E-posta Spoofing Saldırılarından Kaçınmanın En İyi 3 Yolu

Yayınlanan: 2021-08-18

COVID-19'un e-posta ortamı üzerindeki etkisini abartmak zor. Pazarlamacılar, abonelerle her zamankinden daha fazla iletişim kurmak için e-posta kanalından yararlandı. Hacim fırladı ve Haziran E-posta Durumu web seminerimizde ele alındığı gibi, yavaşlama belirtisi yok. Hain karakterlerin kriz tarafından cesaretlendirilmeleri ve harekete geçmeleri şaşırtıcı olmamalı. Dolandırıcılar ve spam gönderenler, pandeminin belirsizliğinden ve pandeminin yüksekliği sırasında yıllık ortalamaya kıyasla %220 artan etki alanı sahtekarlığı saldırılarını başlatmak için e-posta akışından yararlandı. Sahtekarlık yeni bir strateji olmasa da (aslında 70'lerden beri var), son yıllarda küresel bir güvenlik tehdidi haline geldi.

Sahtekarlık nedir?

Kimlik sahtekarlığının tanımı, yasal e-postanın sahteciliğidir. Kulağa basit gelse de, aslında en deneyimli e-posta pazarlamacısını bile şaşırtabilecek çok karmaşık bir konudur. Hızlı bir Google araması, çeşitli kimlik sahtekarlığı saldırılarını ve bunların nasıl düzenlendiklerini ortaya çıkarır. Bu saldırılar, IP ve etki alanı sahtekarlığı, telefon numarası sahtekarlığı, GPS sahtekarlığı ve daha fazlası dahil olmak üzere birçok biçimde gelir.

Etki alanı sahtekarlığı en belirgin olma eğilimindedir. Alan adı sızdırma saldırılarında, dolandırıcılar, farkında olmayan aboneleri hassas veriler sağlamaya kandırmak için mevcut bir markanın itibarından yararlanır. Aboneleri mesajlarla etkileşimde bulunmaları, güvenliği ihlal edilmiş ekleri açmaları ve bağlantılara tıklamaları için kandırarak abonelerin kişisel verilerine erişim sağlarlar. Sonuç olarak, her tür sızdırma saldırısının amacı, hassas bilgilere erişim sağlamak, dolandırıcılık yapmak ve/veya kötü amaçlı yazılım yaymak için meşru bir kaynağı taklit etme amacına sahiptir.

Sahtekarlığın ne tür bir etkisi vardır?

Siber saldırıların %90'ının bir e-posta ile başladığı bildiriliyor, bu da e-posta pazarlamacıları olarak bizim işimizin abonelerimizi aile gibi korumak olduğu anlamına geliyor. Elbette, kimlik sahtekarlığı saldırıları yalnızca tüketicilere zarar vermez; marka için yıkıcı olabilecek uzun vadeli etkiler de var. Marka itibarı, abone güveni, teslim edilebilirlik sorunları ve gelir kaybı, kimlik sahtekarlığı saldırılarının neden olduğu zararların yalnızca görünen yüzüdür.

Marka itibarı ve abone güveni kaybı. Başarılı bir iş için abone güveni esastır. Sonuç olarak, sahte mesajların logolar, markalar ve meşru bir markayı taklit eden diğer görsel ipuçlarını taşıması yaygın bir durumdur. Bu, aboneyi daha rahat hale getirir ve kişisel bilgi sağlama olasılığını artırır. Aboneler, hassas bilgiler sağlamak için her zamankinden daha fazla, markaların güvenli ve güvenli çevrimiçi etkileşimler sağlamak için her adımı atmasını bekliyor. Dijital gizlilik ve güvenlik konusunda uzmanlaşmış bir teknoloji eğitim şirketi olan InfoSec Institute'a göre, bunun yapılmaması korkunç sonuçlara yol açabilir, müşterilerin gelecekte bu kuruluşla etkileşim kurma olasılıkları %42 daha az.

