岗位

人类的本性是这样的,除非某个特定事件影响到我们个人,否则我们很少采取任何预防措施来对付它。但是,如果电子邮件欺骗攻击就是这种情况,它可能会让你付出比你想象的更多的代价!每年,电子邮件欺骗攻击给企业带来数十亿美元的损失,并对其品牌的声誉和信誉留下长期影响。这一切都始于域名所有者不断否认即将到来的网络威胁,直到他们最终成为下一次攻击的牺牲品。今天,我们要告别疏忽,带你了解3个简单和适合初学者的步骤,可以帮助你一劳永逸地停止电子邮件欺骗。以下是它们的内容。

第1步:配置DMARC

如果你还没有听说过,DMARC可以证明是你的圣杯,如果你想阻止你的域名上不断的冒充尝试。虽然没有任何协议是银弹,但你可以利用DMARC来释放它的全部潜力,并大幅减少电子邮件欺骗行为。

要在你的组织实施DMARC。

  • 使用我们的DMARC记录生成器,一键创建您的自定义DMARC记录
  • 在你的DNS中复制并粘贴该记录
  • 允许你的DNS在72小时内配置协议

第2步:执行你的DMARC政策

当你处于电子邮件认证旅程的初级阶段时,将你的DMARC策略设置为无是安全的。这允许你通过监控来熟悉你的电子邮件渠道的细节,同时不影响你的电子邮件的交付能力。然而,无政策并不能防止电子邮件欺骗。

为了获得对域名滥用和冒充的保护,你需要执行你的政策,对DMARC进行隔离或拒绝。这意味着,在任何情况下,如果从你的域名发送的电子邮件未能通过认证,即它是从一个不符合规定的来源发送的,这些欺诈性的电子邮件将被存放在接收者的垃圾邮件文件夹中或直接被阻止。

要做到这一点,你可以简单地将你现有的DMARC记录中的 "p "标准从p=none修改为p=reject。

第3步:监控你的域名

第三步,也是最后一步,将整个DMARC的采用过程结合在一起的是监控。监测所有你已经征收了电子邮件认证解决方案的域名,是确保你的商业和营销电子邮件的一致性交付的必要条件。这就是为什么DMARC提供了以DMARC汇总和取证报告的形式发送与特定领域电子邮件认证结果有关的数据的好处。

由于XML报告难以阅读且显得杂乱无章,DMARC报告分析器是一个很好的平台,它将你的报告集合在一个屋檐下,以一种共同的和全面的方式。你可以查看和监控你的域名,修改你的策略,并轻松地调查欺骗企图,所有这些都在一个单一的玻璃窗上。

有了这些步骤,你就可以最大限度地减少直接域名欺骗,并在你的组织中再次享受安全的电子邮件!

去年,电子邮件安全的最大焦点之一是围绕着DMARC,赎金软件已经成为今年最具经济破坏性的网络犯罪之一。现在,什么是DMARC?基于域的消息认证、报告和一致性是一种电子邮件认证协议,被大小组织的域名所有者使用,以保护他们的域名免受商业电子邮件破坏(BEC)、直接域名欺骗、网络钓鱼攻击和其他形式的电子邮件欺诈。

随着时间的推移,DMARC可以帮助你享受多种好处,如大大提升你的邮件送达率和域名声誉。然而,一个鲜为人知的事实是,DMARC也是防范勒索病毒的第一道防线。让我们来阐述一下DMARC如何防止勒索软件,以及勒索软件如何影响你。

什么是勒索软件?

勒索软件是一种恶意软件(恶意软件),通常通过使用恶意软件安装在计算机上。恶意代码的目标是加密计算机上的文件,之后,它通常要求付款以解密这些文件。

一旦恶意软件安装到位,犯罪分子要求受害者支付赎金以恢复对数据的访问。它允许网络犯罪分子对计算机系统中的敏感数据进行加密,有效地保护其不受访问。然后,网络犯罪分子要求受害者支付一笔赎金,以消除加密并恢复访问。受害者通常会面临一个信息,告诉他们他们的文件、照片和音乐文件已被加密,并要求支付赎金以据称 "恢复 "数据。通常情况下,他们要求用户用比特币支付,并告知他们必须支付多长时间才能避免失去一切。

勒索软件是如何工作的?

