3 principais maneiras de evitar ataques de spoofing de e-mail
Publicados: 2021-08-18É difícil exagerar o impacto do COVID-19 no cenário de e-mail. Os profissionais de marketing têm aproveitado o canal de e-mail para se comunicar com os assinantes mais do que nunca. O volume disparou e, conforme abordado em nosso webinar sobre o estado de e-mail de junho, não há sinais de desaceleração. Não deve ser surpresa que personagens nefastos tenham sido encorajados pela crise e estejam entrando em ação. Os golpistas e spammers aproveitaram a incerteza da pandemia e o influxo de e-mail para lançar ataques de falsificação de domínio, que aumentaram 220% em comparação com a média anual durante o auge da pandemia. Embora a falsificação não seja uma estratégia nova (na verdade, existe desde os anos 70), ela explodiu em uma ameaça à segurança global nos últimos anos.
O que é spoofing?
A definição de falsificação é a falsificação de e-mail legítimo. Embora pareça simples, é na verdade uma questão muito complicada que pode confundir até mesmo o comerciante de email mais experiente. Uma rápida pesquisa no Google revela vários tipos de ataques de spoofing e como eles são orquestrados. Esses ataques vêm em muitas formas, incluindo IP e falsificação de domínio, falsificação de número de telefone, falsificação de GPS e muito mais.
A falsificação de domínio tende a ser a mais proeminente. Em ataques de falsificação de domínio, os golpistas aproveitam a reputação de uma marca existente para enganar assinantes involuntários para que forneçam dados confidenciais. Eles obtêm acesso aos dados pessoais dos assinantes enganando-os para que eles se envolvam com mensagens, abrindo anexos comprometidos e clicando em links. Em última análise, cada tipo de ataque de falsificação tem o objetivo de se passar por uma fonte legítima para obter acesso a informações confidenciais, cometer fraude e / ou espalhar malware.
Que tipo de impacto o spoofing tem?
É relatado que 90% dos ataques cibernéticos começam com um e-mail, o que significa que é nosso trabalho como profissionais de marketing por e-mail proteger nossos assinantes como uma família. Obviamente, os ataques de falsificação não prejudicam exclusivamente os consumidores; existem implicações de longo prazo que também podem ser devastadoras para a marca. A perda de reputação da marca, confiança do assinante, problemas de entrega e receita são apenas a superfície dos danos causados por ataques de falsificação.
Perda da reputação da marca e da confiança do assinante. A confiança do assinante é essencial para qualquer negócio de sucesso. Como resultado, é comum que mensagens falsificadas contenham logotipos, marcas e outras dicas visuais que imitam uma marca legítima. Isso deixa o assinante mais confortável, aumentando a probabilidade de fornecerem informações pessoais. Mais do que nunca, como uma troca para fornecer informações confidenciais, os assinantes esperam que as marcas tomem todas as medidas para garantir interações online seguras e protegidas. Não fazer isso pode ter consequências terríveis - de acordo com o Instituto InfoSec, uma empresa de treinamento em tecnologia especializada em privacidade e segurança digital, os clientes têm 42% menos probabilidade de se envolver com essa organização no futuro.
Capacidade de entrega. Seríamos negligentes se não mencionássemos o impacto potencial do spoofing e do phishing na capacidade de entrega do e-mail e no posicionamento da caixa de entrada. Conforme mencionado acima, os clientes têm menos probabilidade de abrir mensagens legítimas após fraudes de e-mail, e os provedores de caixa de correio (MBPs) podem não entregar mensagens na caixa de entrada. Os dados da Validity sugerem que, em média, as taxas de colocação da caixa de entrada caíram 10% no Gmail e 7% no Yahoo após um ataque de spoofing. O mesmo estudo descobriu que as taxas de leitura caíram 18% no Gmail e 11% no Yahoo após o ataque. Assim, começa o ciclo de menor envolvimento do assinante e má reputação com os MBPs.
Perda de receita. Ataques de spoofing e phishing também podem ter consequências financeiras significativas. De acordo com o Índice Thales Access Management de 2019, o spoofing de domínio e site foi responsável por US $ 1,3 bilhão em perdas em um único ano, tornando fundamental para os profissionais de marketing entender os riscos do spoofing e as maneiras como ele pode ser evitado. Esse número aumenta quando se consideram os custos internos da empresa, como recursos para investigar e gerenciar a crise, atualizações de sistema e segurança e treinamento adicional.
Como você pode evitar o spoofing?
A autenticação de e-mail é crítica para identificar e endereçar mensagens falsificadas. Autenticação refere-se a técnicas que fornecem evidências verificáveis de que um e-mail se origina de uma fonte legítima - é a maneira de o e-mail provar que a mensagem vem de quem afirma vir, validando a propriedade do domínio. Os seguintes protocolos de autenticação são as três principais maneiras de evitar ataques de spoofing:
- Sender Policy Framework (SPF): os registros SPF listam quais endereços IP estão autorizados a enviar e-mail em nome de domínios. O SPF ajuda os provedores de caixa de correio e sistemas de filtragem a reconhecer a diferença entre e-mail falso e legítimo. As verificações de SPF são executadas com base no caminho que o e-mail percorreu para ir da origem ao destino.
