Inlägg

E-post fungerar som en kritisk kanal för B2B-leadgenerering och kundkommunikation, men det är också en av de mest riktade kanalerna för cyberattacker och e-postbedrägeribedrägerier. Cyberbrottslingar förnyar alltid sina attacker för att stjäla mer information och finansiella tillgångar. När organisationer fortsätter att slå tillbaka med starkare säkerhetsåtgärder måste cyberbrottslingar ständigt utveckla sin taktik och förbättra sina phishing- och förfalskningstekniker.

Under 2021 har en drastisk ökning av användningen av maskininlärning (ML) och artificiell intelligens (AI) baserade phishing-attacker som inte upptäcks av traditionella e-postsäkerhetslösningar upptäckts av säkerhetsforskare från hela världen. Huvudsyftet med dessa attacker är att manipulera mänskligt beteende och lura människor att utföra obehöriga handlingar – som att överföra pengar till bedragares konton.

Även om hotet om e-postbaserade attacker och e-postbedrägerier alltid utvecklas, stanna inte kvar. Känna till de trender för e-postbedrägerier som kommer att äga rum under de följande åren när det gäller bedragare taktik, verktyg och skadlig kod. Genom det här blogginlägget ska jag visa dig hur cyberbrottslingar utvecklar sin taktik och förklara hur ditt företag kan förhindra att den här typen av e-postattack äger rum.

Typer av e-postbedrägeribedrägerier att akta sig för 2021

1. Kompromiss för e-post till företag (BEC)

COVID-19 har tvingat organisationer att implementera fjärrarbetsmiljöer och övergå till virtuell kommunikation mellan anställda, partners och kunder. Även om detta har några fördelar att lista ner, är den mest uppenbara nackdelen den alarmerande ökningen av BEC under det senaste året. BEC är en bredare term som används för att hänvisa till e-postbedrägeriattacker som e-postförfalskning och phishing.

Den vanliga idén är att en cyberattack använder ditt domännamn för att skicka e-postmeddelanden till dina partners, kunder eller anställda som försöker stjäla företagsautentiseringsuppgifter för att få tillgång till konfidentiella tillgångar eller initiera banköverföringar. BEC har påverkat mer än 70% av organisationerna under det senaste året och har lett till förlust av företagstillgångar för miljarder dollar.

2. Utvecklade nätfiskeattacker via e-post

E-post phishing-attacker har utvecklats drastiskt under de senaste åren även om motivet har förblivit detsamma, det är mediet att manipulera dina betrodda partners, anställda och kunder till att klicka på skadliga länkar inkapslade i ett e-postmeddelande som verkar skickas från dig, för att initiera installationen av skadlig programvara eller stöld av autentiseringsautentisering. Utvecklade e-postbedragare skickar phishing-e-postmeddelanden som är svåra att upptäcka. Från att skriva oklanderliga ämnesrader och felfritt innehåll till att skapa falska målsidor med hög noggrannhet har det blivit allt svårare att manuellt spåra deras aktiviteter under 2021.

3. Man-in-the-Middle

Borta är de dagar då angripare skickade ut dåligt skrivna e-postmeddelanden som till och med en lekman kunde identifiera som bedräglig. Hotaktörer utnyttjar idag SMTP-säkerhetsproblem som användningen av opportunistisk kryptering i e-posttransaktioner mellan två kommunicerande e-postservrar, genom att avlyssna konversationen efter att framgångsrikt ha rullat tillbaka den säkrade anslutningen till en okrypterad. MITM-attacker som SMTP-nedgradering och DNS-förfalskning har blivit alltmer populära under 2021.

