVID-19-vaccindrag som omedelbart väcker intresse bland e-postmottagare.

Hur kan du förbättra e-postsäkerheten?

  • Konfigurera din domän med e-postautentiseringsstandarder som SPF, DKIM och DMARC
  • Skifta från DMARC-övervakning till DMARC-verkställighet för att få maximalt skydd mot BEC, VD-bedrägeri och utvecklade phishing-attacker
  • Övervaka konsekvent e-postflödes- och autentiseringsresultat då och då
  • Gör kryptering obligatorisk i SMTP med MTA-STS för att minska MITM-attacker
  • Få regelbundna aviseringar om problem med e-postleverans med information om deras grundorsaker med SMTP TLS-rapportering (TLS-RPT)
  • Minska SPF-permerror genom att alltid hålla dig under gränsen för 10 DNS-sökning
  • Hjälp mottagarna att visuellt identifiera ditt varumärke i sina inkorgar med BIMI

PowerDMARC är din enda saaS-plattform för e-postautentisering som monterar alla e-postautentiseringsprotokoll som SPF, DKIM, MTA-STS, TLS-RPT och BIMI på en enda glasruta. Registrera dig idag för att få din gratis DMARC-analysator! 

Kryptering är valfritt i SMTP vilket innebär att e-postmeddelanden kan skickas i klartext. Mail Transfer Agent-Strict Transport Security (MTA-STS) är en relativt ny standard som gör det möjligt för e-posttjänstleverantörer att genomdriva Transport Layer Security (TLS) för att säkra SMTP-anslutningar och för att ange om de sändande SMTP-servrarna ska vägra att leverera e-postmeddelanden till MX-värdar som inte stöder TLS. Det har visat sig framgångsrikt mildra TLS nedgraderingsattacker och Man-In-The-Middle (MITM) attacker.

Att aktivera MTA-STS räcker helt enkelt inte eftersom du behöver en effektiv rapporteringsmekanism för att upptäcka fel vid etablering av en krypterad kanal. SMTP TLS Reporting (TLS-RPT) är en standard som möjliggör rapportering av problem i TLS-anslutning som upplevs av program som skickar e-postmeddelanden och upptäcker felkonfigurationer. Det möjliggör rapportering av e-postleveransproblem som uppstår när ett e-postmeddelande inte krypteras med TLS.

Enkel MTA-STS-implementering med PowerMTA-STS

Att implementera MTA-STS är en mödosam uppgift som innebär många komplexiteter under antagandet. Från att generera principfiler och poster till att underhålla webbservern och vara värd för certifikat är det en långdragen process. PowerDMARC har täckt dig! Våra värdtjänster för MTA-STS ger följande fördelar:

  • Publicera dina DNS CNAME-poster med bara några klick
  • Vi tar ansvar för att underhålla policywebbservern och vara värd för certifikaten
  • Du kan göra MTA-STS-principändringar direkt och enkelt, via PowerDMARC-instrumentpanelen, utan att behöva göra ändringar manuellt i DNS
  • PowerDMARC:s värdbaserade MTA-STS-tjänster är RFC-kompatibla och stöder de senaste TLS-standarderna
  • Från att generera certifikat och MTA-STS-policyfiler till policyutförande hjälper vi dig att undvika de enorma komplexiteter som är involverade i att anta protokollet

Varför kräver e-postmeddelanden kryptering under överföring?

Eftersom säkerhet måste eftermonteras i SMTP för att se till att den var bakåtkompatibel genom att lägga till STARTTLS-kommandot för att initiera TLS-kryptering, om klienten inte stöder TLS faller kommunikationen tillbaka till klartext. På så sätt kan e-postmeddelanden under överföring falla offer för genomgripande övervakningsattacker som MITM, där cyberbrottslingar kan tjuvlyssna på dina meddelanden och ändra och manipulera med information genom att ersätta eller ta bort krypteringskommandot (STARTTLS), vilket gör att kommunikationen återställs till klartext.

Det är här MTA-STS kommer till undsättning, vilket gör TLS-kryptering obligatorisk i SMTP. Detta bidrar till att minska hoten från MITM-, DNS-förfalsknings- och nedgraderingsattacker.

