避免电子邮件欺骗攻击的三大方法

已发表: 2021-08-18

很难夸大 COVID-19 对电子邮件格局的影响。 营销人员比以往任何时候都更多地利用电子邮件渠道与订阅者进行沟通。 数量猛增,正如我们在 6 月的电子邮件状态网络研讨会中所述,没有放缓的迹象。 邪恶的角色受到危机的鼓舞并开始采取行动,这应该不足为奇。 诈骗者和垃圾邮件发送者利用大流行的不确定性和电子邮件的涌入来发起域欺骗攻击,与大流行高峰期间的年平均水平相比,这种攻击增加了 220%。 尽管欺骗不是一种新策略(实际上,它自 70 年代以来就已存在),但近年来已成为全球安全威胁。

什么是欺骗?

欺骗的定义是伪造合法电子邮件。 尽管听起来很简单,但它实际上是一个非常复杂的问题,即使是最有经验的电子邮件营销人员也能难倒。 快速谷歌搜索揭示了各种类型的欺骗攻击以及它们是如何编排的。 这些攻击有多种形式,包括 IP 和域欺骗、电话号码欺骗、GPS 欺骗等。

域欺骗往往是最突出的。 在域欺骗攻击中,诈骗者利用现有品牌的声誉来欺骗不知情的订阅者提供敏感数据。 他们通过欺骗订阅者参与消息、打开受感染的附件和单击链接来访问订阅者的个人数据。 最终,每种类型的欺骗攻击的目标都是冒充合法来源以访问敏感信息、实施欺诈和/或传播恶意软件。

欺骗有什么样的影响?

据报道,90% 的网络攻击都是从电子邮件开始的,这意味着我们作为电子邮件营销人员的工作是保护我们的订阅者,例如家人。 当然,欺骗攻击不仅仅伤害消费者; 也有可能对品牌造成毁灭性影响的长期影响。 品牌声誉、订户信任、可交付性问题和收入的损失只是欺骗攻击造成的损害的表面。

失去品牌声誉和订户信任。 订户信任对于任何成功的企业都是必不可少的。 因此,欺骗性消息通常带有模仿合法品牌的徽标、品牌和其他视觉提示。 这使订户更加舒适,增加了他们提供个人信息的可能性。 作为提供敏感信息的交换,订户比以往任何时候都更希望品牌采取每一步来确保安全可靠的在线互动。 不这样做可能会产生可怕的后果——据专门从事数字隐私和安全的技术培训公司 InfoSec Institute 称,客户未来与该组织互动的可能性降低 42%。

可交付性。 如果我们不提及欺骗和网络钓鱼对电子邮件可传递性和收件箱放置的潜在影响,我们就会失职。 如上所述,客户不太可能在电子邮件欺诈后打开合法邮件,而且邮箱提供商 (MBP) 可能不会将邮件发送到收件箱。 Validity 的数据表明,在遭受欺骗攻击后,Gmail 的收件箱放置率平均下降了 10%,雅虎的收件箱放置率下降了 7%。 同一项研究发现,攻击后 Gmail 的阅读率下降了 18%,雅虎的阅读率下降了 11%。 因此开始了订阅者参与度降低和 MBP 声誉不佳的循环。

收入损失。 欺骗和网络钓鱼攻击也可能带来严重的财务后果。 根据 2019 年泰雷兹访问管理指数,域名和网站欺骗在一年内造成了 13 亿美元的损失,这使得营销人员了解欺骗的风险及其预防方法至关重要。 考虑到内部业务成本,例如调查和管理危机的资源、系统和安全更新以及额外培训,这个数字会增加。

如何避免欺骗?