4. VD-bedrägeri

VD-bedrägeri avser de system som genomförs som riktar sig till höga chefer för att få tillgång till konfidentiell information. Angripare gör detta genom att ta identiteter på faktiska personer som vd: ar eller finanschefer och skicka ett meddelande till personer på lägre nivåer inom organisationen, partner och kunder, lura dem att ge bort känslig information. Den här typen av attack kallas också Business Email Compromise eller whaling. I en affärsmiljö vågar vissa brottslingar skapa ett mer trovärdigt e-postmeddelande genom att utge sig för att vara beslutsfattare i en organisation. Detta gör det möjligt för dem att be om enkla pengaöverföringar eller känslig information om företaget.

5. Covid-19 Vaccin lockar

Säkerhetsforskare har avslöjat att hackare fortfarande försöker dra nytta av rädslan som är kopplad till COVID-19-pandemin. Nyligen genomförda studier belyser det cyberbrottslingars tankesätt och avslöjar ett fortsatt intresse för paniktillståndet kring COVID-19-pandemin och en mätbar ökning av phishing- och affärsejlkompromissattacker (BEC) som riktar sig till företagsledare. Mediet för att utföra dessa attacker är ett falskt COVID-19-vaccindrag som omedelbart väcker intresse bland e-postmottagare.

Hur kan du förbättra e-postsäkerheten?

  • Konfigurera din domän med e-postautentiseringsstandarder som SPF, DKIM och DMARC
  • Skifta från DMARC-övervakning till DMARC-verkställighet för att få maximalt skydd mot BEC, VD-bedrägeri och utvecklade phishing-attacker
  • Övervaka konsekvent e-postflödes- och autentiseringsresultat då och då
  • Gör kryptering obligatorisk i SMTP med MTA-STS för att minska MITM-attacker
  • Få regelbundna aviseringar om problem med e-postleverans med information om deras grundorsaker med SMTP TLS-rapportering (TLS-RPT)
  • Minska SPF-permerror genom att alltid hålla dig under gränsen för 10 DNS-sökning
  • Hjälp mottagarna att visuellt identifiera ditt varumärke i sina inkorgar med BIMI

PowerDMARC är din enda saaS-plattform för e-postautentisering som monterar alla e-postautentiseringsprotokoll som SPF, DKIM, MTA-STS, TLS-RPT och BIMI på en enda glasruta. Registrera dig idag för att få din gratis DMARC-analysator! 

Kryptering är valfritt i SMTP vilket innebär att e-postmeddelanden kan skickas i klartext. Mail Transfer Agent-Strict Transport Security (MTA-STS) är en relativt ny standard som gör det möjligt för e-posttjänstleverantörer att genomdriva Transport Layer Security (TLS) för att säkra SMTP-anslutningar och för att ange om de sändande SMTP-servrarna ska vägra att leverera e-postmeddelanden till MX-värdar som inte stöder TLS. Det har visat sig framgångsrikt mildra TLS nedgraderingsattacker och Man-In-The-Middle (MITM) attacker.

Att aktivera MTA-STS räcker helt enkelt inte eftersom du behöver en effektiv rapporteringsmekanism för att upptäcka fel vid etablering av en krypterad kanal. SMTP TLS Reporting (TLS-RPT) är en standard som möjliggör rapportering av problem i TLS-anslutning som upplevs av program som skickar e-postmeddelanden och upptäcker felkonfigurationer. Det möjliggör rapportering av e-postleveransproblem som uppstår när ett e-postmeddelande inte krypteras med TLS.

Enkel MTA-STS-implementering med PowerMTA-STS

Att implementera MTA-STS är en mödosam uppgift som innebär många komplexiteter under antagandet. Från att generera principfiler och poster till att underhålla webbservern och vara värd för certifikat är det en långdragen process. PowerDMARC har täckt dig! Våra värdtjänster för MTA-STS ger följande fördelar:

  • Publicera dina DNS CNAME-poster med bara några klick
  • Vi tar ansvar för att underhålla policywebbservern och vara värd för certifikaten
  • Du kan göra MTA-STS-principändringar direkt och enkelt, via PowerDMARC-instrumentpanelen, utan att behöva göra ändringar manuellt i DNS
  • PowerDMARC:s värdbaserade MTA-STS-tjänster är RFC-kompatibla och stöder de senaste TLS-standarderna
  • Från att generera certifikat och MTA-STS-policyfiler till policyutförande hjälper vi dig att undvika de enorma komplexiteter som är involverade i att anta protokollet

Varför kräver e-postmeddelanden kryptering under överföring?

