3 najlepsze sposoby na uniknięcie ataków polegających na fałszowaniu wiadomości e-mail
Opublikowany: 2021-08-18Trudno przecenić wpływ COVID-19 na krajobraz poczty e-mail. Marketerzy wykorzystali kanał e-mail do komunikacji z subskrybentami bardziej niż kiedykolwiek wcześniej. Głośność gwałtownie wzrosła i, jak omówiliśmy w naszym czerwcowym webinarium Stan poczty e-mail, nie ma oznak spowolnienia. Nie powinno dziwić, że nikczemne postacie zostały ośmielone przez kryzys i wkraczają do akcji. Oszuści i spamerzy wykorzystali niepewność pandemii i napływu wiadomości e-mail, aby rozpocząć ataki polegające na podszywaniu się pod domeny, które wzrosły o 220% w porównaniu ze średnią roczną w szczytowym okresie pandemii. Chociaż spoofing nie jest nową strategią (w rzeczywistości istnieje od lat 70.), w ostatnich latach eksplodował w globalnym zagrożeniu bezpieczeństwa.
Co to jest podszywanie się?
Definicja spoofingu to fałszowanie legalnej wiadomości e-mail. Choć brzmi to prosto, w rzeczywistości jest to bardzo skomplikowany problem, który może zbić z tropu nawet najbardziej doświadczonego e-mail marketera. Szybkie wyszukiwanie w Google ujawnia różne rodzaje podszywania się i sposób ich organizacji. Ataki te przybierają wiele form, w tym podszywanie się pod adresy IP i domeny, podszywanie się pod numer telefonu, podszywanie się pod GPS i wiele innych.
Podszywanie się pod domenę jest najbardziej widoczne. W atakach polegających na fałszowaniu domeny oszuści wykorzystują reputację istniejącej marki, aby nakłonić nieświadomych subskrybentów do podania poufnych danych. Uzyskują dostęp do danych osobowych subskrybentów, nakłaniając ich do kontaktu z wiadomościami, otwierania zhakowanych załączników i klikania linków. Ostatecznie każdy rodzaj ataku polegającego na fałszowaniu ma na celu podszywanie się pod legalne źródło w celu uzyskania dostępu do poufnych informacji, popełnienia oszustwa i/lub rozprzestrzeniania złośliwego oprogramowania.
Jaki wpływ ma spoofing?
Według doniesień 90% cyberataków zaczyna się od wiadomości e-mail, co oznacza, że naszym zadaniem jako sprzedawców e-maili jest ochrona subskrybentów, takich jak rodzina. Oczywiście ataki typu spoofing nie szkodzą wyłącznie konsumentom; istnieją również długoterminowe implikacje, które mogą być katastrofalne dla marki. Utrata reputacji marki, zaufanie subskrybentów, problemy z dostarczalnością i przychody to tylko powierzchnia szkód spowodowanych atakami typu spoofing.
Utrata reputacji marki i zaufania subskrybentów. Zaufanie subskrybentów jest niezbędne dla każdego udanego biznesu. W rezultacie często sfałszowane wiadomości zawierają logo, branding i inne wizualne wskazówki, które naśladują prawdziwą markę. To sprawia, że subskrybent jest bardziej komfortowy, zwiększając prawdopodobieństwo, że poda dane osobowe. Bardziej niż kiedykolwiek, jako giełda dostarczania poufnych informacji, abonenci oczekują, że marki podejmą każdy krok w celu zapewnienia bezpiecznych interakcji online. Niezastosowanie się do tego może mieć tragiczne konsekwencje – według InfoSec Institute, firmy zajmującej się szkoleniami technologicznymi, specjalizującej się w cyfrowej prywatności i bezpieczeństwie, klienci są o 42% mniej skłonni do angażowania się w tę organizację w przyszłości.
