3 najlepsze sposoby na uniknięcie ataków polegających na fałszowaniu wiadomości e-mail

Opublikowany: 2021-08-18

Trudno przecenić wpływ COVID-19 na krajobraz poczty e-mail. Marketerzy wykorzystali kanał e-mail do komunikacji z subskrybentami bardziej niż kiedykolwiek wcześniej. Głośność gwałtownie wzrosła i, jak omówiliśmy w naszym czerwcowym webinarium Stan poczty e-mail, nie ma oznak spowolnienia. Nie powinno dziwić, że nikczemne postacie zostały ośmielone przez kryzys i wkraczają do akcji. Oszuści i spamerzy wykorzystali niepewność pandemii i napływu wiadomości e-mail, aby rozpocząć ataki polegające na podszywaniu się pod domeny, które wzrosły o 220% w porównaniu ze średnią roczną w szczytowym okresie pandemii. Chociaż spoofing nie jest nową strategią (w rzeczywistości istnieje od lat 70.), w ostatnich latach eksplodował w globalnym zagrożeniu bezpieczeństwa.

Co to jest podszywanie się?

Definicja spoofingu to fałszowanie legalnej wiadomości e-mail. Choć brzmi to prosto, w rzeczywistości jest to bardzo skomplikowany problem, który może zbić z tropu nawet najbardziej doświadczonego e-mail marketera. Szybkie wyszukiwanie w Google ujawnia różne rodzaje podszywania się i sposób ich organizacji. Ataki te przybierają wiele form, w tym podszywanie się pod adresy IP i domeny, podszywanie się pod numer telefonu, podszywanie się pod GPS i wiele innych.

Podszywanie się pod domenę jest najbardziej widoczne. W atakach polegających na fałszowaniu domeny oszuści wykorzystują reputację istniejącej marki, aby nakłonić nieświadomych subskrybentów do podania poufnych danych. Uzyskują dostęp do danych osobowych subskrybentów, nakłaniając ich do kontaktu z wiadomościami, otwierania zhakowanych załączników i klikania linków. Ostatecznie każdy rodzaj ataku polegającego na fałszowaniu ma na celu podszywanie się pod legalne źródło w celu uzyskania dostępu do poufnych informacji, popełnienia oszustwa i/lub rozprzestrzeniania złośliwego oprogramowania.

Jaki wpływ ma spoofing?

Według doniesień 90% cyberataków zaczyna się od wiadomości e-mail, co oznacza, że ​​naszym zadaniem jako sprzedawców e-maili jest ochrona subskrybentów, takich jak rodzina. Oczywiście ataki typu spoofing nie szkodzą wyłącznie konsumentom; istnieją również długoterminowe implikacje, które mogą być katastrofalne dla marki. Utrata reputacji marki, zaufanie subskrybentów, problemy z dostarczalnością i przychody to tylko powierzchnia szkód spowodowanych atakami typu spoofing.

Utrata reputacji marki i zaufania subskrybentów. Zaufanie subskrybentów jest niezbędne dla każdego udanego biznesu. W rezultacie często sfałszowane wiadomości zawierają logo, branding i inne wizualne wskazówki, które naśladują prawdziwą markę. To sprawia, że ​​subskrybent jest bardziej komfortowy, zwiększając prawdopodobieństwo, że poda dane osobowe. Bardziej niż kiedykolwiek, jako giełda dostarczania poufnych informacji, abonenci oczekują, że marki podejmą każdy krok w celu zapewnienia bezpiecznych interakcji online. Niezastosowanie się do tego może mieć tragiczne konsekwencje – według InfoSec Institute, firmy zajmującej się szkoleniami technologicznymi, specjalizującej się w cyfrowej prywatności i bezpieczeństwie, klienci są o 42% mniej skłonni do angażowania się w tę organizację w przyszłości.

