Inlägg

Phishing-taktik för autentiserings autentisering Faktum är att denna typ av social engineering attack har använts för att lura människor att avslöja säker information så länge e-post har funnits. Den enda skillnaden nu är hur cyberbrottslingar tänker på hur man utformar dessa attacker. De förlitar sig på ny teknik och mer trovärdig social ingenjörstaktik. Men i dess kärna fungerar phishing-attacker för att de spelar på människans förtroende för en organisation.

DMARC är en genomförbar lösning som kan utnyttjas av domänägare för att skydda sin organisation mot nätfiskeattacker för autentiserings autentiserings..

Vad är autentiseringsfiske?

Precis som spear-phishing och valfångst är autentiseringsfiske en populär form av phishing-attack som lanseras av angripare där de använder digital manipulation, ofta i kombination med kraften av psykologiskt tryck för att bryta en användares försvar och få dem att falla offer för sin taktik. På senare tid börjar 96% av alla phishing-attacker med bedrägliga e-postmeddelanden som ofta skickas i dräkten av betrodda organisationer. Nätfiske med autentiserings autentiserings autentiserings tider är

Ofta begås med falska e-postmeddelanden, det skapar en känsla av brådska bland mottagare med iögonfallande ämneslinjer. Dessa e-postmeddelanden är utformade med sofistikerad social ingenjörstaktik som enkelt kan undvika skräppostfilter och allmänna säkerhetsgateways genom att förfalska giltiga organisationsdomäner. Inuti e-posttexten finns det ofta en skadlig länk som när du klickar på omdirigerar mottagaren till en sida som ber om någon av följande referenser:

  • Bankuppgifter som angriparen sedan använder för att skicka penningöverföringar till ett angriparkontrollerat bankkonto
  • Företagsautentiseringsuppgifter (om offret är anställd i det förfalskade företaget) som angriparen sedan använder för att få tillgång till företagsdatabaser och stjäla känslig information och tillgångar

Hur som helst, autentiserings phishing-kampanjer initierar en känsla av exigency bland e-postmottagare, medan de lanseras av angripare medan de utger sig för att vara en välrenommerad organisation kan drastiskt påverka företagets trovärdighet och goda namn. Det kan också leda till förlust av data och finansiella tillgångar och skada e-postmarknadsföringsinsatser.

Hur förhindrar DMARC nätfiske med autentiseringsautentiserings

DMARC är ett kraftfullt e-postvalideringssystem som skapades för att hantera phishing-attacker och förbättra e-postsäkerheten på Internet. DMARC bygger på befintliga protokoll som SPF och DKIM. De hjälper till att validera dina utgående e-postmeddelanden genom att kontrollera e-postrubriker för domänjustering. DMARC tillåter domänägare att ange en policy för falska e-postmeddelanden och välja om de vill sätta dem i karantän eller blockera dem. Därefter håller den autentiserings phishing-attacker i schack och minimerar dess framgångsgrad.

Att konfigurera DMARC innebär att du ändrar några DNS-konfigurationer genom att publicera en DMARC-post i domänens DNS. Att manuellt skapa en post kan lämna utrymme för mänskliga fel, därför kan du använda en DMARC-postgenerator för att tjäna syftet. DMARC hjälper till att minska risken för bedrägliga aktiviteter på din domän samtidigt som din e-posts leveransfrekvens förbättras med nästan 10% över tid.

Hur läser jag dina DMARC-rapporter enkelt?

När du konfigurerar DMARC för dina domäner kan du välja att aktivera DMARC-rapportering för dem.  DMARC-aggregerade rapporter innehåller detaljerad information om e-post som skickar källor som hjälper dig att visa dina autentiseringsresultat, mäta e-postprestanda och spåra skadliga avsändare snabbare. Webbansvariga, e-posttjänstleverantörer och sändande domäner använder DMARC-aggregerade rapporter för att övervaka och utvärdera om e-postmeddelandena de skickar autentiseras och hur dessa e-postmeddelanden fungerar. Dessa rapporter hjälper dem att övervaka icke-kompatibla domäner och avsändare, mäta lyckad autentisering och identifiera nya hot i tid.

