Inlägg

Ett av de enklaste sätten att utsätta dig själv för risk att förlora dina data är att använda e-post. Nej, allvarligt - det stora antalet företag som står inför dataintrång eller blir hackade på grund av en phishing-bedrägeri via e-post är häpnadsväckande. Så varför använder vi fortfarande e-post då? Varför inte bara använda ett säkrare kommunikationssätt som gör samma jobb, bara med bättre säkerhet?

Det är enkelt: e-post är otroligt bekvämt och alla använder det. I stort sett alla organisationer där ute använder e-post antingen för kommunikation eller marknadsföring. E-post är en integrerad del av hur företag fungerar. Men den största bristen på e-post är något som är oundvikligt: det kräver att människor interagerar med det. När personer öppnar e-postmeddelanden läser de innehållet, klickar på länkar eller till och med anger personlig information. Och eftersom vi inte har tid eller förmåga att noggrant granska varje e-postmeddelande finns det en chans att en av dem slutar vara en phishing-attack.

Angripare utger sig för att vara välkända, betrodda varumärken för att skicka e-postmeddelanden till intet ont anande individer. Detta kallas domänförfalskning. Mottagarna tror att meddelandena är äkta och klickar på skadliga länkar eller anger sina inloggningsuppgifter och sätter sig själva i angriparens nåd. Så länge dessa phishing-e-postmeddelanden fortsätter att komma in i människors inkorgar kommer e-post inte att vara helt säker att använda.

Hur gör DMARC e-post säker?

DMARC (domänbaserad meddelandeautentisering, rapportering och konformation) är ett e-postautentiseringsprotokoll som är utformat för att bekämpa domänförfalskning. Den använder två befintliga säkerhetsprotokoll – SPF och DKIM – för att skydda användare från att ta emot bedräglig e-post. När en organisation skickar e-post via sin domän kontrollerar den mottagande e-postservern sin DNS efter en DMARC-post. Servern validerar sedan e-postmeddelandet mot SPF och DKIM. Om e-postmeddelandet autentiseras levereras det till målinkorgen.

 

 Slå upp och generera poster för DMARC, SPF, DKIM och mer med Power Toolbox gratis!

 

Endast auktoriserade avsändare valideras via SPF och DKIM, vilket innebär att om någon försökte förfalska sin domän skulle e-postmeddelandet misslyckas med DMARC-autentisering. Om detta inträffar talar DMARC-principen som domänägaren har angett för den mottagande servern hur du hanterar e-postmeddelandet.

Vad är en DMARC-policy?

När du implementerar DMARC kan domänägaren ställa in sin DMARC-princip, som talar om för den mottagande e-postservern vad de ska göra med ett e-postmeddelande som misslyckas med DMARC. Det finns 3 policyer:

  • p=ingen
  • p=karantän
  • p = avvisa

Om din DMARC-princip inte är inställd på någon levereras även e-postmeddelanden som inte skickar DMARC till inkorgen. Detta är nästan som att inte ha en DMARC-implementering alls. Din princip bör bara anges till ingen när du bara konfigurerar DMARC och vill övervaka aktiviteten i din domän.

Om du ställer in DMARC-principen i karantän skickas e-postmeddelandet till skräppostmappen, samtidigt som e-postmeddelandet från mottagarens inkorg avvisas. Du måste ha din DMARC-princip inställd på antingen p=karantän eller p=avvisa för att kunna upprätthållas fullt ut. Utan att genomdriva DMARC kommer användare som tar emot dina e-postmeddelanden fortfarande att få e-postmeddelanden från obehöriga avsändare som förfalskar din domän.

Men allt detta väcker en viktig fråga. Varför använder inte alla bara SPF och DKIM för att verifiera sina e-postmeddelanden? Varför bry sig om DMARC alls? Svaret på det är...