Teslim edilebilirlik. Kimlik sahtekarlığı ve kimlik avının e-posta teslim edilebilirliği ve gelen kutusu yerleşimi üzerindeki potansiyel etkisinden bahsetmemiş olsaydık, ihmal etmiş olurduk. Yukarıda bahsedildiği gibi, müşterilerin e-posta sahtekarlığının ardından meşru mesajları açma olasılığı daha düşüktür ve posta kutusu sağlayıcıları (MBP'ler) gelen kutusuna mesaj teslim etmeyebilir. Validity'nin verileri, bir kimlik sahtekarlığı saldırısının ardından gelen kutusu yerleştirme oranlarının ortalama olarak Gmail'de %10 ve Yahoo'da %7 düştüğünü gösteriyor. Aynı çalışma, saldırı sonrası okuma oranlarının Gmail'de %18 ve Yahoo'da %11 düştüğünü buldu. Böylece, daha düşük abone katılımı ve MBP'lerle zayıf bir itibar döngüsü başlar.

Gelir kaybı. Kimlik sahtekarlığı ve kimlik avı saldırıları da önemli finansal sonuçlar doğurabilir. 2019 Thales Erişim Yönetimi Endeksi'ne göre, alan adı ve web sitesi sahtekarlığı, tek bir yılda 1,3 milyar dolarlık zarardan sorumluydu ve bu, pazarlamacıların kimlik sahtekarlığının risklerini ve önlenebilecek yolları anlamasını kritik hale getirdi. Bu rakam, krizi araştırmak ve yönetmek için kaynaklar, sistem ve güvenlik güncellemeleri ve ek eğitim gibi dahili işletme maliyetleri göz önüne alındığında artar.

Sahtekarlığı nasıl önleyebilirsiniz?

E-posta kimlik doğrulaması, sahte mesajların belirlenmesi ve ele alınmasında kritik öneme sahiptir. Kimlik doğrulama, bir e-postanın meşru bir kaynaktan geldiğine dair doğrulanabilir kanıt sağlayan tekniklere atıfta bulunur - bu, e-postanın, etki alanı sahipliğini doğrulayarak mesajın geldiğini iddia ettiği kişiden geldiğini kanıtlama yöntemidir. Aşağıdaki kimlik doğrulama protokolleri, sızdırma saldırılarından kaçınmanın ilk üç yoludur:

  • Gönderen Politikası Çerçevesi (SPF): SPF kayıtları, hangi IP adreslerinin alanlar adına e-posta göndermeye yetkili olduğunu listeler. SPF, posta kutusu sağlayıcılarının ve filtreleme sistemlerinin sahte ve yasal e-posta arasındaki farkı tanımasına yardımcı olur. SPF kontrolleri, e-postanın kaynağından hedefine ulaşmak için izlediği yola dayalı olarak çalıştırılır.

Ne yazık ki, SPF kimlik doğrulaması, mesaj kaynağının doğrulanması açısından bazı tuzaklara sahiptir. Örneğin, bir mesaj iletildiğinde SPF bozulur. Markaları, mesajlarında görünen adı veya Dostu Gönderen adresini (alıcılar için en görünür adres) taklit eden siber suçlulara karşı korumak için hiçbir şey yapmaz. İşte burada DKIM devreye giriyor.

  • DomainKeys Identified Mail (DKIM): DKIM, gönderilen her e-posta mesajına dijital imza ekleyen bir kimlik doğrulama protokolüdür. İmza, mesaja eklenen ve şifreleme ile korunan bir başlıktır. MBP'ler ve alıcı sunucular, iletinin aktarım sırasında değiştirilip değiştirilmediğini belirlemek için DKIM'i kullanır. DKIM kullanılarak bir ileti imzalandığında, imzayı başarıyla doğrulayan MBP'ler, kimlik sahtekarlığı ve kimlik avına karşı korumanın bir parçası olarak imzalayanla ilgili bilgileri kullanabilir.

Ancak DKIM, imza doğrulanamıyorsa, MBP'lere bir mesajın nasıl ele alınacağını söylemez. MBP'ler, e-postanın gelen kutusuna mı yoksa spam klasörüne mi yerleştirilmesi gerektiğini belirlemek için diğer gönderme itibarı faktörlerinin yanı sıra dahili spam filtresi algoritmalarına dayalı olarak DKIM doğrulama hatalarını değerlendirir. MBP'lere DKIM ve/veya SPF başarısız olursa ne yapacaklarını söylemeye yardımcı olmak için gönderenler DMARC'yi uygulayabilir.