DMARC-rapporter skickas dock i utökningsbart markeringsspråk, som kan verka oläsligt för icke-tekniska individer. En DMARC-rapportanalysator ger dig en plattform där dessa XML-filer tolkas till ett enklare, läsbart och organiserat format som hjälper dig att visa dina rapporter på en färgglad instrumentpanel. Det låter dig också visa resultaten för flera domäner och skicka källor samtidigt och filtrera resultat genom att:

Per sändande källa 

Per värd

Per resultat 

Per land 

Per organisation 

Geolokalisering

Detaljerad statistik

Ge din organisation den boost av e-postsäkerhet som den med rätta förtjänar, genom att registrera dig för din DMARC-analysator idag!

Marknadsförare är designers av varumärkesbild, därför måste de vara medvetna om dessa 5 kända Phishing-termer, som kan orsaka förödelse på ett företags rykte.  Phishing är en typ av attackvektor som involverar en webbplats eller e-post som ser ut som om den kommer från en ansedd organisation men som faktiskt skapas med avsikt att samla in känslig information som användarnamn, lösenord och kreditkortsuppgifter (även känd som kortdata). Phishing-attacker är vanliga i onlinevärlden.

När ditt företag faller offer för en phishing-attack kan det orsaka varumärkesskador och störa din sökmotorrankning eller konverteringsfrekvens. Det bör vara en prioritet för marknadsförare att skydda mot phishing-attacker eftersom de är en direkt återspegling av ditt företags konsekvens. Därför måste vi som marknadsförare fortsätta med extrem försiktighet när det gäller phishing-bedrägerier.

Phishing-bedrägerier har funnits i många år. Oroa dig inte om du inte hört talas om det förut, det är inte ditt fel. Vissa säger att cyberbedrägeriet föddes för 10 år sedan men phishing blev officiellt ett brott 2004. När phishing-tekniker fortsätter att utvecklas kan det snabbt bli förvirrande att stöta på ett nytt phishing-e-postmeddelande, och ibland är det svårt att säga om meddelandet är legitimt eller inte. Du kan bättre skydda dig själv och din organisation genom att vara uppmärksam på dessa fem vanliga phishing-tekniker.

5 vanliga phishing-villkor du behöver veta

1) Nätfiske via e-post 

Phishing-e-postmeddelanden skickas vanligtvis ut i bulk från en domän som efterliknar en legitim. Ett företag kan ha e-postadressen [email protected], men ett nätfiskeföretag kan använda [email protected] Målet är att lura dig att klicka på en skadlig länk eller dela känslig information genom att låtsas vara ett riktigt företag du gör affärer med.  En falsk domän innebär ofta karaktärsbyte, som att använda "r" och "n" bredvid varandra för att skapa "rn" istället för "m".

Phishing-attacker utvecklas ständigt och blir mer och mer oidentifierbara med tiden. Hotaktörer använder social ingenjörstaktik för att förfalska domäner och skicka bedrägliga e-postmeddelanden från en legitim domän, för skadliga ändamål.

2) Spear Phishing 

En spear phishing-attack är en ny form av cyberattack som använder falsk information för att få tillgång till konton som har en högre säkerhetsnivå. Professionella angripare har som mål att kompromissa med ett enda offer, och för att genomföra denna idé undersöker de företagets sociala profil och namn och roller för anställda inom det företaget. Till skillnad från nätfiske är Spear phishing en riktad kampanj mot en organisation eller individ. Dessa kampanjer är noggrant konstruerade av hotaktörer med det enda syftet att rikta in sig på en eller flera specifika personer för att få åtkomst till en organisation.