DMARC-rapportering

Om det finns en viktig brist på SPF och DKIM är det att de inte ger dig feedback om hur e-postmeddelanden behandlas. När ett e-postmeddelande från din domän misslyckas med SPF eller DKIM finns det verkligen inget sätt att berätta och inget sätt att lösa problemet. Om någon försöker förfalska din domän, skulle du inte ens veta om det.

Det är det som gör DMARC:s rapporteringsfunktion till en sådan spelväxlare. DMARC genererar veckovisa aggregerade rapporter till ägarens angivna e-postadress. Dessa rapporter innehåller detaljerad information om vilka e-postmeddelanden som misslyckades med autentiseringen, vilka IP-adresser de skickades från och mycket mer användbara, åtgärdsbara data. Att ha all denna information kan hjälpa domänägaren att se vilka e-postmeddelanden som inte autentiseras och varför, och till och med identifiera falska försök.

Hittills är det ganska tydligt att DMARC gynnar e-postmottagare genom att skydda dem från obehöriga phishing-e-postmeddelanden. Men det är domänägarna som implementerar det. Vilken fördel får organisationer när de distribuerar DMARC?

DMARC för varumärkessäkerhet

Även om DMARC inte skapades med detta syfte finns det en stor fördel som organisationer har att vinna på att implementera det: varumärkesskydd. När en angripare utger sig för att vara ett varumärke för att skicka skadliga e-postmeddelanden väljer de effektivt varumärkets popularitet och goodwill för att sälja en bluff. I en undersökning utförd av IBID Group sa 83% av kunderna att de är oroliga för att köpa från ett företag som tidigare bröts.

De immateriella elementen i en transaktion kan ofta vara lika kraftfulla som alla hårda data. Konsumenterna sätter stort förtroende för de organisationer de köper från, och om dessa varumärken blir ansiktet för en phishing-bedrägeri, kommer de att förlora inte bara de kunder som blev phished, men många andra som hörde talas om det i nyheterna. Varumärkessäkerheten är bräcklig och måste bevakas för verksamhetens och kundens skull.

 

Det finns mer i varumärkessäkerhet än bara DMARC. BIMI låter användare se din logotyp bredvid sina e-postmeddelanden! Kolla in det:

 

DMARC gör det möjligt för varumärken att ta tillbaka kontrollen över vem som får skicka e-post via sin domän. Genom att stänga ute obehöriga avsändare från att utnyttja dem kan organisationer se till att endast säkra, legitima e-postmeddelanden går ut till allmänheten. Detta ökar inte bara deras domäns rykte med e-postleverantörer, utan det går också långt för att säkerställa en relation byggd på förtroende och tillförlitlighet mellan varumärket och konsumenterna.

DMARC: Göra e-post säker för alla

DMARC:s syfte har alltid varit större än att hjälpa varumärken att skydda sina domäner. När alla antar DMARC skapar det ett helt e-postekosystem inokulerat mot phishing-attacker. Det fungerar precis som ett vaccin - ju fler människor som upprätthåller standarden, desto mindre är chansen att alla andra faller offer för falska e-postmeddelanden. Med varje domän som blir DMARC-skyddad blir e-post som helhet så mycket säkrare.

Genom att göra e-post säker för oss själva kan vi hjälpa alla andra att använda den mer fritt. Och vi tycker att det är en standard värd att upprätthålla.

 

 

Den här artikeln kommer att utforska hur du stoppar e-postförfalskning, på 5 sätt. Föreställ dig att du kommer till jobbet en dag, slår dig ner vid ditt skrivbord och öppnar din dator för att kontrollera nyheterna. Då ser du det. Organisationens namn finns på rubrikerna – och det är inga goda nyheter. Någon startade en förfalskningsattack via e-post från din domän och skickade phishing-e-postmeddelanden till människor över hela världen. Och många av dem föll för det. Ditt företag blev just ansiktet för en enorm phishing-attack, och nu litar ingen på din säkerhet eller dina e-postmeddelanden.