勒索软件表明,糟糕的安全措施使公司面临巨大风险。勒索软件最有效的传递机制之一是电子邮件网络钓鱼。勒索软件经常通过网络钓鱼进行传播。这种情况发生的一个常见方式是,当一个人收到一封恶意的电子邮件,劝说他们打开一个包含他们应该信任的文件的附件,如发票,而该附件包含恶意软件并开始感染过程。

这封邮件会声称是来自一家知名公司的官方东西,并包含一个假装是合法软件的附件,这就是为什么不知情的客户、合作伙伴或了解你的服务的员工很有可能上当受骗。

安全研究人员认为,对于一个组织来说,成为带有恶意链接的恶意软件下载的网络钓鱼攻击的目标,其选择是 " 机会主义 " 。很多勒索软件没有任何外部指导,不知道以谁为目标,往往唯一指导它的是纯粹的机会。这意味着,任何组织,无论是小型企业还是大型企业,如果他们的电子邮件安全有漏洞,都可能成为下一个目标。

2021年的安全趋势报告有以下令人不安的发现。

  • 自2018年以来,勒索软件攻击上升了350%,使其成为最近一段时间最受欢迎的攻击载体之一。
  • 网络安全专家认为,2021年将会有比以往更多的勒索软件攻击。
  • 2020年,超过60%的勒索软件攻击涉及社会行动,如网络钓鱼。
  • 过去两年中,新的勒索软件变种增加了46%。
  • 检测到68,000个新的移动端勒索软件木马病毒
  • 安全研究人员估计,每14秒就有一家企业成为勒索软件攻击的受害者

DMARC是否能防范勒索软件?DMARC和勒索软件

DMARC是防范勒索软件攻击的第一道防线。由于勒索软件通常是以来自欺骗或伪造的公司域名的恶意钓鱼邮件的形式传递给受害者,DMARC有助于保护你的品牌不被冒充,这意味着当你正确配置了该协议时,这种假邮件将被标记为垃圾邮件或不被传递。 DMARC和勒索软件:DMARC有什么帮助?

  • DMARC根据SPF和DKIM认证标准对您的电子邮件进行认证,这有助于过滤恶意的IP地址、伪造和域名冒充。
  • 当攻击者策划的带有安装由你的域名产生的勒索软件的恶意链接的钓鱼邮件到达客户/员工服务器时,如果你有
  • DMARC实施的电子邮件是根据SPF和DKIM进行认证的。
  • 接收服务器试图验证发送源和DKIM签名
  • 恶意邮件将无法通过验证检查,并最终因域名错位而无法通过DMARC认证
  • 现在,如果你已经在强制政策模式下实施了DMARC(p=拒绝/隔离),那么在DMARC失败后,电子邮件要么被标记为垃圾邮件,要么被拒绝,使你的收件人成为勒索软件攻击的猎物的机会消失。
  • 最后,规避额外的SPF错误,如过多的DNS查询、语法错误和执行错误,以防止你的电子邮件认证协议被废止。
  • 这最终保障了你的品牌声誉、敏感信息和货币资产。

获得对勒索软件攻击的保护的第一步是今天就注册DMARC分析器!我们帮助您实施DMARC,并在尽可能短的时间内轻松转向DMARC的执行。今天就用DMARC开始你的电子邮件认证之旅吧。

了解如何发布一个DMARC记录

在我们着手发布DMARC记录之前,重要的是要了解什么是DMARC记录?DMARC记录只不过是一个DNS TXT记录,可以在你的域名的DNS(域名命名系统)中发布,以便为你的域名配置基于域的消息认证、报告和一致性或DMARC。通过为你的域名配置DMARC,你作为域名所有者现在有能力向接收服务器指定他们应该如何回应从未经授权或非法来源发送的电子邮件。