  • Etki Alanı Tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC): DMARC, e-posta iletilerinin "Kimden" adresindeki bir etki alanının yetkisiz kullanımını önleyerek tam etki alanı sahteciliği ve kimlik avı saldırılarını ele alır. DMARC, diğer kimlik doğrulama yöntemlerinden oldukça farklıdır. Silo içinde çalışmak yerine, SPF ve DKIM kimlik doğrulamasının üzerine oturan bir çerçevedir. DMARC, gönderenin, kimliği doğrulanmamış veya şüpheli iletilerin MBP'ler tarafından nasıl ele alınacağını belirlemesine olanak tanır. Posta yöneticilerinin, bilgisayar korsanlarının ve diğer saldırganların kuruluşlarını ve etki alanlarını yanıltmalarını engellemesine yardımcı olur.

DMARC korumasının gerçek güzelliği, gönderenlerin MBP'lere kimliği doğrulanmamış postaların nasıl ele alınacağı konusunda talimat vermelerini sağlayan mevcut üç ilkede yatmaktadır. Üç seçenek şunlardır:

    • Politika 'yok'tur (p=none): MBP'ler herhangi bir işlem yapmaz ve postayı normal şekilde teslim eder
    • Politika 'karantina'dır (p=karantina): MBP'ler mesajı spam/istenmeyenlere gönderir
    • Politika 'reddet' (p=red): MBP'ler mesajı bırakacak ve alıcılara teslim edilmeyecek

Çoğu zaman, gönderenler çok geç olana kadar bir kimlik sahtekarlığı veya kimlik avı saldırısının farkında olmazlar. SPF ve DKIM'i uygulamak birinci adımdır; DMARC'yi uygulamak ikinci adımdır; DMARC'nin sağladığı raporların alınması, izlenmesi ve yorumlanması üçüncü adımdır. Bu raporlar, alanınızdan gönderilen kimlik doğrulama sonuçlarına ilişkin bilgi sağladıklarından, potansiyel alan sahteciliğini belirlemeye yardımcı olduklarından ve sizin adınıza e-posta gönderen yetkili üçüncü tarafların kaydını tuttuklarından çok önemlidir.

Bu raporu sindirmek kulağa zahmetli gelse de, Everest'in Altyapı aracı, süreci güzel bir panoda basitleştirir. DMARC, SPF ve DKIM kayıtlarınızı doğrulayacağız ve gelen raporlarınıza göre gönderilen hacmi göstermek için DMARC raporlarınızı yorumlayacağız. Everest'te yeterli veri olduğunda, SPF ve/veya DKIM ile kimlik doğrulaması yapan ve alan adlarını görünen "Gönderen" adresiyle hizalayan, gönderen alanlarınızdan gönderilen hacim tarafından hesaplanan bir DMARC Uyumluluk derecesi alacaksınız.

Gmail, Microsoft ve Yahoo gibi en iyi MBP'ler buna saygı duyduğu için milyarlarca tüketici posta kutusu DMARC tarafından korunmaktadır. E-posta sahteciliği ve kimlik avı riskleri ve e-posta saldırılarının yaklaşık %90'ının sahte gönderen kimliklerine dayandığı gerçeği göz önüne alındığında, DMARC'yi benimsemek her zamankinden daha önemli. DMARC kurulumu karmaşık olsa da, başlamanıza yardımcı olacak birçok kaynak vardır. Validity'de, süreci daha kolay anlaşılır ve verileri daha uygulanabilir hale getirerek DMARC'nin benimsenmesini sağlamayı ve e-posta güvenliğini artırmayı amaçlıyoruz.

Çözüm

E-posta programınız ne kadar güvenli? DMARC Uyumluluk dereceniz nedir? Her gün gönderilen 3 milyardan fazla alan adı sahtekarlığı e-postasıyla, markanızı ve abonelerinizi koruduğunuzdan emin olmak bir e-posta pazarlamacısı olarak sizin sorumluluğunuzdadır. Everest'in e-posta programınızın güvenliğini sağlamaya nasıl yardımcı olabileceği hakkında daha fazla bilgi edinmek için buraya tıklayabilir veya ücretsiz bir demo planlamak için bizimle iletişime geçebilirsiniz.