Det är precis den situation som anställda vid Världshälsoorganisationen,WHO,befann sig i under Covid-19-pandemin i februari 2020. Angripare använde WHO: s faktiska domännamn för att skicka e-postmeddelanden som bad människor att donera till en coronavirushjälpsfond. Denna händelse är dock knappast isolerad. Otaliga organisationer har fallit offer för mycket övertygande phishing-e-postmeddelanden som oskyldigt ber om känslig personlig information, bankuppgifter eller till och med inloggningsuppgifter. Dessa kan till och med vara i form av e-postmeddelanden inifrån samma organisation och tillfälligt be om tillgång till en databas eller företagsfiler.

Så mycket som 90% av alla dataförlustincidenter har involverat något inslag av phishing. Och ändå är domänförfalskning inte ens särskilt komplext att lyckas med. Så varför kan den göra så mycket skada?

Hur fungerar domänförfalskning?

Domänförfalskningsattacker är ganska enkla att förstå.

  • Angriparen förfalskar e-posthuvudet för att inkludera organisationens namn och skickar falska phishing-e-postmeddelanden till någon med ditt varumärke så att de litar på dig.
  • Personer klickar på skadliga länkar eller ger bort känslig information och tror att det är din organisation som ber om dem.
  • När de inser att det är en bluff tar din varumärkesbild en hit, och kunderna kommer att förlora förtroendet för dig

 

Du utsätter personer utanför (och inom) din organisation för phishing-e-postmeddelanden. Ännu värre, skadliga e-postmeddelanden som skickas från din domän kan verkligen skada ditt varumärkes rykte i kundernas ögon.

Så vad kan du göra åt det här? Hur kan du försvara dig själv och ditt varumärke mot domänförfalskning och avvärja en PR-katastrof?

Hur stoppar jag förfalskning av e-post?

1. Ändra din SPF-post

Ett av de största misstagen med SPF är att inte hålla det kortfattat. SPF-poster har en gräns på 10 DNS-sökningar för att hålla kostnaden för att bearbeta varje e-postmeddelande så låg som möjligt. Detta innebär att helt enkelt inkludera flera IP-adresser i din post kan få dig att överskrida din gräns. Om det händer blir din SPF-implementering ogiltig och din e-post misslyckas med SPF och kanske inte levereras. Låt inte det hända: håll din SPF-post kort och söt med automatisk SPF-förenkling.

2. Håll din lista över godkända IPs uppdaterad

Om din organisation använder flera tredjepartsleverantörer som är godkända för att skicka e-post från din domän är detta för dig. Om du avbryter dina tjänster med en av dem måste du också se till att du uppdaterar din SPF-post. Om leverantörens e-postsystem komprometteras kan någon kanske använda det för att skicka "godkända" phishing-e-postmeddelanden från din domän! Se alltid till att endast tredjepartsleverantörer som fortfarande arbetar med dig har sina IPs på din SPF-post.

3. Implementera DKIM

DomainKeys Identified Mail, eller DKIM, är ett protokoll som ger varje e-postmeddelande som skickas från din domän en digital signatur. Detta gör det möjligt för den mottagande e-postservern att validera om e-postmeddelandet är äkta och om det har ändrats under överföringen. Om e-postmeddelandet har manipulerats valideras inte signaturen och e-postmeddelandet misslyckas med DKIM. Om du vill bevara integriteten för dina data, få DKIM konfigurerad på din domän!

4. Ställ in rätt DMARC-policy

Alltför ofta implementerar en organisation DMARC men glömmer det viktigaste – faktiskt genom att genomdriva det. DMARC-principer kan ställas in på en av tre saker: ingen, karantän och avvisa. När du konfigurerar DMARC betyder det att inte ens ett e-postmeddelande som misslyckas med autentiseringen levereras om du har angett principen till ingen. Att genomföra DMARC är ett bra första steg, men utan att genomdriva det är protokollet ineffektivt. Istället bör du helst ställa in din policy att avvisa, så att e-postmeddelanden som inte passerar DMARC blockeras automatiskt.