生成您的DMARC记录的说明

如果你使用我们免费的DMARC记录生成工具,生成你的DMARC DNS记录的过程非常简单。你所需要做的就是填写以下标准。

  • 选择你的DMARC策略模式(如果你刚开始使用电子邮件认证,我们建议你先使用p=none的策略,这样你就可以监控你的电子邮件流。
  • 为你的子域选择DMARC政策模式(我们建议你只激活这个标准,如果你想为你的子域选择不同的政策,否则,默认情况下,它与你的主域采用相同的政策)。
  • 键入您想要的电子邮件地址,您希望您的DMARC RUA(汇总)和RUF(取证)报告被传递到那里
  • 选择你的DKIM对准模式(对于严格对准,电子邮件标题中的DKIM签名必须与来自标题中的域名完全匹配。对于宽松的对齐方式,两个域必须共享相同的组织域)
  • 选择你的SPF对齐方式(对于严格的对齐方式,返回路径头中的域必须与来自头中的域完全匹配。对于宽松的对齐方式,这两个域必须只共享同一个组织域)
  • 选择你的法医选项(这代表你想在哪些情况下收到你的法医报告。

一个典型的无错误的DMARC记录看起来是这样的。

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1。

生成的记录现在要发布在你的域名的DNS中的子域上。_dmarc.YOURDOMAIN.com

如何发布你的DMARC记录? 

为了发布你生成的DMARC记录,你将需要登录到你的DNS控制台,并导航到你想配置DMARC的特定域。

在你的DNS管理控制台中导航到该域后,你将需要指定主机名和资源类型。由于DMARC作为DNS TXT记录存在于你的域中,它的资源类型是 TXT,在这种情况下,要指定的主机名是 。 _dmarc

最后,你需要添加你的DMARC记录的值(你之前生成的记录)。 v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1。

保存对整个过程的修改,你就成功地为你的域名配置了DMARC!

我的下一步应该是什么?

在你完成发布你的DMARC记录后,你的下一步应该是专注于保护你的域名免受骗子和冒名顶替者的侵害。这是你在实施安全协议和电子邮件认证服务时的主要议程。简单地发布一个带有p=none策略的DMARC记录并不能提供任何保护,以防止域名欺骗攻击和电子邮件欺诈。为此,你需要转向DMARC的执行。

什么是DMARC的执行?

如果你实施了p=拒绝或p=隔离的DMARC策略模式,你可以实现DMARC的执行。为了最大限度地保护域名欺骗攻击和BEC,我们建议采用拒绝的策略模式。 然而,实现DMARC强制执行的过程并不像将你的策略模式从监控改为强制执行那么简单。为了获得对冒充攻击的免疫力,同时确保你的电子邮件交付能力不受影响,你需要做的是。

  • 注册PowerDMARC,为你的域名启用DMARC报告
  • 每天获得关于电子邮件认证结果的DMARC RUA报告,有一系列的查看选项,便于理解。
  • 每当电子邮件认证失败时,在仪表板上获得取证报告更新
  • 保持在SPF的硬限制之下,以确保你的SPF记录永不失效

有了DMARC汇总和取证报告,对于域名所有者来说,从监控到执行变成了小菜一碟,因为你可以从PowerDMARC平台上直观地监控你的邮件流,跟踪并即时响应可传递性问题。今天就注册获取您的免费DMARC分析器试用版!

对于一个组织的安全来说,电子邮件欺骗是一个日益严重的问题。欺骗是指黑客发送的电子邮件看起来像是从一个受信任的来源/域名发出的。电子邮件欺骗并不是一个新概念。它被定义为 "伪造电子邮件地址头,以使邮件看起来是由实际来源以外的人或地方发出的",几十年来一直困扰着品牌。无论何时发送电子邮件,"发件人 "地址并不显示电子邮件实际来自哪个服务器--而是显示在地址创建过程中输入的任何域,从而在电子邮件收件人中没有引起怀疑。

随着今天通过电子邮件服务器的数据量,欺骗是企业的一个问题,这应该不足为奇。在2020年底,我们发现,与全球大流行恐惧症高峰期的年平均数相比,网络钓鱼事件增加了惊人的220%。由于并非所有的欺骗性攻击都是大规模进行的,实际数字可能要高得多。现在是2021年,而且这个问题似乎随着时间的推移只会越来越严重。这就是为什么品牌正在利用安全协议来验证他们的电子邮件,并避开威胁者的恶意意图。

电子邮件欺骗。什么是它,它是如何工作的?