Dostarczalność. Bylibyśmy niedbali, gdybyśmy nie wspomnieli o potencjalnym wpływie spoofingu i phishingu na dostarczalność wiadomości e-mail i umieszczanie w skrzynce odbiorczej. Jak wspomniano powyżej, klienci rzadziej otwierają wiarygodne wiadomości po oszustwach e-mail, a dostawcy skrzynek pocztowych (MBP) mogą nie dostarczać wiadomości do skrzynki odbiorczej. Dane z portalu Validity sugerują, że w następstwie ataku polegającego na podszywaniu się, współczynnik umieszczania w skrzynce odbiorczej spadł o 10% w Gmailu i o 7% w Yahoo. To samo badanie wykazało, że współczynniki odczytu spadły o 18% w Gmailu i 11% w Yahoo po ataku. W ten sposób rozpoczyna się cykl mniejszego zaangażowania subskrybentów i słabej reputacji wśród MBP.
Utrata przychodów. Ataki spoofingu i phishingu mogą również mieć poważne konsekwencje finansowe. Według indeksu Thales Access Management Index z 2019 r., podszywanie się pod domenę i witrynę było odpowiedzialne za straty w wysokości 1,3 miliarda dolarów w ciągu jednego roku, co sprawia, że zrozumienie ryzyka podszywania się i sposobów jego zapobiegania ma kluczowe znaczenie dla marketerów. Liczba ta wzrasta, gdy weźmiemy pod uwagę wewnętrzne koszty biznesowe, takie jak zasoby do badania sytuacji kryzysowej i zarządzania nią, aktualizacje systemu i zabezpieczeń oraz dodatkowe szkolenia.
Jak uniknąć podszywania się?
Uwierzytelnianie poczty e-mail ma kluczowe znaczenie w identyfikowaniu i adresowaniu fałszywych wiadomości. Uwierzytelnianie odnosi się do technik, które dostarczają weryfikowalnego dowodu, że wiadomość e-mail pochodzi z legalnego źródła – jest to sposób e-maila na udowodnienie, że wiadomość pochodzi od tego, od kogo rzekomo pochodzi, poprzez weryfikację własności domeny. Następujące protokoły uwierzytelniania to trzy najlepsze sposoby na uniknięcie ataków typu spoofing:
- Sender Policy Framework (SPF): rekordy SPF zawierają listę adresów IP, które są upoważnione do wysyłania wiadomości e-mail w imieniu domen. SPF pomaga dostawcom skrzynek pocztowych i systemom filtrowania rozpoznać różnicę między sfałszowaną a legalną pocztą e-mail. Kontrole SPF są uruchamiane na podstawie ścieżki, jaką wiadomość e-mail przebyła od miejsca pochodzenia do miejsca docelowego.
Niestety uwierzytelnianie SPF ma kilka pułapek w zakresie walidacji źródła wiadomości. Na przykład SPF przerywa się, gdy wiadomość jest przekazywana. W żaden sposób nie chroni marek przed cyberprzestępcami, którzy podszywają się pod wyświetlaną nazwę lub przyjazny adres w swojej wiadomości (najbardziej widoczny adres dla odbiorców). Tu właśnie wkracza DKIM.
- DomainKeys Identified Mail (DKIM): DKIM to protokół uwierzytelniania, który dodaje podpis cyfrowy do każdej wysłanej wiadomości e-mail. Podpis to nagłówek dodany do wiadomości i zabezpieczony szyfrowaniem. Serwery MBP i serwery odbierające używają DKIM do określenia, czy wiadomość została zmieniona lub zmieniona podczas przesyłania. Gdy wiadomość została podpisana przy użyciu DKIM, menedżerowie MBP, którzy pomyślnie weryfikują podpis, mogą wykorzystywać informacje o osobie podpisującej w ramach ochrony przed podszywaniem się i wyłudzaniem informacji.
Jednak DKIM nie informuje MBP, jak mają postępować z wiadomością, jeśli nie można zweryfikować podpisu. MBP ważą błędy weryfikacji DKIM na podstawie wewnętrznych algorytmów filtrowania spamu oraz innych czynników reputacji wysyłania, aby określić, czy wiadomość e-mail powinna zostać umieszczona w skrzynce odbiorczej, czy w folderze spamu. Aby ułatwić informowanie menedżerów MBP, co mają zrobić w przypadku awarii DKIM i/lub SPF, nadawcy mogą wdrożyć DMARC.