Det är viktigt att notera att e-postleverantörer bestämmer ett domännamns rykte när de får ett e-postmeddelande. Om din domän har en historia av förfalskningsattacker associerade med den, går ditt rykte ner. Följaktligen tar din leveransförmåga också en träff.

5. Ladda upp din varumärkeslogotyp till BIMI

Varumärkesindikatorer för meddelandeidentifiering, eller BIMI , är en e-postsäkerhetsstandardsom använder varumärkeslogotyper för att autentisera e-post. BIMI bifogar din logotyp som en ikon bredvid alla dina e-postmeddelanden, vilket gör den omedelbart igenkännlig i någons inkorg. Om en angripare skulle skicka ett e-postmeddelande från din domän skulle deras e-post inte ha din logotyp bredvid sig. Så även om e-postmeddelandet levererades skulle chansen att dina kunder känner igen ett falskt e-postmeddelande vara mycket högre. Men BIMI:s fördel är dubbel.

Varje gång någon får ett e-postmeddelande från dig ser de din logotyp och associerar dig omedelbart med produkten eller tjänsten ditt erbjudande. Så det hjälper inte bara din organisation att stoppa e-postförfalskning, det ökar faktiskt ditt varumärkesigenkänning.

Registrera dig för din gratis DMARC-analysator idag!

 

E-postfiske har utvecklats under åren från spelare som skickar prank-e-postmeddelanden till att det blir en mycket lukrativ aktivitet för hackare över hela världen.

Faktum är att I början till mitten av 90-talet upplevde AOL några av de första stora phishing-attackerna via e-post. Slumpmässiga kreditkortsgeneratorer användes för att stjäla användaruppgifter som gjorde det möjligt för hackare att få bredare tillgång till AOL: s företagsomfattande databas.

Dessa attacker stängdes av när AOL uppgraderade sina säkerhetssystem för att förhindra ytterligare skador. Detta ledde sedan hackare att utveckla mer sofistikerade attacker med hjälp av personifieringstaktik som fortfarande används i stor utsträckning idag.

Om vi hoppar fram till idag visar personifieringsattackerna senast som påverkar både Vita huset och WHO att någon enhet någon gång är sårbar för e-postattacker.

Enligt Verizons 2019 Data Breach Investigation Report inkluderade cirka 32% av dataöverträdelserna som upplevdes under 2019 e-postfiske respektive social engineering.

Med det i åtanke kommer vi att ta en titt på de olika typerna av phishing-attacker och varför de utgör ett stort hot mot ditt företag idag.

Nu börjar vi.

1. E-postförfalskning

E-postförfalskningsattacker är när en hackare förfalskar en e-posthuvud och avsändaradress för att få det att se ut som om e-postmeddelandet har kommit från någon de litar på. Syftet med en attack som denna är att lura mottagaren att öppna posten och eventuellt till och med klicka på en länk eller inleda en dialog med angriparen

Dessa attacker är starkt beroende av sociala ingenjörstekniker i motsats till att använda traditionella hackningsmetoder.

Detta kan tyckas vara en ganska osofistikerad eller "lågteknologisk" strategi för en cyberattack. I verkligheten är de dock extremt effektiva på att locka människor genom övertygande e-postmeddelanden som skickas till intet ont anande anställda. Social ingenjörskonst utnyttjar inte bristerna i ett system säkerhetsinfrastruktur, utan den mänskliga faktorns oundviklighet.

Ta en titt:

I september 2019 förlorade Toyota 37 miljoner dollar till en e-postbedrägeri.

Hackarna kunde förfalska en e-postadress och övertyga en anställd med ekonomisk auktoritet att ändra kontoinformation för en elektronisk överföring av medel.

Vilket resulterar i en massiv förlust för företaget.

2. Kompromiss för e-post till företag (BEC)

Enligt FBI: s 2019 Internet Crime Report resulterade BEC-bedrägerier i över $ 1.7 miljoner och stod för mer än hälften av cyberbrottsförluster som upplevdes under 2019.