电子邮件欺骗在网络钓鱼攻击中被用来欺骗用户,使其认为邮件来自他们认识或可以信任的人或实体。网络犯罪分子使用欺骗性攻击来欺骗收件人,使其认为信息来自于一个不存在的人。这让攻击者伤害你而不让你追踪他们。如果你看到国税局的电子邮件,说他们把你的退款发到了一个不同的银行账户,这可能是一种欺骗性攻击。网络钓鱼攻击也可以通过电子邮件欺骗来进行,这是一种欺诈性的尝试,以获取敏感信息,如用户名、密码和信用卡详细信息(PIN号码),通常是为了恶意的目的。该术语来自于通过假装值得信赖来 "钓 "取受害者。

在SMTP中,当外发邮件由客户应用分配一个发件人地址时;外发邮件服务器没有办法分辨发件人地址是合法的还是欺骗的。因此,电子邮件欺骗是可能的,因为用于表示电子邮件地址的电子邮件系统没有为外发服务器提供一种方法来验证发件人地址是否合法。这就是为什么大型行业企业选择SPF、DKIM和DMARC等协议来授权他们的合法电子邮件地址,并尽量减少冒充攻击。

破解电子邮件欺骗攻击的剖析

每个电子邮件客户端都使用一个特定的应用程序接口(API)来发送电子邮件。一些应用程序允许用户从包含电子邮件地址的下拉菜单中配置外发信息的发件人地址。然而,这种能力也可以使用任何语言编写的脚本来调用。每个打开的邮件都有一个发件人地址,显示发件人的电子邮件应用程序或服务的地址。通过重新配置应用程序或服务,攻击者可以代表任何人发送电子邮件。

这么说吧,现在可以从一个真实的电子邮件域名中发送成千上万的假信息了!你可以用这个脚本来发送假信息。此外,你不需要成为编程专家来使用这个脚本。威胁者可以根据自己的喜好编辑代码,并开始使用另一个发件人的电子邮件域名发送信息。这正是电子邮件欺骗攻击的实施方式。

作为勒索病毒载体的电子邮件欺骗行为

电子邮件欺骗行为为恶意软件和勒索软件的传播铺平了道路。如果你不知道什么是勒索软件,它是一种恶意软件,它永久地阻止对你的敏感数据或系统的访问,并要求用一笔钱(赎金)来换取再次解密你的数据。赎金软件攻击使组织和个人每年损失大量资金,并导致巨大的数据泄露。

DMARC和电子邮件认证也是防止勒索软件的第一道防线,它保护你的域名不受欺骗者和假冒者的恶意攻击。

小型、中型和大型企业所面临的威胁

品牌识别对一个企业的成功至关重要。客户会被可识别的品牌所吸引,并依赖它们的一致性。但是,网络犯罪分子利用一切可以利用的方式来利用这种信任,用钓鱼邮件、恶意软件和电子邮件欺骗活动来危害你的客户的安全。平均而言,企业每年因电子邮件欺诈而损失2000万至7000万美元。值得注意的是,欺骗行为还可能涉及商标和其他知识产权的侵犯,对公司的声誉和信誉造成相当大的损害,具体表现在以下两个方面。

  • 你的合作伙伴或尊敬的客户可以打开一个欺骗性的电子邮件,并最终损害了他们的机密数据。网络犯罪分子可以通过冒充你的欺骗性电子邮件将勒索软件注入他们的系统,导致经济损失。因此,下一次他们甚至可能不愿意打开你的合法邮件,使他们对你的品牌失去信心。
  • 收件人的电子邮件服务器可以将你的合法电子邮件标记为垃圾邮件,并由于服务器信誉的下降而将其放入垃圾文件夹,从而极大地影响你的电子邮件交付率。