När du har konfigurerat MTA-STS för din domän behöver du en effektiv rapporteringsmekanism som hjälper dig att upptäcka och svara på problem med e-postleverans på grund av problem med TLS-kryptering i snabbare takt. PowerTLS-RPT gör exakt det för dig!

Ta emot rapporter om problem med e-postleverans med PowerTLS-RPT

TLS-RPT är helt integrerat i PowerDMARC-säkerhetssviten så att så snart du registrerar dig med PowerDMARC och aktiverar SMTP TLS-rapportering för din domän tar vi oss smärtan av att konvertera de komplicerade JSON-filerna som innehåller dina rapporter om problem med e-postleverans, till enkla, läsbara dokument som du enkelt kan gå igenom och förstå!

På PowerDMARC-plattformen genereras TLS-RPT-aggregerade rapporter i två format för enkel användning, bättre insikt och förbättrad användarupplevelse:
  • Aggregerade rapporter per resultat
  • Aggregerade rapporter per sändande källa

Dessutom upptäcker och förmedlar PowerDMARC:s plattform automatiskt och förmedlar därefter de problem du står inför, så att du snabbt kan åtgärda och lösa dem på nolltid.

Varför behöver du SMTP TLS-rapportering?

Vid fel i e-postleverans på grund av problem i TLS-kryptering, med TLS-RPT kommer du att meddelas. TLS-RPT ger ökad synlighet på alla dina e-postkanaler så att du får bättre insikt om allt som händer i din domän, inklusive meddelanden som inte levereras. Dessutom ger det djupgående diagnostiska rapporter som gör att du kan identifiera och komma till roten av e-postleveransproblemet och fixa det utan dröjsmål.

För att få praktisk kunskap om MTA-STS och TLS-RPT implementering och antagande, se vår detaljerade guide idag!

Konfigurera DMARC för din domän med PowerDMARC och distribuera metodtips för e-postautentisering som SPF, DKIM, BIMI, MTA-STS och TLS-RPT, allt under ett och samma tak. Registrera dig för en gratis DMARC-testversion idag!

År 1982, när SMTP först specificerades, innehöll det ingen mekanism för att tillhandahålla säkerhet på transportnivå för att säkra kommunikationen mellan postöverföringsagenterna. Men 1999 lades STARTTLS-kommandot till SMTP som i sin tur stödde kryptering av e-postmeddelanden mellan servrarna, vilket ger möjlighet att konvertera en icke-säker anslutning till en säker som krypteras med TLS-protokoll.

Kryptering är dock valfritt i SMTP vilket innebär att e-postmeddelanden kan skickas även i klartext. Mail Transfer Agent-Strict Transport Security (MTA-STS) är en relativt ny standard som gör det möjligt för e-posttjänstleverantörer att genomdriva Transport Layer Security (TLS) för att säkra SMTP-anslutningar och att ange om de sändande SMTP-servrarna ska vägra att leverera e-postmeddelanden till MX-värdar som inte erbjuder TLS med ett tillförlitligt servercertifikat. Det har visat sig framgångsrikt mildra TLS nedgraderingsattacker och Man-In-The-Middle (MITM) attacker. SMTP TLS Reporting (TLS-RPT) är en standard som möjliggör rapportering av problem i TLS-anslutning som upplevs av program som skickar e-postmeddelanden och upptäcker felkonfigurationer. Det möjliggör rapportering av e-postleveransproblem som uppstår när ett e-postmeddelande inte krypteras med TLS. I september 2018 dokumenterades standarden först i RFC 8460.

Varför kräver dina e-postmeddelanden kryptering under överföringen?

Det primära målet är att förbättra säkerheten på transportnivå under SMTP-kommunikation och säkerställa integriteten för e-posttrafik. Dessutom förbättrar kryptering av inkommande och utgående meddelanden informationssäkerheten med hjälp av kryptografi för att skydda elektronisk information.  Dessutom har kryptografiska attacker som Man-In-The-Middle (MITM) och TLS Downgrade blivit populära på senare tid och har blivit en vanlig praxis bland cyberbrottslingar, som kan undvikas genom att genomdriva TLS-kryptering och utöka stödet till säkra protokoll.

Hur lanseras en MITM-attack?