Eftersom säkerhet måste eftermonteras i SMTP för att se till att den var bakåtkompatibel genom att lägga till STARTTLS-kommandot för att initiera TLS-kryptering, om klienten inte stöder TLS faller kommunikationen tillbaka till klartext. På så sätt kan e-postmeddelanden under överföring falla offer för genomgripande övervakningsattacker som MITM, där cyberbrottslingar kan tjuvlyssna på dina meddelanden och ändra och manipulera med information genom att ersätta eller ta bort krypteringskommandot (STARTTLS), vilket gör att kommunikationen återställs till klartext.

Det är här MTA-STS kommer till undsättning, vilket gör TLS-kryptering obligatorisk i SMTP. Detta bidrar till att minska hoten från MITM-, DNS-förfalsknings- och nedgraderingsattacker.

När du har konfigurerat MTA-STS för din domän behöver du en effektiv rapporteringsmekanism som hjälper dig att upptäcka och svara på problem med e-postleverans på grund av problem med TLS-kryptering i snabbare takt. PowerTLS-RPT gör exakt det för dig!

Ta emot rapporter om problem med e-postleverans med PowerTLS-RPT

TLS-RPT är helt integrerat i PowerDMARC-säkerhetssviten så att så snart du registrerar dig med PowerDMARC och aktiverar SMTP TLS-rapportering för din domän tar vi oss smärtan av att konvertera de komplicerade JSON-filerna som innehåller dina rapporter om problem med e-postleverans, till enkla, läsbara dokument som du enkelt kan gå igenom och förstå!

På PowerDMARC-plattformen genereras TLS-RPT-aggregerade rapporter i två format för enkel användning, bättre insikt och förbättrad användarupplevelse:
  • Aggregerade rapporter per resultat
  • Aggregerade rapporter per sändande källa

Dessutom upptäcker och förmedlar PowerDMARC:s plattform automatiskt och förmedlar därefter de problem du står inför, så att du snabbt kan åtgärda och lösa dem på nolltid.

Varför behöver du SMTP TLS-rapportering?

Vid fel i e-postleverans på grund av problem i TLS-kryptering, med TLS-RPT kommer du att meddelas. TLS-RPT ger ökad synlighet på alla dina e-postkanaler så att du får bättre insikt om allt som händer i din domän, inklusive meddelanden som inte levereras. Dessutom ger det djupgående diagnostiska rapporter som gör att du kan identifiera och komma till roten av e-postleveransproblemet och fixa det utan dröjsmål.

För att få praktisk kunskap om MTA-STS och TLS-RPT implementering och antagande, se vår detaljerade guide idag!

Konfigurera DMARC för din domän med PowerDMARC och distribuera metodtips för e-postautentisering som SPF, DKIM, BIMI, MTA-STS och TLS-RPT, allt under ett och samma tak. Registrera dig för en gratis DMARC-testversion idag!

År 1982, när SMTP först specificerades, innehöll det ingen mekanism för att tillhandahålla säkerhet på transportnivå för att säkra kommunikationen mellan postöverföringsagenterna. Men 1999 lades STARTTLS-kommandot till SMTP som i sin tur stödde kryptering av e-postmeddelanden mellan servrarna, vilket ger möjlighet att konvertera en icke-säker anslutning till en säker som krypteras med TLS-protokoll.