3) Valfångst

Valfångst är en mycket målinriktad teknik som kan äventyra e-postmeddelanden från medarbetare på högre nivå. Målet, som liknar andra phishing-metoder, är att lura anställda att klicka på en skadlig länk. En av de mest förödande e-postattackerna som passerar genom företagsnätverk är valfångstbedrägeriet. Dessa försök till personlig vinning med hjälp av övertalningskrafter för att sänka offrens motstånd, lura dem att lämna över företagets medel. Valfångst är också känt som VD-bedrägeri, eftersom angripare ofta utger sig för att vara människor i auktoritära positioner som vd för ett företag.

4) E-postkompromiss för företag 

Business Email Compromise (BEC) är en form av cyberbrott som kan vara extremt kostsam för företag. Denna typ av cyberattack använder e-postbedrägeri för att påverka organisationsdomäner att delta i bedräglig aktivitet som resulterar i kompromiss och stöld av känsliga data. Exempel på BEC kan vara fakturabedrägerier, domänförfalskning och andra former av personifieringsattacker. Varje år kan en genomsnittlig organisation förlora upp till $ 70 miljoner dollar till BEC-bedrägerier, lära dig mer om 2020 BEC-attackstatistik. I en typisk attack riktar bedragare in sig på specifika medarbetarroller inom en organisation genom att skicka en serie bedrägliga e-postmeddelanden som påstår sig komma från en senior kollega, kund eller affärspartner. De kan instruera mottagarna att göra betalningar eller lämna ut konfidentiella uppgifter.

5) Fiskare Phishing 

Många företag har tusentals kunder och får hundratals klagomål dagligen. Genom sociala medier kan företag undkomma gränserna för sina begränsningar och nå ut till sina kunder. Detta gör det möjligt för ett företag att vara flexibelt och anpassa sig till kundernas krav. Angler phishing är handlingen att nå ut till missnöjda kunder via sociala medier och låtsas vara en del av ett företag. Angler phishing-bedrägeriet är ett enkelt knep som används för att lura tillfälliga användare av sociala medier att tro att ett företag försöker åtgärda sina problem när personen i andra änden i själva verket utnyttjar dem.

Så här skyddar du din organisation från nätfiske och e-postbedrägerier

Din e-postleverantör kan komma med integrerade säkerhetspaket som en del av sin tjänst. Dessa fungerar dock som skräppostfilter som erbjuder skydd mot inkommande phishing-försök. Men när ett e-postmeddelande skickas av bedragare som använder ditt domännamn till mottagarinkorgar, som i fallet med BEC, valfångst och andra former av personifieringsattacker som anges ovan, kommer de inte att tjäna syftet. Det är därför du måste använda e-postautentiseringslösningar som DMARC, omedelbart och övergå till en policy för verkställighet.

  • DMARC autentiserar dina e-postmeddelanden genom att justera dem mot SPF- och DKIM-autentiseringsstandarder.
  • Den anger hur servrar ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.
  • RUA-rapporter (DMARC Aggregate) ger dig ökad insyn i ditt ekosystem för e-post och autentisering och hjälper dig att enkelt övervaka dina domäner.
  • DMARC-kriminaltekniska rapporter (RUF) ger dig en djupgående analys av dina DMARC-felresultat, vilket hjälper dig att svara på personifieringsattacker snabbare.

Hur kan PowerDMARC hjälpa ditt varumärke?

PowerDMARC är mer än bara din DMARC-tjänsteleverantör, det är en SaaS-plattform med flera innehavare som tillhandahåller ett brett utbud av autentiseringslösningar och DMARC MSSP-program. Vi gör e-postautentisering enkel och tillgänglig för alla organisationer, från småföretag till multinationella företag.

