3 основных способа избежать атак с использованием спуфинга электронной почты

Опубликовано: 2021-08-18

Трудно переоценить влияние COVID-19 на электронную почту. Маркетологи как никогда раньше использовали канал электронной почты для общения с подписчиками. Объем резко вырос, и, как показано на нашем июньском веб-семинаре «Состояние электронной почты», нет никаких признаков замедления. Неудивительно, что гнусные персонажи воодушевились кризисом и начали действовать. Мошенники и спамеры воспользовались неопределенностью пандемии и притоком электронной почты для запуска атак с подделкой доменов, которые увеличились на 220% по сравнению со среднегодовым значением в разгар пандемии. Хотя спуфинг не является новой стратегией (на самом деле, он существует с 70-х годов), в последние годы он превратился в глобальную угрозу безопасности.

Что такое спуфинг?

Под спуфингом понимается подделка законной электронной почты. Хотя это звучит просто, на самом деле это очень сложная проблема, которая может поставить в тупик даже самого опытного почтового маркетолога. Быстрый поиск в Google показывает различные типы атак спуфинга и способы их организации. Эти атаки принимают различные формы, включая подмену IP-адреса и домена, подделку телефонного номера, подмену GPS и многое другое.

Спуфинг домена, как правило, является наиболее заметным. В атаках со спуфингом домена мошенники используют репутацию существующего бренда, чтобы обманом заставить подписчиков предоставить конфиденциальные данные. Они получают доступ к личным данным подписчиков, заставляя их отправлять сообщения, открывать скомпрометированные вложения и переходить по ссылкам. В конечном итоге каждый тип атаки с подменой имеет цель выдать себя за законный источник, чтобы получить доступ к конфиденциальной информации, совершить мошенничество и / или распространить вредоносное ПО.

Какое влияние оказывает спуфинг?

Сообщается, что 90% кибератак начинаются с электронной почты, а это означает, что наша работа как маркетологов электронной почты - защищать наших подписчиков, как семью. Конечно, спуфинговые атаки наносят вред не только потребителям; есть и долгосрочные последствия, которые также могут иметь разрушительные последствия для бренда. Потеря репутации бренда, доверия подписчиков, проблемы с доставкой и прибыль - это только поверхность ущерба, вызванного атаками с подделкой.

Потеря репутации бренда и доверия подписчиков. Доверие подписчиков необходимо для любого успешного бизнеса. В результате на поддельных сообщениях часто встречаются логотипы, брендинг и другие визуальные подсказки, имитирующие подлинный бренд. Это делает подписчика более комфортным, повышая вероятность того, что он предоставит личную информацию. Более чем когда-либо в качестве обмена для предоставления конфиденциальной информации подписчики ожидают, что бренды сделают все возможное для обеспечения безопасного и надежного онлайн-взаимодействия. Неспособность сделать это может иметь тяжелые последствия - по данным InfoSec Institute, компании, занимающейся обучением в области технологий, специализирующейся на цифровой конфиденциальности и безопасности, вероятность того, что клиенты будут сотрудничать с этой организацией в будущем, на 42% ниже.

Доставка. Было бы упущением, если бы мы не упомянули о потенциальном влиянии спуфинга и фишинга на доставляемость электронной почты и размещение в почтовом ящике. Как упоминалось выше, клиенты с меньшей вероятностью открывают легитимные сообщения после мошенничества с электронной почтой, а поставщики почтовых ящиков (MBP) могут не доставлять сообщения в почтовый ящик. Данные Validity показывают, что в среднем уровень размещения входящих сообщений упал на 10% в Gmail и 7% в Yahoo после атаки спуфинга. То же исследование показало, что после атаки процент чтения упал на 18% в Gmail и 11% в Yahoo. Таким образом начинается цикл снижения вовлеченности подписчиков и плохой репутации у MBP.

Потеря дохода. Спуфинг и фишинговые атаки также могут иметь значительные финансовые последствия. Согласно Индексу управления доступом Thales за 2019 год, спуфинг домена и веб-сайта стал причиной убытков в размере 1,3 миллиарда долларов за один год, поэтому для маркетологов критически важно понимать риски спуфинга и способы его предотвращения. Эта цифра увеличивается с учетом внутренних бизнес-затрат, таких как ресурсы для расследования и управления кризисом, обновления системы и безопасности, а также дополнительное обучение.

Как избежать спуфинга?

Аутентификация электронной почты имеет решающее значение для выявления и обработки поддельных сообщений. Аутентификация относится к методам, которые обеспечивают поддающееся проверке свидетельство того, что электронное письмо исходит из законного источника - это способ электронной почты доказать, что сообщение пришло от того, от кого оно якобы пришло, путем подтверждения права собственности на домен. Следующие протоколы аутентификации - это три основных способа избежать атак спуфинга:

  • Структура политики отправителя (SPF): записи SPF содержат список IP-адресов, которым разрешено отправлять электронную почту от имени доменов. SPF помогает поставщикам почтовых ящиков и системам фильтрации распознавать разницу между поддельной и законной электронной почтой. Проверки SPF выполняются в зависимости от пути, по которому электронное письмо перешло от места отправления к месту назначения.