BEC är när en angripare får åtkomst till ett företags e-postkonto och används för att personifiera ägaren till det kontot i syfte att orsaka skada på ett företag och dess anställda.

Detta beror på att BEC är en mycket lukrativ form av e-postattack, det ger hög avkastning för angripare och varför det fortfarande är ett populärt cyberhot.

En stad i Colorado förlorade över 1 miljon dollar på en BEC-bluff.

Angriparen fyllde i ett formulär på den lokala webbplatsen där de bad ett lokalt byggföretag att ta emot elektroniska betalningar istället för att få de vanliga kontrollerna för arbete de för närvarande gjorde i staden.

En anställd accepterade formuläret och uppdaterade betalningsinformationen och skickade därför över en miljon dollar till angriparna.

3. Kompromiss för leverantörsmeddelande (VEC)

I september 2019 förlorade Nikkei Inc. Japans största medieorganisation 29 miljoner dollar.

En anställd baserad på Nikkei amerikanska kontor överförde pengarna på instruktioner från bedragarna som utgav sig för att vara en management executive.

En VEC-attack är en typ av e-postbedrägeri som komprometterar anställda på ett leverantörsföretag. Som vårt exempel ovan. Och naturligtvis resulterade i enorma ekonomiska förluster för verksamheten.

Hur är det med DMARC?

Företag över hela världen ökar sina cybersäkerhetsbudgetar för att begränsa de exempel som vi har listat ovan. Enligt IDC beräknas de globala utgifterna för säkerhetslösningar uppgå till 133,7 miljarder dollar 2022.

Men sanningen är att användningen av e-postsäkerhetslösningar som DMARC är långsam.

DMARC-tekniken anlände till platsen 2011 och är effektiv för att förhindra riktade BEC-attacker, som som vi vet är ett bevisat hot mot företag över hela världen.

DMARC fungerar med både SPF och DKIM som låter dig bestämma vilka åtgärder som ska vidtas mot oautentiserade e-postmeddelanden för att skydda din domäns integritet.

LÄS: Vad är DMARC och varför ditt företag behöver komma ombord idag?

Vart och ett av ovanstående fall hade något gemensamt ... Synlighet.

Den här tekniken kan minska den inverkan som nätfiskeaktivitet via e-post kan ha på ditt företag. Så här gör du:

  • Ökad synlighet. DMARC-tekniken skickar rapporter för att ge dig detaljerad inblick i e-postaktiviteten i hela ditt företag. PowerDMARC använder en kraftfull Threat Intelligence-motor som hjälper till att skapa varningar i realtid om förfalskningsattacker. Detta är i kombination med fullständig rapportering, vilket ger ditt företag större inblick i en användares historiska poster.
  • Ökad e-postsäkerhet. Du kommer att kunna spåra ditt företags e-postmeddelanden för eventuella förfalsknings- och phishing-hot. Vi tror att nyckeln till förebyggande är förmågan att agera snabbt, därför har PowerDMARC 24/7 säkerhets ops-center på plats. De har möjlighet att dra ner domäner som missbrukar din e-post omedelbart och erbjuder ditt företag en ökad säkerhetsnivå.
    Världen är mitt uppe i COVID-19-pandemin, men detta har bara gett en utbredd möjlighet för hackare att dra nytta av sårbara säkerhetssystem.

De senaste imitationsattackerna mot både Vita huset och WHO belyser verkligen behovet av ökad användning av DMARC-teknik.

 

Mot bakgrund av COVID-19-pandemin och ökningen av phishing via e-post vill vi erbjuda dig 3 månaders GRATIS DMARC-skydd. Klicka bara på knappen nedan för att komma igång just nu 👇

 

 

När organisationer inrättar välgörenhetsfonder runt om i världen för att bekämpa Covid-19 utkämpas en annan typ av strid i internets elektroniska kanaler. Tusentals människor runt om i världen har fallit offer för e-postförfalskning och covid-19-e-postbedrägerier under coronapandemin. Det har blivit allt vanligare att se cyberbrottslingar använda riktiga domännamn för dessa organisationer i sina e-postmeddelanden för att verka legitima.