Kryptering är dock valfritt i SMTP vilket innebär att e-postmeddelanden kan skickas även i klartext. Mail Transfer Agent-Strict Transport Security (MTA-STS) är en relativt ny standard som gör det möjligt för e-posttjänstleverantörer att genomdriva Transport Layer Security (TLS) för att säkra SMTP-anslutningar och att ange om de sändande SMTP-servrarna ska vägra att leverera e-postmeddelanden till MX-värdar som inte erbjuder TLS med ett tillförlitligt servercertifikat. Det har visat sig framgångsrikt mildra TLS nedgraderingsattacker och Man-In-The-Middle (MITM) attacker. SMTP TLS Reporting (TLS-RPT) är en standard som möjliggör rapportering av problem i TLS-anslutning som upplevs av program som skickar e-postmeddelanden och upptäcker felkonfigurationer. Det möjliggör rapportering av e-postleveransproblem som uppstår när ett e-postmeddelande inte krypteras med TLS. I september 2018 dokumenterades standarden först i RFC 8460.

Varför kräver dina e-postmeddelanden kryptering under överföringen?

Det primära målet är att förbättra säkerheten på transportnivå under SMTP-kommunikation och säkerställa integriteten för e-posttrafik. Dessutom förbättrar kryptering av inkommande och utgående meddelanden informationssäkerheten med hjälp av kryptografi för att skydda elektronisk information.  Dessutom har kryptografiska attacker som Man-In-The-Middle (MITM) och TLS Downgrade blivit populära på senare tid och har blivit en vanlig praxis bland cyberbrottslingar, som kan undvikas genom att genomdriva TLS-kryptering och utöka stödet till säkra protokoll.

Hur lanseras en MITM-attack?

Eftersom kryptering måste eftermonteras till SMTP-protokoll måste uppgraderingen för krypterad leverans förlita sig på ett STARTTLS-kommando som skickas med klartext. En MITM-angripare kan enkelt utnyttja den här funktionen genom att utföra en nedgraderingsattack på SMTP-anslutningen genom att manipulera uppgraderingskommandot, vilket tvingar klienten att falla tillbaka till att skicka e-postmeddelandet i klartext.

Efter att ha snappat upp kommunikationen kan en MITM-angripare enkelt stjäla den dekrypterade informationen och komma åt innehållet i e-postmeddelandet. Detta beror på att SMTP är branschstandarden för postöverföring använder opportunistisk kryptering, vilket innebär att kryptering är valfritt och e-postmeddelanden fortfarande kan levereras i klartext.

Hur startas en TLS-nedgraderingsattack?

Eftersom kryptering måste eftermonteras till SMTP-protokoll måste uppgraderingen för krypterad leverans förlita sig på ett STARTTLS-kommando som skickas med klartext. En MITM-angripare kan utnyttja den här funktionen genom att utföra en nedgraderingsattack på SMTP-anslutningen genom att manipulera uppgraderingskommandot. Angriparen kan helt enkelt ersätta STARTTLS med en sträng som klienten inte kan identifiera. Därför faller klienten lätt tillbaka till att skicka e-postmeddelandet i klartext.

Kort sagt, en nedgraderingsattack startas ofta som en del av en MITM-attack, för att skapa en väg för att aktivera en attack som inte skulle vara möjlig i händelse av en anslutning som krypteras över den senaste versionen av TLS-protokollet, genom att ersätta eller ta bort STARTTLS-kommandot och rulla tillbaka kommunikationen till klartext.

Förutom att förbättra informationssäkerheten och mildra genomgripande övervakningsattacker löser kryptering av meddelanden under överföring också flera SMTP-säkerhetsproblem.

Uppnå tvingad TLS-kryptering av e-postmeddelanden med MTA-STS

Om du misslyckas med att transportera dina e-postmeddelanden via en säker anslutning kan dina data äventyras eller till och med ändras och manipuleras av en cyberanfallare. Här kliver MTA-STS in och åtgärdar det här problemet, vilket möjliggör säker transitering för dina e-postmeddelanden samt framgångsrikt mildrar kryptografiska attacker och förbättrar informationssäkerheten genom att genomdriva TLS-kryptering. Enkelt uttryckt upprätthåller MTA-STS de e-postmeddelanden som ska överföras över en TLS-krypterad väg, och om en krypterad anslutning inte kan fastställas levereras e-postmeddelandet inte alls, istället för att levereras med klartext. Dessutom lagrar MTA-STS-principfiler, vilket gör det svårare för angripare att starta en DNS-förfalskningsattack.