无论哪种方式,毫无疑问,你面向客户的品牌将处于所有复杂情况的接收端。尽管IT专业人士做出了努力,72%的网络攻击是从恶意邮件开始的,70%的数据泄露涉及社会工程策略来欺骗公司的域名--这使得像DMARC这样的电子邮件认证做法成为一个重要的优先事项。

DMARC:你的一站式解决方案,对抗电子邮件欺骗行为

基于域的消息认证、报告和一致性(DMARC)是一个电子邮件认证协议,如果实施得当,可以极大地减少电子邮件欺骗、BEC和冒充攻击。DMARC与两个标准的认证做法--SPF和DKIM--一起工作,对出站信息进行认证,为接收服务器提供一种方法,指定他们应该如何回应未能通过认证检查的电子邮件。

阅读更多关于什么是DMARC

如果你想保护你的域名免受欺骗者的恶意攻击,第一步就是正确地实施DMARC。但是在这之前,你需要为你的域名设置SPF和DKIM。PowerDMARC的免费SPF和DKIM记录生成器可以帮助你生成这些记录,在你的DNS中发布,只需一次点击。在成功配置了这些协议之后,通过以下步骤来实施DMARC。

  • 使用PowerDMARC的免费DMARC记录生成器,生成一个无错误的DMARC记录
  • 在你的域名的DNS中发布该记录
  • 逐步转向p=拒绝的DMARC执行政策
  • 通过我们的DMARC分析工具监控您的电子邮件生态系统,并接收详细的认证汇总和取证(RUA/RUF)报告。

在实现DMARC执行的同时要克服的局限性

你已经发布了无错误的DMARC记录,并转为执行的政策,但你却面临着电子邮件交付的问题?这个问题可能比你想象的要复杂得多。如果你还不知道,你的SPF认证协议有10次DNS查询的限制。但是,如果你使用了基于云的电子邮件服务提供商和各种第三方供应商,你就很容易超过这个限制。一旦你这样做,SPF就会中断,甚至合法的邮件也无法认证,导致你的邮件落入垃圾文件夹或根本无法投递。

由于你的SPF记录由于过多的DNS查询而失效,你的域名又变得容易受到电子邮件欺骗攻击和BEC。因此,保持在SPF 10的查询限制之下,对于确保电子邮件的可送达性是非常重要的。这就是为什么我们推荐PowerSPF,你的自动SPF平整器,它可以将你的SPF记录缩减为一个包含语句,否定多余的和嵌套的IP地址。我们还定期进行检查,监测你的服务提供商对其各自的IP地址所做的改变,确保你的SPF记录始终是最新的。

PowerDMARC集合了一系列的电子邮件认证协议,如SPF、DKIM、DMARC、MTA-STS、TLS-RPT和BIMI,给你的域名带来声誉和传递能力的提升。今天就注册,获得你的免费DMARC分析器

好吧,你刚刚经历了为你的域名设置DMARC的整个过程。你发布了你的SPF、DKIM和DMARC记录,你分析了所有的报告,解决了交付问题,把你的执行级别从p=none提高到了quarantine,最后是拒绝。你正式成为100%的DMARC执行者。祝贺你现在只有你的邮件到达人们的收件箱。如果你能帮助,没有人会冒充你的品牌。

就这样了,对吗?你的域名安全了,我们都可以高兴地回家了,因为知道你的电子邮件将是安全的。对不对......?

嗯,不完全是。DMARC有点像运动和节食:你做了一段时间,减掉了一堆体重,有了一些变态的腹肌,一切都很顺利。但是,如果你停下来,所有这些你刚刚取得的成果都会慢慢减少,而且欺骗的风险又开始悄悄出现了。但不要吓坏了!就像饮食和运动一样,健身(即达到100%的执行力)是最难的部分。一旦你做到了这一点,你只需要把它保持在同一水平上,这就容易多了。

好了,类比够多了,让我们进入正题。如果你刚刚在你的域名上实施并执行了DMARC,下一步是什么?你如何继续保持你的域名和电子邮件渠道的安全?