I den senaste uppmärksammade coronavirusbluffen skickades ett e-postmeddelande från Världshälsoorganisationen (WHO) runt om i världen och begärde donationer till Solidaritetsinsatsfonden. Avsändarens adress var "[email protected]", där "who.int" är det verkliga domännamnet för WHO. E-postmeddelandet bekräftades vara en phishing-bedrägeri, men vid första anblicken pekade alla tecken på att avsändaren var äkta. När allt kommer kommer runt tillhörde domänen den riktiga WHO.

donera svarsfond

Detta har dock bara varit en i en växande serie phishing-bedrägerier som använder e-postmeddelanden relaterade till coronavirus för att stjäla pengar och känslig information från människor. Men om avsändaren använder ett riktigt domännamn, hur kan vi skilja ett legitimt e-postmeddelande från ett falskt? Varför är cyberbrottslingar så lätta att använda e-postdomänförfalskning på en så stor organisation?

Och hur tar entiteter som WHO reda på när någon använder sin domän för att starta en phishing-attack?

E-post är det mest använda affärskommunikationsverktyget i världen, men det är ett helt öppet protokoll. På egen hand finns det väldigt lite att övervaka vem som skickar vilka e-postmeddelanden och från vilken e-postadress. Detta blir ett stort problem när angripare döljer sig som ett pålitligt varumärke eller offentlig person och ber människor att ge dem sina pengar och personlig information. Faktum är att över 90% av alla företags dataöverträdelser under de senaste åren har involverat e-postfiske i en eller annan form. Och e-postdomänförfalskning är en av de främsta orsakerna till det.

I ett försök att skydda e-post utvecklades protokoll som Sender Policy Framework (SPF) och Domain Keys Identified Mail (DKIM). SPF dubbelkontrollerar avsändarens IP-adress med en godkänd lista över IP-adresser, och DKIM använder en krypterad digital signatur för att skydda e-postmeddelanden. Även om dessa båda är individuellt effektiva, har de sin egen uppsättning brister. DMARC, som utvecklades 2012, är ett protokoll som använder både SPF- och DKIM-autentisering för att skydda e-post och har en mekanism som skickar domänägaren en rapport när ett e-postmeddelande misslyckas med DMARC-validering.

Detta innebär att domänägaren meddelas när ett e-postmeddelande skickas av en obehörig tredje part. Och avgörande är att de kan berätta för e-postmottagaren hur man hanterar oautentiserad post: låt den gå till inkorgen, sätta den i karantän eller avvisa den direkt. I teorin bör detta stoppa dålig e-post från att översvämma människors inkorgar och minska antalet phishing-attacker vi står inför. Så varför gör det inte det?

Kan DMARC förhindra domänförfalskning och Covid-19-e-postbedrägerier?

E-postautentisering kräver att avsändardomäner publicerar sina SPF-, DKIM- och DMARC-poster i DNS. Enligt en studie hade endast 44,9% av Alexa topp 1 miljon domäner en giltig SPF-post publicerad 2018, och så lite som 5,1% hade en giltig DMARC-post. Och detta trots att domäner utan DMARC-autentisering lider av att förfalska nästan fyra gånger så mycket som domäner som är säkrade. Det finns en brist på seriös DMARC-implementering i hela affärslandskapet, och det har inte blivit mycket bättre med åren. Även organisationer som UNICEF har ännu inte implementerat DMARC med sina domäner, och Vita huset och USA: s försvarsdepartement har båda en DMARC-policy av p = ingen, vilket innebär att de inte upprätthålls.