电子邮件身份验证对于识别和处理欺骗邮件至关重要。 身份验证是指提供电子邮件来自合法来源的可验证证据的技术——它是电子邮件通过验证域所有权来证明消息来自其声称来自的人的方式。 以下身份验证协议是避免欺骗攻击的前三种方法:

  • 发件人策略框架 (SPF): SPF 记录列出哪些 IP 地址被授权代表域发送电子邮件。 SPF 可帮助邮箱提供商和过滤系统识别伪造电子邮件和合法电子邮件之间的区别。 SPF 检查是根据电子邮件从其来源到目的地所采用的路径运行的。

不幸的是,SPF 身份验证在验证消息源方面存在一些缺陷。 例如,转发消息时 SPF 中断。 它无助于保护品牌免受在其消息中欺骗显示名称或友好发件人地址(收件人最明显的地址)的网络犯罪分子的侵害。 这就是 DKIM 的用武之地。

  • 域密钥识别邮件 (DKIM): DKIM 是一种身份验证协议,可为每封已发送的电子邮件添加数字签名。 签名是添加到消息中并通过加密保护的标头。 MBP 和接收服务器使用 DKIM 来确定消息在传输过程中是否已更改或更改。 使用 DKIM 对消息进行签名后,成功验证签名的 MBP 可以使用有关签名者的信息作为防止欺骗和网络钓鱼的一部分。

但是,如果无法验证签名,DKIM 不会告诉 MBP 如何处理消息。 MBP 根据其内部垃圾邮件过滤器算法以及其他发送信誉因素权衡 DKIM 验证失败,以确定应将电子邮件放入收件箱还是垃圾邮件文件夹。 为了帮助告诉 MBP 在 DKIM 和/或 SPF 失败时该怎么做,发件人可以实施 DMARC。

  • 基于域的消息身份验证、报告和一致性 (DMARC): DMARC 通过防止未经授权使用电子邮件“发件人”地址中的域来解决精确域欺骗和网络钓鱼攻击。 DMARC 与其他身份验证方法完全不同。 它是一个位于 SPF 和 DKIM 身份验证之上的框架,而不是与它一起在孤岛中工作。 DMARC 允许发件人指定 MBP 应如何处理未经身份验证或可疑的邮件。 它可以帮助邮件管理员防止黑客和其他攻击者欺骗他们的组织和域。

DMARC 保护的真正魅力在于三个可用的策略,这些策略允许发件人指示 MBP 如何处理未经身份验证的邮件。 这三个选项是:

    • 策略为“无”(p=none):MBP 将不采取任何行动并照常投递邮件
    • 策略是“隔离”(p=quarantine):MBP 会将邮件发送到垃圾邮件/垃圾邮件
    • 策略是“拒绝”(p=reject):MBP 将丢弃邮件并且不会将其递送给收件人

通常,发件人不会意识到欺骗或网络钓鱼攻击,直到为时已晚。 实施 SPF 和 DKIM 是第一步; 实施 DMARC 是第二步; 接收、监控和解释 DMARC 提供的报告是第三步。 这些报告至关重要,因为它们可以深入了解从您的域发送的身份验证结果,帮助识别潜在的域欺骗,并跟踪代表您发送电子邮件的授权第三方。

尽管消化这份报告听起来很麻烦,但 Everest 的基础设施工具将流程简化为一个漂亮的仪表板。 我们将验证您的 DMARC、SPF 和 DKIM 记录并解释您的 DMARC 报告以显示根据您的入站报告发送的数量。 一旦 Everest 中有足够的数据,您将收到一个 DMARC 合规性评级,该评级由您的发送域发送的数量计算,这些域通过 SPF 和/或 DKIM 进行身份验证并将域与可见的“发件人”地址对齐。

数以亿计的消费者邮箱受到 DMARC 的保护,因为 Gmail、Microsoft 和 Yahoo 等顶级 MBP 都尊重它。 考虑到电子邮件欺骗和网络钓鱼的风险,以及近 90% 的电子邮件攻击都基于虚假发件人身份这一事实,采用 DMARC 比以往任何时候都更加重要。 虽然 DMARC 设置可能很复杂,但有很多资源可以帮助您入门。 在 Validity,我们的目标是通过使流程更易于理解并使数据更具可操作性来推动 DMARC 的采用并提高电子邮件安全性。

结论

您的电子邮件程序有多安全? 您的 DMARC 合规性评级是多少? 每天发送的域欺骗电子邮件超过 30 亿,作为电子邮件营销人员,您有责任确保保护您的品牌和订阅者。 您可以单击此处了解有关 Everest 如何帮助保护您的电子邮件程序的更多信息,或联系我们安排免费演示。