  • Vi hjälper dig att gå från p=none till p=reject på nolltid, för att skydda ditt varumärke från personifieringsattacker, domänförfalskning och nätfiske.
  • Vi hjälper dig att enkelt konfigurera DMARC-rapportering för dig med omfattande diagram och tabeller och RUA-rapportvyer i 6 olika format för enkel användning och förstärkt synlighet
  • Vi brydde oss om din integritet, så att du kan kryptera dina DMARC RUF-rapporter med din privata nyckel
  • Vi hjälper dig att generera schemalagda PDF-rapporter om dina autentiseringsresultat
  • Vi tillhandahåller dynamisk SPF-förenklingslösning som PowerSPF så att du aldrig överskrider gränsen för 10 DNS-sökning
  • Vi hjälper dig att göra TLS-kryptering obligatorisk i SMTP, med MTA-STS för att skydda din domän från genomgripande övervakningsattacker
  • Vi hjälper dig att göra ditt varumärke visuellt identifierbart i dina mottagarinkorgar med BIMI

Registrera dig med PowerDMARC idag för att få din kostnadsfria utvärderingsversion av DMARC-analysverktyget och gå från en policy för övervakning till tvingande för att ge din domän maximalt skydd mot BEC-, phishing- och förfalskningsattacker.

Låt oss prata om att förfalska en stund. När du hör ord som "phishing", "business email compromise" eller "cybercrime", vad är det första som dyker upp i ditt huvud? De flesta skulle tänka på något på raderna för e-postsäkerhet, och chansen är stor att du också gjorde det. Och det är helt rätt: var och en av de termer jag just nämnde är former av cyberattack, där en brottsling använder social ingenjörskonst och andra tekniker för att få tillgång till känslig information och pengar. Uppenbarligen är det dåligt, och organisationer bör göra allt de kan för att skydda sig mot det.

Men det finns en annan sida av detta, en som vissa organisationer helt enkelt inte överväger, och det är en som är lika viktig för dem. Phishing sätter dig inte bara i en högre risk att förlora data och pengar, men ditt varumärke har också en lika stor chans att förlora. Faktum är att den chansen är så hög som 63%: det är så många konsumenter sannolikt kommer att sluta handla ett varumärke efter bara en enda otillfredsställande upplevelse.

Hur skadar nätfiskeattacker via e-post ditt varumärke?

Att förstå hur nätfiske kan äventyra organisationens system är ganska enkelt. Men de långsiktiga effekterna av en enda cyberattack? Inte så mycket.

Tänk på det så här. I de flesta fall kommer en användare som kontrollerar sin e-post sannolikt att klicka på ett e-postmeddelande från en person eller ett varumärke som de känner och litar på. Om e-postmeddelandet ser realistiskt ut nog skulle de inte ens märka skillnaden mellan en som är falsk och en som inte är det. E-postmeddelandet kan till och med ha en länk som leder till en sida som ser exakt ut som organisationens inloggningsportal, där de skriver in sitt användarnamn och lösenord.

Senare, när de hör att deras kreditkortsuppgifter och adress har läckt ut till allmänheten, finns det ingenstans att vända sig till än din organisation. När allt kommer kommer från var det "din e-post" som orsakade katastrofen, din brist på säkerhet. När dina egna kunder helt tappar förtroendet för ditt varumärke och dess trovärdighet kan det orsaka enorma problem för optiken i ditt varumärke. Du är inte bara företaget som hackades, du är företaget som tillät att deras data stals via ett e-postmeddelande du skickade.

Det är inte svårt att se hur detta allvarligt kan skada din slutlinje på lång sikt, särskilt när nya potentiella kunder stängs av av utsikten att bli ett annat offer för dina e-postmeddelanden. Cyberbrottslingar tar det förtroende och den lojalitet som dina kunder har i ditt varumärke och använder det aktivt mot dig. Och det är det som gör Business Email Compromise (BEC) så mycket mer än ett tekniskt säkerhetsproblem.

Vilka är några av de värst drabbade branscherna?