- Uwierzytelnianie, raportowanie i zgodność wiadomości oparte na domenie (DMARC): DMARC rozwiązuje ataki polegające na fałszowaniu domen i atakach phishingowych, zapobiegając nieautoryzowanemu użyciu domeny w adresie „Od” wiadomości e-mail. DMARC różni się znacznie od innych metod uwierzytelniania. Jest to framework, który znajduje się na szczycie uwierzytelniania SPF i DKIM, a nie pracuje w silosie obok niego. DMARC pozwala nadawcy określić, jak nieuwierzytelnione lub podejrzane wiadomości powinny być traktowane przez MBP. Pomaga administratorom poczty uniemożliwić hakerom i innym napastnikom podszywanie się pod ich organizację i domenę.
Prawdziwe piękno ochrony DMARC tkwi w trzech dostępnych politykach, które pozwalają nadawcom instruować MBP, jak traktować nieuwierzytelnioną pocztę. Trzy opcje to:
- Zasada to „brak” (p=brak): MBP nie podejmą żadnych działań i dostarczą pocztę w normalny sposób
- Zasada to „kwarantanna” (p=kwarantanna): MBP wyślą wiadomość do spamu/śmieci
- Zasada to „reject” (p=reject): MBP odrzucą wiadomość i nie zostanie ona dostarczona do adresatów
Często nadawcy nie są świadomi podszywania się lub phishingu, dopóki nie jest za późno. Wdrożenie SPF i DKIM to pierwszy krok; wdrożenie DMARC to krok drugi; otrzymywanie, monitorowanie i interpretacja raportów dostarczanych przez DMARC to krok trzeci. Raporty te mają kluczowe znaczenie, ponieważ zapewniają wgląd w wyniki uwierzytelniania wysyłane z Twojej domeny, pomagają zidentyfikować potencjalne podszywanie się pod domenę i śledzą autoryzowane strony trzecie wysyłające e-maile w Twoim imieniu.
Chociaż przetrawianie tego raportu wydaje się kłopotliwe, narzędzie Infrastruktura Everestu upraszcza ten proces do jednego ładnego pulpitu nawigacyjnego. Zweryfikujemy Twoje rekordy DMARC, SPF i DKIM i zinterpretujemy Twoje raporty DMARC, aby pokazać wysłany wolumen na podstawie Twoich raportów przychodzących. Gdy w Everest będzie wystarczająca ilość danych, otrzymasz ocenę zgodności DMARC, która jest obliczana na podstawie wolumenu wysłanego z twoich domen wysyłających, które uwierzytelniają się za pomocą SPF i/lub DKIM i wyrównują domeny z widocznym adresem „Od”.
Miliardy konsumenckich skrzynek pocztowych są chronione przez DMARC, ponieważ najlepsi MBP, tacy jak Gmail, Microsoft i Yahoo, szanują go. Biorąc pod uwagę ryzyko fałszowania wiadomości e-mail i phishingu oraz fakt, że prawie 90% ataków e-mail opiera się na fałszywych tożsamościach nadawców, przyjęcie DMARC jest ważniejsze niż kiedykolwiek. Chociaż konfiguracja DMARC może być skomplikowana, dostępnych jest wiele zasobów, które pomogą Ci rozpocząć. W Validity dążymy do przyspieszenia adopcji DMARC i zwiększenia bezpieczeństwa poczty e-mail, ułatwiając zrozumienie procesu i ułatwiając działanie danych.
Wniosek
Jak bezpieczny jest Twój program pocztowy? Jaka jest Twoja ocena zgodności z DMARC? Każdego dnia wysyłanych jest ponad 3 miliardy e-maili fałszujących domeny. Twoim obowiązkiem jako marketer e-mail jest upewnienie się, że chronisz swoją markę i subskrybentów. Możesz kliknąć tutaj, aby dowiedzieć się więcej o tym, jak Everest może pomóc zabezpieczyć Twój program pocztowy lub skontaktować się z nami, aby zaplanować bezpłatne demo.