 

MTA-STS erbjuder skydd mot:

  • Nedgradera attacker
  • Man-in-the-Middle (MITM) attacker
  • Det löser flera SMTP-säkerhetsproblem, inklusive utgångna TLS-certifikat och brist på stöd för säkra protokoll.

Stora leverantörer av e-posttjänster som Microsoft, Oath och Google stöder MTA-STS. Google är den största branschaktör, uppnår centrum samtidigt som man antar något protokoll, och införandet av MTA-STS av google indikerar förlängningen av stödet mot säkra protokoll och belyser vikten av e-postkryptering under överföringen.

Felsökningsproblem i e-postleverans med TLS-RPT

SMTP TLS Reporting ger domänägare diagnostiska rapporter (i JSON-filformat) detaljerad information om e-postmeddelanden som har skickats till din domän och står inför leveransproblem, eller inte kunde levereras på grund av en nedgraderingsattack eller andra problem, så att du kan lösa problemet proaktivt. Så snart du aktiverar TLS-RPT kommer medgivande e-postöverföringsagenter att börja skicka diagnostiska rapporter om problem med e-postleverans mellan att kommunicera servrar till den angivna e-postdomänen. Rapporterna skickas vanligtvis en gång om dagen, vilket täcker och förmedlar MTA-STS-policyerna som observerats av avsändare, trafikstatistik samt information om fel eller problem i e-postleverans.

Behovet av att distribuera TLS-RPT:

  • Om ett e-postmeddelande inte skickas till din mottagare på grund av problem i leveransen kommer du att meddelas.
  • TLS-RPT ger ökad synlighet på alla dina e-postkanaler så att du får bättre insikt om allt som händer i din domän, inklusive meddelanden som inte levereras.
  • TLS-RPT tillhandahåller djupgående diagnostiska rapporter som gör att du kan identifiera och komma till roten till problemet med e-postleverans och åtgärda det utan dröjsmål.

Anta MTA-STS och TLS-RPT enkelt och snabbt med PowerDMARC

MTA-STS kräver en HTTPS-aktiverad webbserver med ett giltigt certifikat, DNS-poster och konstant underhåll. PowerDMARC gör ditt liv mycket enklare genom att hantera allt detta för dig, helt i bakgrunden - från att generera certifikat och MTA-STS-policyfil till policyövervakning, hjälper vi dig att undvika de enorma komplexiteterna i att anta protokollet. När vi hjälper dig att ställa in det med bara några klick behöver du aldrig ens tänka på det igen.

Med hjälp av PowerDMARC:s e-postautentiseringstjänster kan du distribuera värdbaserade MTA-STS i din organisation utan krångel och i mycket snabb takt, med hjälp av vilka du kan genomdriva e-postmeddelanden som ska skickas till din domän via en TLS-krypterad anslutning, vilket gör din anslutning säker och håller MITM-attacker i schack.

PowerDMARC gör ditt liv enklare genom att göra implementeringsprocessen för SMTP TLS Reporting (TLS-RPT) enkel och snabb, till hands! Så snart du registrerar dig med PowerDMARC och aktiverar SMTP TLS-rapportering för din domän tar vi smärtan av att konvertera de komplicerade JSON-filerna som innehåller dina rapporter om e-postleveransproblem, till enkla, läsbara dokument (per resultat och per sändande källa), som du enkelt kan gå igenom och förstå! PowerDMARC: s plattform upptäcker automatiskt och förmedlar därefter de problem du står inför i e-postleverans, så att du snabbt kan adressera och lösa dem på nolltid!

Registrera dig för att få din gratis DMARC idag!