Läkemedelsföretag är några av de mest riktade företagen för phishing och cyberattacker. Enligt en studie av Fortune 500 läkemedelsföretag, under bara de sista 3 månaderna av 2018, stod varje företag inför i genomsnitt 71 e-postbedrägeriattacker. Det beror på att läkemedelsföretagen har värdefull immateriell egendom på nya kemikalier och läkemedel. Om en angripare kan stjäla denna information kan de sälja dem på den svarta marknaden för en rejäl vinst.

Bygg- och fastighetsbolag ligger inte heller så långt efter. Finansiella tjänsteföretag och finansiella institutioner står i synnerhet inför det ständiga hotet att få känsliga data eller stora summor pengar stulna från dem genom noggrant planerade affärs- och leverantörs-e-postkompromissattacker (VEC).

Alla dessa branscher drar stor nytta av att kunderna litar på sina varumärken, och deras relation till varumärkena påverkar direkt deras verksamhet med företagen. Om en konsument skulle känna att det företaget inte kunde hålla sina data, pengar eller andra tillgångar säkra, skulle det vara skadligt för varumärket, och ibland irreparabelt.

Läs mer om e-postsäkerhet för din specifika bransch.

Hur kan du rädda ditt varumärke?

Marknadsföring handlar om att bygga upp din varumärkesimage till något som publiken inte bara kommer ihåg, utan associerar med kvalitet och tillförlitlighet. Och det första steget mot det är genom att säkra din domän.

Cyberbrottslingar förfalskar din organisations domän och utger sig för att vara ditt varumärke, så när de skickar ett e-postmeddelande till en intet ont anande användare kommer det att se ut som om det kommer från dig. Istället för att förvänta sig att användare ska identifiera vilka e-postmeddelanden som är verkliga och vilka som inte är det (vilket mycket ofta är nästan omöjligt, särskilt för lekmannen), kan du istället förhindra att dessa e-postmeddelanden kommer in i användarnas inkorgar helt.

DMARC är ett e-postautentiseringsprotokoll som fungerar som en instruktionsbok för en mottagande e-postserver. Varje gång ett e-postmeddelande skickas från din domän kontrollerar mottagarens e-postserver dina DMARC-poster (publicerade på din DNS) och validerar e-postmeddelandet. Om e-postmeddelandet är legitimt "skickar" det DMARC-autentisering och levereras till användarens inkorg.

Om e-postmeddelandet kommer från en obehörig avsändare, beroende på din DMARC-policy, kan e-postmeddelandet antingen skickas direkt till skräppost eller till och med blockeras direkt.

Läs mer om hur DMARC fungerar här.

DMARC kan nästan helt eliminera alla skräppostmeddelanden som kommer från din domän, för istället för att blockera falska e-postmeddelanden när de lämnar din domän, kontrollerar den istället äkthet när e-postmeddelandet anländer till mottagarens server.

Om du redan har implementerat DMARC och letar efter sätt att ta din varumärkessäkerhet ännu längre finns det varumärkesindikatorer för meddelandeidentifiering (BIMI). Den här nya e-postsäkerhetsstandarden fäster ditt varumärkes logotyp bredvid varje e-postmeddelande från din domän som har autentiserats av DMARC.

När dina kunder ser ett e-postmeddelande som du har skickat associerar de din logotyp med ditt varumärke, vilket förbättrar varumärkesåterkallelse. Och när de ser din logotyp lär de sig att bara lita på e-postmeddelanden som har din logotyp bredvid dem.

Läs mer om BIMI här. 

E-post är ofta det första valet för en cyberbrottsliga när de lanseras eftersom det är så lätt att utnyttja. Till skillnad från brute-force-attacker som är tunga på processorkraft, eller mer sofistikerade metoder som kräver en hög nivå av skicklighet, kan domänförfalskning vara lika lätt som att skriva ett e-postmeddelande som låtsas vara någon annan. I många fall är att "någon annan" är en stor mjukvarutjänstplattform som människor förlitar sig på för att göra sitt jobb.