实现了DMARC的执行后该怎么做?

电子邮件安全并不是在你达到100%的执行率后就简单地结束了,其首要原因是攻击模式、网络钓鱼骗局和发送源总是在不断变化。电子邮件诈骗中的一个流行趋势往往甚至不会持续超过几个月。想想2018年的WannaCry勒索软件攻击,或者甚至像2020年初的WHO冠状病毒钓鱼诈骗那样的最新情况。你现在在野外没有看到很多这样的情况,对吗?

网络犯罪分子在不断改变他们的策略,恶意发送源也总是在不断变化和繁殖,而你能做的并不多。你能做的是为你的品牌准备好任何可能的网络攻击。做到这一点的方法是通过DMARC监测和可视性。

即使在你被强制执行后,你仍然需要对你的电子邮件渠道进行全面控制。这意味着你必须知道哪些IP地址在通过你的域名发送电子邮件,你在哪里遇到了电子邮件交付或认证问题,并识别和应对任何潜在的欺骗企图或代表你进行网络钓鱼活动的恶意服务器。你对你的域名监控得越多,你就越能了解它。因此,你将能够更好地保护你的电子邮件、你的数据和你的品牌。

为什么DMARC监测如此重要

识别新的邮件来源
当你监控你的电子邮件渠道时,你不只是要检查是否一切正常。你还要寻找从你的域名发送电子邮件的新IP。你的组织可能每隔一段时间就会更换其合作伙伴或第三方供应商,这意味着他们的IP可能会被授权代表你发送电子邮件。那个新的发送源是你的新供应商之一,还是有人试图冒充你的品牌?如果你定期分析你的报告,你会有一个明确的答案。

PowerDMARC让你根据你的域名的每个发送源查看你的DMARC报告。

了解域名滥用的新趋势
正如我前面提到的,攻击者总是在寻找新的方法来冒充品牌,欺骗人们给他们提供数据和金钱。但是,如果你只是每隔几个月看一次你的DMARC报告,你就不会注意到任何欺骗的蛛丝马迹。除非你定期监测你的域名中的电子邮件流量,否则你不会注意到可疑活动的趋势或模式,当你受到欺骗性攻击时,你就会像被攻击的人一样毫无所知。相信我,这对你的品牌来说绝不是一件好事。

查找并将恶意IP列入黑名单
仅仅找到究竟是谁在试图滥用你的域名是不够的,你需要尽快关闭他们。当你知道你的发送源时,更容易确定一个违规的IP,一旦你找到它,你可以向他们的主机供应商报告该IP,并将其列入黑名单。这样,你就可以永久地消除这个特定的威胁,避免欺骗性攻击。

通过Power Take Down,你可以找到一个恶意IP的位置,他们的滥用历史,并让他们下架。

控制送达率
即使你小心翼翼地将DMARC的执行率提高到100%,而不影响你的邮件送达率,但持续确保高送达率也很重要。毕竟,如果没有一封电子邮件到达目的地,那么所有的电子邮件安全又有什么用呢?通过监测你的邮件报告,你可以看到哪些邮件通过了,哪些没有通过,哪些没有与DMARC保持一致,并发现问题的根源。如果没有监控,就不可能知道你的邮件是否被送达,更不用说解决这个问题了。

PowerDMARC让你可以根据他们的DMARC状态来查看报告,这样你就可以立即确定哪些邮件没有通过。

 

我们的尖端平台提供24×7的域监控,甚至给你一个专门的安全响应团队,可以为你管理安全漏洞。了解更多关于PowerDMARC扩展支持。

乍一看,微软的Office 365套件似乎很......甜蜜,对吗?你不仅可以得到一大堆生产力应用程序、云存储和电子邮件服务,而且你还可以通过微软自己的电子邮件安全解决方案免受垃圾邮件的影响。难怪它是目前最广泛采用的企业电子邮件解决方案,拥有54%的市场份额和超过1.55亿活跃用户。你可能也是他们中的一员。