Dostarczalność. Bylibyśmy niedbali, gdybyśmy nie wspomnieli o potencjalnym wpływie spoofingu i phishingu na dostarczalność wiadomości e-mail i umieszczanie w skrzynce odbiorczej. Jak wspomniano powyżej, klienci rzadziej otwierają wiarygodne wiadomości po oszustwach e-mail, a dostawcy skrzynek pocztowych (MBP) mogą nie dostarczać wiadomości do skrzynki odbiorczej. Dane z portalu Validity sugerują, że w następstwie ataku polegającego na podszywaniu się, współczynnik umieszczania w skrzynce odbiorczej spadł o 10% w Gmailu i o 7% w Yahoo. To samo badanie wykazało, że współczynniki odczytu spadły o 18% w Gmailu i 11% w Yahoo po ataku. W ten sposób rozpoczyna się cykl mniejszego zaangażowania subskrybentów i słabej reputacji wśród MBP.

Utrata przychodów. Ataki spoofingu i phishingu mogą również mieć poważne konsekwencje finansowe. Według indeksu Thales Access Management Index z 2019 r., podszywanie się pod domenę i witrynę było odpowiedzialne za straty w wysokości 1,3 miliarda dolarów w ciągu jednego roku, co sprawia, że ​​zrozumienie ryzyka podszywania się i sposobów jego zapobiegania ma kluczowe znaczenie dla marketerów. Liczba ta wzrasta, gdy weźmiemy pod uwagę wewnętrzne koszty biznesowe, takie jak zasoby do badania sytuacji kryzysowej i zarządzania nią, aktualizacje systemu i zabezpieczeń oraz dodatkowe szkolenia.

Jak uniknąć podszywania się?

Uwierzytelnianie poczty e-mail ma kluczowe znaczenie w identyfikowaniu i adresowaniu fałszywych wiadomości. Uwierzytelnianie odnosi się do technik, które dostarczają weryfikowalnego dowodu, że wiadomość e-mail pochodzi z legalnego źródła – jest to sposób e-maila na udowodnienie, że wiadomość pochodzi od tego, od kogo rzekomo pochodzi, poprzez weryfikację własności domeny. Następujące protokoły uwierzytelniania to trzy najlepsze sposoby na uniknięcie ataków typu spoofing:

  • Sender Policy Framework (SPF): rekordy SPF zawierają listę adresów IP, które są upoważnione do wysyłania wiadomości e-mail w imieniu domen. SPF pomaga dostawcom skrzynek pocztowych i systemom filtrowania rozpoznać różnicę między sfałszowaną a legalną pocztą e-mail. Kontrole SPF są uruchamiane na podstawie ścieżki, jaką wiadomość e-mail przebyła od miejsca pochodzenia do miejsca docelowego.

Niestety uwierzytelnianie SPF ma kilka pułapek w zakresie walidacji źródła wiadomości. Na przykład SPF przerywa się, gdy wiadomość jest przekazywana. W żaden sposób nie chroni marek przed cyberprzestępcami, którzy podszywają się pod wyświetlaną nazwę lub przyjazny adres w swojej wiadomości (najbardziej widoczny adres dla odbiorców). Tu właśnie wkracza DKIM.

  • DomainKeys Identified Mail (DKIM): DKIM to protokół uwierzytelniania, który dodaje podpis cyfrowy do każdej wysłanej wiadomości e-mail. Podpis to nagłówek dodany do wiadomości i zabezpieczony szyfrowaniem. Serwery MBP i serwery odbierające używają DKIM do określenia, czy wiadomość została zmieniona lub zmieniona podczas przesyłania. Gdy wiadomość została podpisana przy użyciu DKIM, menedżerowie MBP, którzy pomyślnie weryfikują podpis, mogą wykorzystywać informacje o osobie podpisującej w ramach ochrony przed podszywaniem się i wyłudzaniem informacji.

Jednak DKIM nie informuje MBP, jak mają postępować z wiadomością, jeśli nie można zweryfikować podpisu. MBP ważą błędy weryfikacji DKIM na podstawie wewnętrznych algorytmów filtrowania spamu oraz innych czynników reputacji wysyłania, aby określić, czy wiadomość e-mail powinna zostać umieszczona w skrzynce odbiorczej, czy w folderze spamu. Aby ułatwić informowanie menedżerów MBP, co mają zrobić w przypadku awarii DKIM i/lub SPF, nadawcy mogą wdrożyć DMARC.