Vilket är vad som hände mellan den 15 och 30 april 2020, när våra säkerhetsanalytiker på PowerDMARC upptäckte en ny våg av phishing-e-postmeddelanden riktade mot ledande försäkringsbolag i Mellanöstern. Denna attack har bara varit en av många andra i den senaste ökningen av phishing- och förfalskningsfall under Covid-19-krisen. Redan i februari 2020 gick en annan stor phishing-bedrägeri så långt som att utge sig för att vara Världshälsoorganisationen och skickade e-postmeddelanden till tusentals människor som bad om donationer för coronavirushjälp.

I den senaste serien av incidenter fick användare av Microsofts Office 365-tjänst vad som verkade vara rutinmässiga uppdateringsmeddelanden om statusen för sina användarkonton. Dessa e-postmeddelanden kom från deras organisationers egna domäner och bad användare att återställa sina lösenord eller klicka på länkar för att visa väntande aviseringar.

Vi har sammanställt en lista över några av de e-posttitlar vi observerade användes:

  • Ovanlig inloggningsaktivitet för Microsoft-konto
  • Du har (3) meddelanden som väntar på leverans på din e-post [email protected]* Portal!
  • [email protected] väntar på Microsoft Office UNSYNC-meddelanden
  • Sammanfattningsmeddelande för återaktivering för [email protected]

*kontouppgifter som ändrats för användarnas integritet

Du kan också visa ett exempel på ett e-posthuvud som används i ett förfalskat e-postmeddelande som skickas till ett försäkringsbolag:

Mottagen: från [malicious_ip] (helo= malicious_domain)

id 1jK7RC-000uju-6x

för [email protected] Tor, 02 apr 2020 23:31:46 +0200

DKIM-Signatur: v=1; a=rsa-sha256; q=dns/txt; c=avslappnad/avslappnad;

Mottagen: från [xxxx] (port=58502 helo=xxxxx)

av malicious_domain med esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Från: "Microsoft-kontoteam" 

Till: [email protected]

Angående: Microsoft Office-meddelande [email protected] 23:46 23:46

Datum: 2 apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Innehållstyp: text/html;

charset="utf-8"

Content-Transfer-Kodning: citerad utskrivbar

X-AntiAbuse: Den här rubriken lades till för att spåra missbruk, vänligen inkludera det med alla missbruksrapporten

X-AntiAbuse: Primärt värdnamn – malicious_domain

X-AntiAbuse: Ursprunglig domän – domain.com

X-AntiAbuse: Upphovsman/uppringare UID/GID – [47 12] / [47 12]

X-AntiAbuse: Avsändaradressdomän – domain.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Autentiserad avsändare: malicious_domain: [email protected]_domain

X-Källa: 

X-Source-Args: 

X-Source-Dir: 

Mottagen SPF: misslyckas (domänen domain.com anger inte malicious_ip_address som tillåten avsändare) klient-ip= malicious_ip_address ; kuvert-från=[email protected]; helo=malicious_domain;

X-SPF-resultat: domänen domain.com anger inte malicious_ip_address som tillåten avsändare

X-Sender-Warning: Omvänd DNS-sökning misslyckades för malicious_ip_address (misslyckades)

X-DKIM-Status: ingen / / domain.com / / / /

X-DKIM-Status: pass / / malicious_domain / malicious_domain / / standard

 

Vårt säkerhets åtgärdscenter spårade e-postlänkarna till phishing-url:er som riktade sig till Microsoft Office 365-användare. Webbadresserna omdirigerades till komprometterade webbplatser på olika platser runt om i världen.