Eftersom kryptering måste eftermonteras till SMTP-protokoll måste uppgraderingen för krypterad leverans förlita sig på ett STARTTLS-kommando som skickas med klartext. En MITM-angripare kan enkelt utnyttja den här funktionen genom att utföra en nedgraderingsattack på SMTP-anslutningen genom att manipulera uppgraderingskommandot, vilket tvingar klienten att falla tillbaka till att skicka e-postmeddelandet i klartext.

Efter att ha snappat upp kommunikationen kan en MITM-angripare enkelt stjäla den dekrypterade informationen och komma åt innehållet i e-postmeddelandet. Detta beror på att SMTP är branschstandarden för postöverföring använder opportunistisk kryptering, vilket innebär att kryptering är valfritt och e-postmeddelanden fortfarande kan levereras i klartext.

Hur startas en TLS-nedgraderingsattack?

Eftersom kryptering måste eftermonteras till SMTP-protokoll måste uppgraderingen för krypterad leverans förlita sig på ett STARTTLS-kommando som skickas med klartext. En MITM-angripare kan utnyttja den här funktionen genom att utföra en nedgraderingsattack på SMTP-anslutningen genom att manipulera uppgraderingskommandot. Angriparen kan helt enkelt ersätta STARTTLS med en sträng som klienten inte kan identifiera. Därför faller klienten lätt tillbaka till att skicka e-postmeddelandet i klartext.

Kort sagt, en nedgraderingsattack startas ofta som en del av en MITM-attack, för att skapa en väg för att aktivera en attack som inte skulle vara möjlig i händelse av en anslutning som krypteras över den senaste versionen av TLS-protokollet, genom att ersätta eller ta bort STARTTLS-kommandot och rulla tillbaka kommunikationen till klartext.

Förutom att förbättra informationssäkerheten och mildra genomgripande övervakningsattacker löser kryptering av meddelanden under överföring också flera SMTP-säkerhetsproblem.

Uppnå tvingad TLS-kryptering av e-postmeddelanden med MTA-STS

Om du misslyckas med att transportera dina e-postmeddelanden via en säker anslutning kan dina data äventyras eller till och med ändras och manipuleras av en cyberanfallare. Här kliver MTA-STS in och åtgärdar det här problemet, vilket möjliggör säker transitering för dina e-postmeddelanden samt framgångsrikt mildrar kryptografiska attacker och förbättrar informationssäkerheten genom att genomdriva TLS-kryptering. Enkelt uttryckt upprätthåller MTA-STS de e-postmeddelanden som ska överföras över en TLS-krypterad väg, och om en krypterad anslutning inte kan fastställas levereras e-postmeddelandet inte alls, istället för att levereras med klartext. Dessutom lagrar MTA-STS-principfiler, vilket gör det svårare för angripare att starta en DNS-förfalskningsattack.

 

MTA-STS erbjuder skydd mot:

  • Nedgradera attacker
  • Man-in-the-Middle (MITM) attacker
  • Det löser flera SMTP-säkerhetsproblem, inklusive utgångna TLS-certifikat och brist på stöd för säkra protokoll.

Stora leverantörer av e-posttjänster som Microsoft, Oath och Google stöder MTA-STS. Google är den största branschaktör, uppnår centrum samtidigt som man antar något protokoll, och införandet av MTA-STS av google indikerar förlängningen av stödet mot säkra protokoll och belyser vikten av e-postkryptering under överföringen.

Felsökningsproblem i e-postleverans med TLS-RPT

SMTP TLS Reporting ger domänägare diagnostiska rapporter (i JSON-filformat) detaljerad information om e-postmeddelanden som har skickats till din domän och står inför leveransproblem, eller inte kunde levereras på grund av en nedgraderingsattack eller andra problem, så att du kan lösa problemet proaktivt. Så snart du aktiverar TLS-RPT kommer medgivande e-postöverföringsagenter att börja skicka diagnostiska rapporter om problem med e-postleverans mellan att kommunicera servrar till den angivna e-postdomänen. Rapporterna skickas vanligtvis en gång om dagen, vilket täcker och förmedlar MTA-STS-policyerna som observerats av avsändare, trafikstatistik samt information om fel eller problem i e-postleverans.