  • Uwierzytelnianie, raportowanie i zgodność wiadomości oparte na domenie (DMARC): DMARC rozwiązuje ataki polegające na fałszowaniu domen i atakach phishingowych, zapobiegając nieautoryzowanemu użyciu domeny w adresie „Od” wiadomości e-mail. DMARC różni się znacznie od innych metod uwierzytelniania. Jest to framework, który znajduje się na szczycie uwierzytelniania SPF i DKIM, a nie pracuje w silosie obok niego. DMARC pozwala nadawcy określić, jak nieuwierzytelnione lub podejrzane wiadomości powinny być traktowane przez MBP. Pomaga administratorom poczty uniemożliwić hakerom i innym napastnikom podszywanie się pod ich organizację i domenę.

Prawdziwe piękno ochrony DMARC tkwi w trzech dostępnych politykach, które pozwalają nadawcom instruować MBP, jak traktować nieuwierzytelnioną pocztę. Trzy opcje to:

    • Zasada to „brak” (p=brak): MBP nie podejmą żadnych działań i dostarczą pocztę w normalny sposób
    • Zasada to „kwarantanna” (p=kwarantanna): MBP wyślą wiadomość do spamu/śmieci
    • Zasada to „reject” (p=reject): MBP odrzucą wiadomość i nie zostanie ona dostarczona do adresatów

Często nadawcy nie są świadomi podszywania się lub phishingu, dopóki nie jest za późno. Wdrożenie SPF i DKIM to pierwszy krok; wdrożenie DMARC to krok drugi; otrzymywanie, monitorowanie i interpretacja raportów dostarczanych przez DMARC to krok trzeci. Raporty te mają kluczowe znaczenie, ponieważ zapewniają wgląd w wyniki uwierzytelniania wysyłane z Twojej domeny, pomagają zidentyfikować potencjalne podszywanie się pod domenę i śledzą autoryzowane strony trzecie wysyłające e-maile w Twoim imieniu.

Chociaż przetrawianie tego raportu wydaje się kłopotliwe, narzędzie Infrastruktura Everestu upraszcza ten proces do jednego ładnego pulpitu nawigacyjnego. Zweryfikujemy Twoje rekordy DMARC, SPF i DKIM i zinterpretujemy Twoje raporty DMARC, aby pokazać wysłany wolumen na podstawie Twoich raportów przychodzących. Gdy w Everest będzie wystarczająca ilość danych, otrzymasz ocenę zgodności DMARC, która jest obliczana na podstawie wolumenu wysłanego z twoich domen wysyłających, które uwierzytelniają się za pomocą SPF i/lub DKIM i wyrównują domeny z widocznym adresem „Od”.

Miliardy konsumenckich skrzynek pocztowych są chronione przez DMARC, ponieważ najlepsi MBP, tacy jak Gmail, Microsoft i Yahoo, szanują go. Biorąc pod uwagę ryzyko fałszowania wiadomości e-mail i phishingu oraz fakt, że prawie 90% ataków e-mail opiera się na fałszywych tożsamościach nadawców, przyjęcie DMARC jest ważniejsze niż kiedykolwiek. Chociaż konfiguracja DMARC może być skomplikowana, dostępnych jest wiele zasobów, które pomogą Ci rozpocząć. W Validity dążymy do przyspieszenia adopcji DMARC i zwiększenia bezpieczeństwa poczty e-mail, ułatwiając zrozumienie procesu i ułatwiając działanie danych.

Wniosek

Jak bezpieczny jest Twój program pocztowy? Jaka jest Twoja ocena zgodności z DMARC? Każdego dnia wysyłanych jest ponad 3 miliardy e-maili fałszujących domeny. Twoim obowiązkiem jako marketer e-mail jest upewnienie się, że chronisz swoją markę i subskrybentów. Możesz kliknąć tutaj, aby dowiedzieć się więcej o tym, jak Everest może pomóc zabezpieczyć Twój program pocztowy lub skontaktować się z nami, aby zaplanować bezpłatne demo.