En undersökning utförd av experter på Virginia Tech har visat några av de allvarligaste problemen som nämns av stora företag och företag som ännu inte har använda DMARC-autentisering:

  1. Driftsättningssvårigheter: Strikt tillämpning av säkerhetsprotokoll innebär ofta en hög grad av samordning i stora institutioner, vilket de ofta inte har resurser för. Utöver det har många organisationer inte mycket kontroll över sin DNS, så att publicera DMARC-poster blir ännu mer utmanande.
  2. Fördelar som inte uppväger kostnaderna: DMARC-autentisering har vanligtvis direkta fördelar för mottagaren av e-postmeddelandet snarare än domänägaren. Bristen på seriösa motiv för att anta det nya protokollet har gjort att många företag inte har införlivat DMARC i sina system.
  3. Risk för att bryta det befintliga systemet: DMARC: s relativa nyhet gör det mer benägna att felaktigt genomföra, vilket ökar den mycket verkliga risken för att legitima e-postmeddelanden inte går igenom. Företag som förlitar sig på e-postcirkulation har inte råd att få det att hända, och så bry dig inte om att anta DMARC alls.

Erkänna varför vi behöver DMARC

Även om de farhågor som uttryckts av företag i undersökningen har uppenbara fördelar, gör det inte DMARC-implementering mindre absolut nödvändigt för e-postsäkerhet. Ju längre företag fortsätter att fungera utan en DMARC-autentiserad domän, desto mer utsätter vi oss alla för den mycket verkliga faran med phishing-attacker via e-post. Som coronavirusets e-postförfalskningsbedrägerier har lärt oss är ingen säker från att bli måltavla eller utge sig för att vara måltavla. Tänk på DMARC som ett vaccin - när antalet människor som använder det växer minskar chanserna att få en infektion dramatiskt.

Det finns verkliga, genomförbara lösningar på detta problem som kan övervinna människors oro över antagandet av DMARC. Här är bara några få som kan öka implementeringen med stor marginal:

  1. Minska friktionen i implementeringen: Det största hindret för ett företag som antar DMARC är de distributionskostnader som är förknippade med det. Ekonomin är i skymundan och resurserna knappa. Därför är PowerDMARC tillsammans med våra industripartner Global Cyber Alliance (GCA) stolta över att kunna presentera ett tidsbegränsat erbjudande under Covid-19-pandemin – 3 månader av vår fullständiga uppsättning appar, DMARC-implementering och anti-spoofing-tjänster, helt gratis. Konfigurera DMARC-lösningen på några minuter och börja övervaka dina e-postmeddelanden med PowerDMARC nu.
  2. Förbättra upplevd användbarhet: För att DMARC ska ha en stor inverkan på e-postsäkerheten behöver den en kritisk massa av användare för att publicera sina SPF-, DKIM- och DMARC-poster. Genom att belöna DMARC-autentiserade domäner med en "Betrodd" eller "Verifierad" ikon (som med marknadsföringen av HTTPS bland webbplatser) kan domänägare uppmuntras att få ett positivt rykte för sin domän. När detta når ett visst tröskelvärde kommer domäner som skyddas av DMARC att ses mer gynnsamt än de som inte är det.
  3. Strömlinjeformad distribution: Genom att göra det enklare att distribuera och konfigurera anti-spoofing-protokoll kommer fler domäner att vara angenäma för DMARC-autentisering. Ett sätt att göra detta är att tillåta protokollet att köras i ett "övervakningsläge", vilket gör det möjligt för e-postadministratörer att bedöma vilken inverkan det har på deras system innan de går för en fullständig distribution.

Varje ny uppfinning medför nya utmaningar. Varje ny utmaning tvingar oss att hitta ett nytt sätt att övervinna den. DMARC har funnits i några år nu, men phishing har funnits mycket längre. Under de senaste veckorna har Covid-19-pandemin bara gett den ett nytt ansikte. På PowerDMARC är vi här för att hjälpa dig att möta den här nya utmaningen rakt på. Registrera dig här för din gratis DMARC-analysator, så att medan du stannar hemma säkert från coronavirus är din domän säker från e-postförfalskning.