Genom att helt enkelt titta på dessa e-posttitlar skulle det vara omöjligt att säga att de skickades av någon som förfalskade din organisations domän. Vi är vana vid en stadig ström av arbets- eller kontorelaterade e-postmeddelanden som uppmanar oss att logga in på olika onlinetjänster precis som Office 365. Domänförfalskning drar nytta av det, vilket gör deras falska, skadliga e-postmeddelanden oskiljbara från äkta. Det finns praktiskt taget inget sätt att veta, utan en grundlig analys av e-postmeddelandet, om det kommer från en betrodd källa. Och med dussintals e-postmeddelanden som kommer in varje dag har ingen tid att noggrant granska var och en. Den enda lösningen skulle vara att använda en autentiseringsmekanism som skulle kontrollera alla e-postmeddelanden som skickas från din domän och blockera endast de som skickades av någon som skickade den utan tillstånd.

Autentiseringsmekanismen kallas DMARC. Och som en av de ledande leverantörerna av e-postsäkerhetslösningar i världen har vi på PowerDMARC gjort det till vårt uppdrag att få dig att förstå vikten av att skydda din organisations domän. Inte bara för dig själv, utan för alla som litar på och är beroende av dig för att leverera säkra, pålitliga e-postmeddelanden i deras inkorg, varje gång.

Du kan läsa om riskerna med förfalskning här: https://powerdmarc.com/stop-email-spoofing/

Ta reda på hur du kan skydda din domän från att förfalska och marknadsföra ditt varumärke här: https://powerdmarc.com/what-is-dmarc/

 

E-postfiske har utvecklats under åren från spelare som skickar prank-e-postmeddelanden till att det blir en mycket lukrativ aktivitet för hackare över hela världen.

Faktum är att I början till mitten av 90-talet upplevde AOL några av de första stora phishing-attackerna via e-post. Slumpmässiga kreditkortsgeneratorer användes för att stjäla användaruppgifter som gjorde det möjligt för hackare att få bredare tillgång till AOL: s företagsomfattande databas.

Dessa attacker stängdes av när AOL uppgraderade sina säkerhetssystem för att förhindra ytterligare skador. Detta ledde sedan hackare att utveckla mer sofistikerade attacker med hjälp av personifieringstaktik som fortfarande används i stor utsträckning idag.

Om vi hoppar fram till idag visar personifieringsattackerna senast som påverkar både Vita huset och WHO att någon enhet någon gång är sårbar för e-postattacker.

Enligt Verizons 2019 Data Breach Investigation Report inkluderade cirka 32% av dataöverträdelserna som upplevdes under 2019 e-postfiske respektive social engineering.

Med det i åtanke kommer vi att ta en titt på de olika typerna av phishing-attacker och varför de utgör ett stort hot mot ditt företag idag.

Nu börjar vi.

1. E-postförfalskning

E-postförfalskningsattacker är när en hackare förfalskar en e-posthuvud och avsändaradress för att få det att se ut som om e-postmeddelandet har kommit från någon de litar på. Syftet med en attack som denna är att lura mottagaren att öppna posten och eventuellt till och med klicka på en länk eller inleda en dialog med angriparen

Dessa attacker är starkt beroende av sociala ingenjörstekniker i motsats till att använda traditionella hackningsmetoder.

Detta kan tyckas vara en ganska osofistikerad eller "lågteknologisk" strategi för en cyberattack. I verkligheten är de dock extremt effektiva på att locka människor genom övertygande e-postmeddelanden som skickas till intet ont anande anställda. Social ingenjörskonst utnyttjar inte bristerna i ett system säkerhetsinfrastruktur, utan den mänskliga faktorns oundviklighet.

Ta en titt:

I september 2019 förlorade Toyota 37 miljoner dollar till en e-postbedrägeri.

Hackarna kunde förfalska en e-postadress och övertyga en anställd med ekonomisk auktoritet att ändra kontoinformation för en elektronisk överföring av medel.

Vilket resulterar i en massiv förlust för företaget.