Infelizmente, a autenticação SPF apresenta algumas armadilhas em termos de validação da origem da mensagem. Por exemplo, o SPF quebra quando uma mensagem é encaminhada. Ele não faz nada para proteger as marcas contra cibercriminosos que falsificam o nome de exibição ou o endereço amigável de em sua mensagem (o endereço mais visível para os destinatários). É aqui que entra o DKIM.
- DomainKeys Identified Mail (DKIM): DKIM é um protocolo de autenticação que adiciona uma assinatura digital a cada mensagem de e-mail enviada. A assinatura é um cabeçalho adicionado à mensagem e protegido por criptografia. MBPs e servidores de recebimento usam DKIM para determinar se a mensagem foi alterada ou alterada durante o trânsito. Quando uma mensagem é assinada usando DKIM, os MBPs que validam a assinatura com sucesso podem usar informações sobre o assinante como parte da proteção contra spoofing e phishing.
No entanto, o DKIM não diz aos MBPs como tratar uma mensagem se a assinatura não puder ser validada. Os MBPs avaliam as falhas de verificação de DKIM com base em seus algoritmos de filtro de spam interno, junto com outros fatores de reputação de envio, para determinar se o e-mail deve ser colocado na caixa de entrada ou na pasta de spam. Para ajudar a informar aos MBPs o que fazer se DKIM e / ou SPF falharem, os remetentes podem implementar DMARC.
- DMARC (Domain-Based Message Authentication, Reporting & Conformance): O DMARC trata de ataques de phishing e spoofing de domínio exato, evitando o uso não autorizado de um domínio no endereço “De” das mensagens de e-mail. DMARC é bastante diferente dos outros métodos de autenticação. É uma estrutura que fica acima da autenticação SPF e DKIM, em vez de trabalhar em silo ao lado dela. O DMARC permite que o remetente especifique como as mensagens não autenticadas ou suspeitas devem ser tratadas pelos MBPs. Ajuda os administradores de e-mail a impedir que hackers e outros invasores falsifiquem sua organização e domínio.
A verdadeira beleza da proteção DMARC reside nas três políticas disponíveis que permitem aos remetentes instruir os MBPs sobre como tratar o correio não autenticado. As três opções são:
- A política é 'nenhum' (p = nenhum): os MBPs não realizarão nenhuma ação e entregarão o e-mail normalmente
- A política é 'quarentena' (p = quarentena): MBPs enviarão a mensagem para spam / lixo
- A política é 'rejeitar' (p = rejeitar): MBPs irão descartar a mensagem e ela não será entregue aos destinatários
Freqüentemente, os remetentes não ficam cientes de um ataque de spoofing ou phishing até que seja tarde demais. Implementar SPF e DKIM é a primeira etapa; a implementação do DMARC é a etapa dois; receber, monitorar e interpretar os relatórios fornecidos pelo DMARC é a terceira etapa. Esses relatórios são cruciais, pois fornecem informações sobre os resultados de autenticação enviados de seu domínio, ajudam a identificar possíveis falsificações de domínio e rastreiam terceiros autorizados que enviam e-mails em seu nome.
Embora digerir este relatório pareça complicado, a ferramenta de infraestrutura do Everest simplifica o processo em um painel bonito. Validaremos seus registros DMARC, SPF e DKIM e interpretaremos seus relatórios DMARC para mostrar o volume enviado com base em seus relatórios de entrada. Assim que houver dados suficientes no Everest, você receberá uma classificação de conformidade DMARC, que é calculada pelo volume enviado de seus domínios de envio que autenticam com SPF e / ou DKIM e alinha os domínios com o endereço “De” visível.
Bilhões de caixas de correio de consumidores são protegidas pelo DMARC porque os principais MBPs, como Gmail, Microsoft e Yahoo, o respeitam. Dados os riscos de spoofing e phishing de e-mail e o fato de que quase 90% dos ataques por e-mail são baseados em identidades falsas de remetente, adotar o DMARC é mais importante do que nunca. Embora a configuração do DMARC possa ser complicada, existem muitos recursos disponíveis para ajudá-lo a começar. Na Validity, nosso objetivo é impulsionar a adoção do DMARC e aumentar a segurança do e-mail, tornando o processo mais fácil de entender e os dados mais acionáveis.
Conclusão
Quão seguro é o seu programa de e-mail? Qual é a sua classificação de conformidade DMARC? Com mais de 3 bilhões de emails de spoofing de domínio enviados por dia, é sua responsabilidade como comerciante de email certificar-se de que está protegendo sua marca e seus assinantes. Você pode clicar aqui para saber mais sobre como o Everest pode ajudar a proteger seu programa de e-mail ou entre em contato para agendar uma demonstração gratuita.