但是,如果一家网络安全公司写了一篇关于Office 365的博客,那就一定会有更多的东西,对吗?嗯,是的。有的。因此,让我们谈谈Office 365的安全选项到底有什么问题,以及为什么你真的需要了解这个问题。

微软Office 365的安全性有哪些优势

在我们谈论它的问题之前,首先让我们迅速把这个问题说清楚。微软Office 365高级威胁保护(好大的口气)在基本电子邮件安全方面相当有效。它将能够阻止垃圾邮件、恶意软件和病毒进入你的收件箱。

如果你只是在寻找一些基本的反垃圾邮件保护,这已经很好了。但这就是问题所在:像这样的低级别的垃圾邮件通常不构成最大的威胁。大多数电子邮件供应商通过阻止来自可疑来源的电子邮件提供某种形式的基本保护。真正的威胁--那种可以使你的组织失去金钱、数据和品牌完整性的威胁--是精心设计的电子邮件,让你意识不到它们是假的。

这时你就进入了严重的网络犯罪领域。

微软Office 365无法保护你的东西

微软Office 365的安全解决方案像反垃圾邮件过滤器一样工作,使用算法来确定一封电子邮件是否与其他垃圾邮件或网络钓鱼邮件相似。但是,当你遇到使用社交工程的更复杂的攻击,或针对特定员工或员工群体的攻击时,会发生什么?

这些不是你的普通的垃圾邮件,而是一次性发送给成千上万的人。商业电子邮件破坏(BEC)供应商电子邮件破坏(VEC)是攻击者精心选择目标的例子,通过监视他们的电子邮件来了解他们组织的更多信息,并在一个战略点上,通过电子邮件发送假发票或请求,要求转移资金或分享数据。

这种策略,广义上称为鱼叉式网络钓鱼,使电子邮件看起来是来自你自己组织内的某个人,或一个值得信赖的合作伙伴或供应商。即使在仔细检查的情况下,这些电子邮件也可能看起来非常逼真,而且几乎不可能被发现,即使是经验丰富的网络安全专家。

如果一个攻击者假装是你的老板或你的组织的首席执行官,并向你发送电子邮件,你不太可能检查该电子邮件看起来是否真实。这正是BEC和CEO欺诈的危险之处。Office 365将无法保护你免受这种攻击,因为这些表面上是来自一个真实的人,而且算法不会认为它是一封垃圾邮件。

如何保护Office 365免受BEC和 "鱼叉式 "网络钓鱼的侵害?

基于域的信息验证、报告和一致性,或称DMARC,是一个电子邮件安全协议,它使用域名所有者提供的信息来保护接收者免受欺骗的电子邮件。当你在你的组织的域名上实施DMARC时,接收服务器将根据你发布的DNS记录检查每一封来自你的域名的电子邮件。

但是,如果Office 365 ATP不能防止有针对性的欺骗攻击,那么DMARC是如何做到的?

嗯,DMARC的功能与反垃圾邮件过滤器非常不同。垃圾邮件过滤器检查进入你收件箱的邮件,而DMARC是认证由你的组织的域名发送的外发邮件。这意味着,如果有人试图冒充你的组织并向你发送钓鱼邮件,只要你有DMARC认证,这些邮件就会被扔进垃圾邮件文件夹或完全被阻止。

而且,这也意味着,如果网络犯罪分子利用你信任的品牌来发送钓鱼邮件,甚至你的客户也不必与他们打交道。DMARC实际上也有助于保护你的业务。

但还有更多。Office 365实际上并没有让你的组织对网络钓鱼攻击有任何了解,它只是阻止了垃圾邮件。但是,如果你想适当地保护你的域名,你需要确切地知道谁或什么在试图冒充你的品牌,并立即采取行动。DMARC提供了这些数据,包括滥用发送源的IP地址,以及他们发送的邮件数量。PowerDMARC通过在你的仪表板上进行高级的DMARC分析,将这一点提升到了一个新的水平。

了解更多关于PowerDMARC可以为你的品牌做什么。