Behovet av att distribuera TLS-RPT:

  • Om ett e-postmeddelande inte skickas till din mottagare på grund av problem i leveransen kommer du att meddelas.
  • TLS-RPT ger ökad synlighet på alla dina e-postkanaler så att du får bättre insikt om allt som händer i din domän, inklusive meddelanden som inte levereras.
  • TLS-RPT tillhandahåller djupgående diagnostiska rapporter som gör att du kan identifiera och komma till roten till problemet med e-postleverans och åtgärda det utan dröjsmål.

Anta MTA-STS och TLS-RPT enkelt och snabbt med PowerDMARC

MTA-STS kräver en HTTPS-aktiverad webbserver med ett giltigt certifikat, DNS-poster och konstant underhåll. PowerDMARC gör ditt liv mycket enklare genom att hantera allt detta för dig, helt i bakgrunden - från att generera certifikat och MTA-STS-policyfil till policyövervakning, hjälper vi dig att undvika de enorma komplexiteterna i att anta protokollet. När vi hjälper dig att ställa in det med bara några klick behöver du aldrig ens tänka på det igen.

Med hjälp av PowerDMARC:s e-postautentiseringstjänster kan du distribuera värdbaserade MTA-STS i din organisation utan krångel och i mycket snabb takt, med hjälp av vilka du kan genomdriva e-postmeddelanden som ska skickas till din domän via en TLS-krypterad anslutning, vilket gör din anslutning säker och håller MITM-attacker i schack.

PowerDMARC gör ditt liv enklare genom att göra implementeringsprocessen för SMTP TLS Reporting (TLS-RPT) enkel och snabb, till hands! Så snart du registrerar dig med PowerDMARC och aktiverar SMTP TLS-rapportering för din domän tar vi smärtan av att konvertera de komplicerade JSON-filerna som innehåller dina rapporter om e-postleveransproblem, till enkla, läsbara dokument (per resultat och per sändande källa), som du enkelt kan gå igenom och förstå! PowerDMARC: s plattform upptäcker automatiskt och förmedlar därefter de problem du står inför i e-postleverans, så att du snabbt kan adressera och lösa dem på nolltid!

Registrera dig för att få din gratis DMARC idag!

Mail Transfer Agent-Strict Transport Security (MTA-STS) är en ny standard som gör det möjligt för e-posttjänstleverantörer med möjlighet att genomdriva Transport Layer Security (TLS) för att säkra SMTP-anslutningar och för att ange om de sändande SMTP-servrarna ska vägra att leverera e-postmeddelanden till MX-värdar som inte erbjuder TLS med ett tillförlitligt servercertifikat. Det har visat sig framgångsrikt mildra TLS nedgraderingsattacker och Man-In-The-Middle (MITM) attacker.

Enklare uttryckt är MTA-STS en internetstandard som säkrar anslutningar mellan SMTP-e-postservrar. Det mest framträdande problemet med SMTP är att kryptering är helt valfritt och inte tillämpas under e-postöverföring. Det är därför SMTP antog STARTTLS-kommandot för att uppgradera från klartext till kryptering. Detta var ett värdefullt steg mot att mildra passiva attacker, men att ta itu med attacker via aktiva nätverk och MITM-attacker förblev fortfarande oadresserat.

Därför är problemet MTA-STS löser att SMTP använder opportunistisk kryptering, det vill säga om en krypterad kommunikationskanal inte kan upprättas faller anslutningen tillbaka till klartext och därmed håller MITM och nedgraderar attacker i schack.

Vad är en TLS-nedgraderingsattack?

Som vi redan vet kom SMTP inte med ett krypteringsprotokoll och kryptering måste eftermonteras senare för att förbättra säkerheten för det befintliga protokollet genom att lägga till STARTTLS-kommandot. Om klienten stöder kryptering (TLS) kommer den att förstå STARTTLS-verbet och initierar ett TLS-utbyte innan e-postmeddelandet skickas för att säkerställa att det är krypterat. Om klienten inte känner till TLS ignorerar den helt enkelt STARTTLS-kommandot och skickar e-postmeddelandet i klartext.