Enligt 2019 Cost of Data Breach Report, från Ponemon Institute och IBM Security, är den globala genomsnittliga kostnaden för ett dataintrång $ 3.92 miljoner!

Denna cyberattack verksamhet är en lukrativ. 

Faktum är att Business Email Compromise genererar högre ROI än någon annan cyberattack. Enligt 2019 Internet Crime Report rapporteradeden förluster på över 1,7 miljarder dollar.

Cybersäkerhetsåtgärder och cybersäkerhetsprotokoll är avgörande för affärskontinuiteten nu mer än någonsin.

Enligt Verizon 2019 Data Breach Investigations Report levererades 94% av skadlig programvara via e-post.

Ange domänbaserad meddelandeautentisering, rapportering och konformering (DMARC). 

Ja, det är en ganska munsbit. Men tiden att skydda ditt företags e-post är nu.

Vad är DMARC? DMARC är en relativt ny teknik.  Det är en teknisk valideringspolicy som är inställd för att skydda e-postavsändare och mottagare från all skräppost via e-post.

dmarc illustration| DMARC,DKIM,SPF

DMARC är en lösning som bygger på både DKIM-lösningar (Sender Policy Framework) och DKIM(Domain Key Identified Mail). Med den här tekniken kan din organisation publicera en specifik säkerhetsprincip kring dina e-postautentiseringsprocesser och instruerar sedan e-postservern om hur du tillämpar dem.

 

DMARC har tre huvudprincipinställningar: 

  • Övervaka princip – p=ingen. Denna politik innebär att inga åtgärder kommer att vidtas mot bakgrund av att DMARC-kontrollerna inte har misslyckats.
  • Karantänspolicy – p=karantän. Denna policy innebär att alla e-postmeddelanden som misslyckas med din DMARC-kontroll måste behandlas som misstänkta, detta kan se några e-postmeddelanden som landar på din skräppostmapp.
  • Avvisa princip – p=avvisa. Den här principen är konfigurerad för att avvisa alla e-postmeddelanden som inte klarar DMARC-kontrollerna.

Hur dessa principer konfigureras är helt upp till din organisation och hur du vill hantera oautentiserade e-postmeddelanden.

Enligt 2019 års globala DMARC-antaganderapportpublicerar endast 20,3% av domänerna en viss nivå av DMARC-policy av att endast 6,1% har en avvisningspolicy på plats.

Varför DMARC är viktigt för ditt företag?

Vid denna tidpunkt undrar du om du verkligen behöver DMARC om du redan har SPF och DKIM.

Det korta svaret är ja.

Men det finns mer...

Från och med 2019 fanns det över 3,9 miljarder e-postkonton, och när du tänker på att 94% av malwareattackerna inträffade via e-post är det absolut affärs vettigt att göra ditt allra bästa för att skydda din e-post.

Även om företagsupptaget av DMARC har varit långsamt, är det viktigt att notera att digitala jättar som Facebook och PayPal har antagit DMARC-teknik.

  • Rapportering. Rapporteringen som erbjuds med DMARC ger din organisation större insikter i dina e-postkanaler. De hjälper din organisation att övervaka vilka e-postmeddelanden som skickas och tas emot av din organisation. DMARC-rapporter ger dig insikter om hur din domän används och kan spela en roll för att utveckla mer robust e-postkommunikation.
  • Förbättrad kontroll. DMARC ger dig full kontroll över vilka e-postmeddelanden som skickas från din domän. Om e-postmissbruk äger rum kommer du omedelbart att se det i rapporten så att du kan korrigera eventuella autentiseringsproblem.

Viktiga takeaways

Vi lever i en tid där cyberattacker är varje företags verklighet.

Genom att inte säkra din e-post effektivt öppnar du ditt företag för alla typer av sårbarheter.

Låt inte din stå på tur.

 

 

Ta en titt på hur PowerDMARC kan hjälpa dig att säkra din företags-e-post idag.

Klicka bara på knappen nedan för att prata med en e-postsäkerhetsexpert idag