К сожалению, аутентификация SPF имеет несколько недостатков с точки зрения проверки источника сообщения. Например, SPF прерывается при пересылке сообщения. Он ничего не делает для защиты брендов от киберпреступников, которые подделывают отображаемое имя или адрес Friendly-From в своем сообщении (наиболее заметный адрес для получателей). Здесь на помощь приходит DKIM.

  • Почта с идентификационными ключами домена (DKIM): DKIM - это протокол аутентификации, который добавляет цифровую подпись к каждому отправляемому сообщению электронной почты. Подпись - это заголовок, добавляемый к сообщению и защищенный шифрованием. MBP и принимающие серверы используют DKIM, чтобы определить, было ли сообщение изменено или изменено во время передачи. Когда сообщение подписано с использованием DKIM, MBP, успешно проверяющие подпись, могут использовать информацию о подписавшем как часть защиты от подделки и фишинга.

Однако DKIM не сообщает MBP, как обрабатывать сообщение, если подпись не может быть проверена. MBP взвешивают ошибки проверки DKIM на основе своих внутренних алгоритмов фильтрации спама, а также других факторов репутации отправителя, чтобы определить, следует ли помещать электронную почту во входящие или в папку для спама. Чтобы указать MBP, что делать в случае сбоя DKIM и / или SPF, отправители могут реализовать DMARC.

  • Аутентификация сообщений на основе домена, отчетность и соответствие (DMARC): DMARC предотвращает спуфинг и фишинговые атаки на конкретный домен, предотвращая несанкционированное использование домена в адресе «От» в сообщениях электронной почты. DMARC сильно отличается от других методов аутентификации. Это структура, которая находится поверх аутентификации SPF и DKIM, а не работает изолированно вместе с ней. DMARC позволяет отправителю указать, как неаутентифицированные или подозрительные сообщения должны обрабатываться MBP. Это помогает администраторам почты предотвратить подмену их организации и домена хакерами и другими злоумышленниками.

Истинная красота защиты DMARC заключается в трех доступных политиках, которые позволяют отправителям указывать MBP, как обращаться с неаутентифицированной почтой. Есть три варианта:

    • Политика 'none' (p = none): MBP не будут предпринимать никаких действий и доставляют почту в обычном режиме.
    • Политика - «карантин» (p = quarantine): MBP отправят сообщение в спам / нежелательную почту.
    • Политика «отклонить» (p = отклонить): MBP отбрасывают сообщение, и оно не будет доставлено получателям.

Часто отправители не знают о спуфинге или фишинг-атаке, пока не становится слишком поздно. Внедрение SPF и DKIM - шаг первый; внедрение DMARC - это второй шаг; получение, мониторинг и интерпретация отчетов, предоставляемых DMARC, - это третий шаг. Эти отчеты имеют решающее значение, поскольку они дают представление о результатах аутентификации, отправленных из вашего домена, помогают выявить потенциальную подделку домена и отслеживать авторизованные третьи стороны, отправляющие электронные письма от вашего имени.

Хотя переваривание этого отчета кажется обременительным, инструмент Everest Infrastructure упрощает процесс до одной красивой панели инструментов. Мы проверим ваши записи DMARC, SPF и DKIM и интерпретируем ваши отчеты DMARC, чтобы показать объем отправленных на основе ваших входящих отчетов. Когда в Everest будет достаточно данных, вы получите рейтинг соответствия DMARC, который рассчитывается по объему, отправляемому с ваших отправляющих доменов, который аутентифицируется с помощью SPF и / или DKIM и выравнивает домены с видимым адресом «От».

Миллиарды потребительских почтовых ящиков защищены DMARC, потому что такие ведущие MBP, как Gmail, Microsoft и Yahoo, уважают его. Учитывая риски подмены электронной почты и фишинга, а также тот факт, что почти 90% атак на электронную почту основаны на поддельных идентификаторах отправителя, внедрение DMARC является более важным, чем когда-либо. Хотя настройка DMARC может быть сложной, существует множество ресурсов, которые помогут вам начать работу. В Validity мы стремимся стимулировать внедрение DMARC и повысить безопасность электронной почты, сделав процесс более понятным, а данные - более действенными.

Вывод

Насколько безопасна ваша почтовая программа? Каков ваш рейтинг соответствия DMARC? Ежедневно отправляется более 3 миллиардов электронных писем с подделкой доменов, и вы как маркетолог по электронной почте должны быть уверены, что защищаете свой бренд и своих подписчиков. Вы можете щелкнуть здесь, чтобы узнать больше о том, как Everest может помочь защитить вашу программу электронной почты, или свяжитесь с нами, чтобы запланировать бесплатную демонстрацию.