Eftersom kryptering måste eftermonteras till SMTP-protokoll måste uppgraderingen för krypterad leverans därför förlita sig på ett STARTTLS-kommando som skickas med klartext. En MITM-angripare kan enkelt utnyttja den här funktionen genom att utföra en nedgraderingsattack på SMTP-anslutningen genom att manipulera uppgraderingskommandot. Angriparen ersatte helt enkelt STARTTLS med en skräpsträng som klienten inte kan identifiera. Därför faller klienten lätt tillbaka till att skicka e-postmeddelandet i klartext.

Angriparen ersätter vanligtvis kommandot med skräpsträngen som innehåller samma antal tecken, i stället för att kasta ut det, eftersom det bevarar paketstorleken och därför gör det enklare. De åtta bokstäverna i skräpsträngen i alternativkommandot gör det möjligt för oss att upptäcka och identifiera att en TLS-nedgraderingsattack har utförts av en cyberbrottslig, och vi kan mäta dess prevalens.

Kort sagt, en nedgraderingsattack startas ofta som en del av en MITM-attack, för att skapa en väg för att aktivera en kryptografisk attack som inte skulle vara möjlig i händelse av en anslutning som krypteras över den senaste versionen av TLS-protokollet, genom att ersätta eller ta bort STARTTLS-kommandot och rulla tillbaka kommunikationen till klartext.

Även om det är möjligt att genomdriva TLS för kommunikation mellan klienter och servrar, som för de anslutningar vi vet att apparna och servern stöder det. Men för server-till-server-kommunikation måste vi misslyckas öppna för att tillåta äldre servrar att skicka e-postmeddelanden. Kruxet med problemet är att vi inte har någon aning om servern på andra sidan stöder TLS eller inte. MTA-STS tillåter servrar att indikera att de stöder TLS, vilket gör det möjligt för dem att misslyckas nära (dvs. inte skicka e-postmeddelandet) om uppgraderingsförhandlingen inte äger rum, vilket gör det omöjligt för en TLS-nedgraderingsattack att äga rum.

tls rapportering

Hur kommer MTA-STS till undsättning?

MTA-STS fungerar genom att öka EXO- eller Exchange Online-e-postsäkerheten och är den ultimata lösningen på ett brett utbud av SMTP-säkerhets nackdelar och problem. Den löser problem i SMTP-säkerhet, till exempel brist på stöd för säkra protokoll, utgångna TLS-certifikat och certifikat som inte utfärdas av pålitliga tredje parter.

När e-postservrar fortsätter att skicka ut e-postmeddelanden är SMTP-anslutningen sårbar för kryptografiska attacker som nedgraderingsattacker och MITM. Nedgraderingsattacker kan startas genom att TA BORT STARTTLS-svaret och därmed leverera meddelandet i klartext. På samma sätt kan MITM-attacker också startas genom att omdirigera meddelandet till en serverintrångare över en osäker anslutning. MTA-STS gör det möjligt för din domän att publicera en policy som gör det obligatoriskt att skicka ett e-postmeddelande med krypterad TLS. Om den mottagande servern av någon anledning inte har stöd för STARTTLS skickas inte e-postmeddelandet alls. Detta gör det omöjligt att starta en TLS-nedgraderingsattack.

På senare tid har majoriteten av e-posttjänstleverantörer antagit MTA-STS och därigenom gjort anslutningar mellan servrar säkrare och krypterade via TLS-protokollet i en uppdaterad version, vilket framgångsrikt mildrar TLS-nedgraderingsattacker och upphäver kryphålen i serverkommunikationen.

PowerDMARC ger dig snabba och enkla MTA-STS-tjänster som gör ditt liv mycket enklare eftersom vi tar hand om alla specifikationer som krävs av MTA-STS under och efter implementeringen, till exempel en HTTPS-aktiverad webbserver med ett giltigt certifikat, DNS-poster och konstant underhåll. PowerDMARC hanterar allt detta helt i bakgrunden så att när vi hjälper dig att ställa in det behöver du aldrig ens tänka på det igen!

Med hjälp av PowerDMARC kan du distribuera Värdbaserad MTA-STS i din organisation utan krångel och i mycket snabb takt, med hjälp av vilken du kan genomdriva e-postmeddelanden som ska skickas till din domän via en TLS-krypterad anslutning, vilket gör din anslutning säker och håller TLS-nedgraderingsattacker i schack.