2. Kompromiss för e-post till företag (BEC)

Enligt FBI: s 2019 Internet Crime Report resulterade BEC-bedrägerier i över $ 1.7 miljoner och stod för mer än hälften av cyberbrottsförluster som upplevdes under 2019.

BEC är när en angripare får åtkomst till ett företags e-postkonto och används för att personifiera ägaren till det kontot i syfte att orsaka skada på ett företag och dess anställda.

Detta beror på att BEC är en mycket lukrativ form av e-postattack, det ger hög avkastning för angripare och varför det fortfarande är ett populärt cyberhot.

En stad i Colorado förlorade över 1 miljon dollar på en BEC-bluff.

Angriparen fyllde i ett formulär på den lokala webbplatsen där de bad ett lokalt byggföretag att ta emot elektroniska betalningar istället för att få de vanliga kontrollerna för arbete de för närvarande gjorde i staden.

En anställd accepterade formuläret och uppdaterade betalningsinformationen och skickade därför över en miljon dollar till angriparna.

3. Kompromiss för leverantörsmeddelande (VEC)

I september 2019 förlorade Nikkei Inc. Japans största medieorganisation 29 miljoner dollar.

En anställd baserad på Nikkei amerikanska kontor överförde pengarna på instruktioner från bedragarna som utgav sig för att vara en management executive.

En VEC-attack är en typ av e-postbedrägeri som komprometterar anställda på ett leverantörsföretag. Som vårt exempel ovan. Och naturligtvis resulterade i enorma ekonomiska förluster för verksamheten.

Hur är det med DMARC?

Företag över hela världen ökar sina cybersäkerhetsbudgetar för att begränsa de exempel som vi har listat ovan. Enligt IDC beräknas de globala utgifterna för säkerhetslösningar uppgå till 133,7 miljarder dollar 2022.

Men sanningen är att användningen av e-postsäkerhetslösningar som DMARC är långsam.

DMARC-tekniken anlände till platsen 2011 och är effektiv för att förhindra riktade BEC-attacker, som som vi vet är ett bevisat hot mot företag över hela världen.

DMARC fungerar med både SPF och DKIM som låter dig bestämma vilka åtgärder som ska vidtas mot oautentiserade e-postmeddelanden för att skydda din domäns integritet.

LÄS: Vad är DMARC och varför ditt företag behöver komma ombord idag?

Vart och ett av ovanstående fall hade något gemensamt ... Synlighet.

Den här tekniken kan minska den inverkan som nätfiskeaktivitet via e-post kan ha på ditt företag. Så här gör du:

  • Ökad synlighet. DMARC-tekniken skickar rapporter för att ge dig detaljerad inblick i e-postaktiviteten i hela ditt företag. PowerDMARC använder en kraftfull Threat Intelligence-motor som hjälper till att skapa varningar i realtid om förfalskningsattacker. Detta är i kombination med fullständig rapportering, vilket ger ditt företag större inblick i en användares historiska poster.
  • Ökad e-postsäkerhet. Du kommer att kunna spåra ditt företags e-postmeddelanden för eventuella förfalsknings- och phishing-hot. Vi tror att nyckeln till förebyggande är förmågan att agera snabbt, därför har PowerDMARC 24/7 säkerhets ops-center på plats. De har möjlighet att dra ner domäner som missbrukar din e-post omedelbart och erbjuder ditt företag en ökad säkerhetsnivå.
    Världen är mitt uppe i COVID-19-pandemin, men detta har bara gett en utbredd möjlighet för hackare att dra nytta av sårbara säkerhetssystem.

De senaste imitationsattackerna mot både Vita huset och WHO belyser verkligen behovet av ökad användning av DMARC-teknik.

 

Mot bakgrund av COVID-19-pandemin och ökningen av phishing via e-post vill vi erbjuda dig 3 månaders GRATIS DMARC-skydd. Klicka bara på knappen nedan för att komma igång just nu 👇