避免電子郵件欺騙攻擊的三大方法

已發表: 2021-08-18

很難誇大 COVID-19 對電子郵件格局的影響。 營銷人員比以往任何時候都更多地利用電子郵件渠道與訂閱者進行溝通。 數量猛增,正如我們在 6 月的電子郵件狀態網絡研討會中所述,沒有放緩的跡象。 邪惡的角色受到危機的鼓舞並開始採取行動,這應該不足為奇。 詐騙者和垃圾郵件發送者利用大流行的不確定性和電子郵件的湧入來發起域欺騙攻擊,與大流行高峰期間的年平均水平相比,這種攻擊增加了 220%。 儘管欺騙不是一種新策略(實際上,它自 70 年代以來就已存在),但近年來已成為全球安全威脅。

什麼是欺騙?

欺騙的定義是偽造合法電子郵件。 儘管聽起來很簡單,但它實際上是一個非常複雜的問題,即使是最有經驗的電子郵件營銷人員也能難倒。 快速谷歌搜索揭示了各種類型的欺騙攻擊以及它們是如何編排的。 這些攻擊有多種形式,包括 IP 和域欺騙、電話號碼欺騙、GPS 欺騙等。

域欺騙往往是最突出的。 在域欺騙攻擊中,詐騙者利用現有品牌的聲譽來欺騙不知情的訂閱者提供敏感數據。 他們通過欺騙訂閱者參與消息、打開受感染的附件和單擊鏈接來訪問訂閱者的個人數據。 最終,每種類型的欺騙攻擊的目標都是冒充合法來源以訪問敏感信息、實施欺詐和/或傳播惡意軟件。

欺騙有什麼樣的影響?

據報導,90% 的網絡攻擊都是從電子郵件開始的,這意味著我們作為電子郵件營銷人員的工作是保護我們的訂閱者,例如家人。 當然,欺騙攻擊不僅僅傷害消費者; 也有可能對品牌造成毀滅性影響的長期影響。 品牌聲譽、訂戶信任、可交付性問題和收入的損失只是欺騙攻擊造成的損害的表面。

失去品牌聲譽和訂戶信任。 訂戶信任對於任何成功的企業都是必不可少的。 因此,欺騙性消息通常帶有模仿合法品牌的徽標、品牌和其他視覺提示。 這使訂戶更加舒適,增加了他們提供個人信息的可能性。 作為提供敏感信息的交換,訂戶比以往任何時候都更希望品牌採取每一步來確保安全可靠的在線互動。 不這樣做可能會產生可怕的後果——據專門從事數字隱私和安全的技術培訓公司 InfoSec Institute 稱,客戶未來與該組織互動的可能性降低 42%。

可交付性。 如果我們不提及欺騙和網絡釣魚對電子郵件可傳遞性和收件箱放置的潛在影響,我們就會失職。 如上所述,客戶不太可能在電子郵件欺詐後打開合法郵件,而且郵箱提供商 (MBP) 可能不會將郵件發送到收件箱。 Validity 的數據表明,在遭受欺騙攻擊後,Gmail 的收件箱放置率平均下降了 10%,雅虎的收件箱放置率下降了 7%。 同一項研究發現,攻擊後 Gmail 的閱讀率下降了 18%,雅虎的閱讀率下降了 11%。 因此開始了訂閱者參與度降低和 MBP 聲譽不佳的循環。

收入損失。 欺騙和網絡釣魚攻擊也可能帶來嚴重的財務後果。 根據 2019 年泰雷茲訪問管理指數,域名和網站欺騙在一年內造成了 13 億美元的損失,這使得營銷人員了解欺騙的風險及其預防方法至關重要。 考慮到內部業務成本,例如調查和管理危機的資源、系統和安全更新以及額外培訓,這個數字會增加。

如何避免欺騙?

電子郵件身份驗證對於識別和處理欺騙郵件至關重要。 身份驗證是指提供電子郵件來自合法來源的可驗證證據的技術——它是電子郵件通過驗證域所有權來證明消息來自其聲稱來自的人的方式。 以下身份驗證協議是避免欺騙攻擊的前三種方法:

  • 發件人策略框架 (SPF): SPF 記錄列出哪些 IP 地址被授權代表域發送電子郵件。 SPF 可幫助郵箱提供商和過濾系統識別偽造電子郵件和合法電子郵件之間的區別。 SPF 檢查是根據電子郵件從其來源到目的地所採用的路徑運行的。

不幸的是,SPF 身份驗證在驗證消息源方面存在一些缺陷。 例如,轉發消息時 SPF 中斷。 它無助於保護品牌免受在其消息中欺騙顯示名稱或友好發件人地址(收件人最明顯的地址)的網絡犯罪分子的侵害。 這就是 DKIM 的用武之地。

  • 域密鑰識別郵件 (DKIM): DKIM 是一種身份驗證協議,可為每封已發送的電子郵件添加數字簽名。 簽名是添加到消息中並通過加密保護的標頭。 MBP 和接收服務器使用 DKIM 來確定消息在傳輸過程中是否已更改或更改。 使用 DKIM 對消息進行簽名後,成功驗證簽名的 MBP 可以使用有關簽名者的信息作為防止欺騙和網絡釣魚的一部分。

但是,如果無法驗證簽名,DKIM 不會告訴 MBP 如何處理消息。 MBP 根據其內部垃圾郵件過濾器算法以及其他發送信譽因素權衡 DKIM 驗證失敗,以確定應將電子郵件放入收件箱還是垃圾郵件文件夾。 為了幫助告訴 MBP 在 DKIM 和/或 SPF 失敗時該怎麼做,發件人可以實施 DMARC。

  • 基於域的消息身份驗證、報告和一致性 (DMARC): DMARC 通過防止未經授權使用電子郵件“發件人”地址中的域來解決精確域欺騙和網絡釣魚攻擊。 DMARC 與其他身份驗證方法完全不同。 它是一個位於 SPF 和 DKIM 身份驗證之上的框架,而不是與它一起在孤島中工作。 DMARC 允許發件人指定 MBP 應如何處理未經身份驗證或可疑的郵件。 它可以幫助郵件管理員防止黑客和其他攻擊者欺騙他們的組織和域。

DMARC 保護的真正魅力在於三個可用的策略,這些策略允許發件人指示 MBP 如何處理未經身份驗證的郵件。 這三個選項是:

    • 策略為“無”(p=none):MBP 將不採取任何行動並照常投遞郵件
    • 策略是“隔離”(p=quarantine):MBP 會將郵件發送到垃圾郵件/垃圾郵件
    • 策略是“拒絕”(p=reject):MBP 將丟棄郵件並且不會將其遞送給收件人

通常,發件人不會意識到欺騙或網絡釣魚攻擊,直到為時已晚。 實施 SPF 和 DKIM 是第一步; 實施 DMARC 是第二步; 接收、監控和解釋 DMARC 提供的報告是第三步。 這些報告至關重要,因為它們可以深入了解從您的域發送的身份驗證結果,幫助識別潛在的域欺騙,並跟踪代表您發送電子郵件的授權第三方。

儘管消化這份報告聽起來很麻煩,但 Everest 的基礎設施工具將流程簡化為一個漂亮的儀表板。 我們將驗證您的 DMARC、SPF 和 DKIM 記錄並解釋您的 DMARC 報告以顯示根據您的入站報告發送的數量。 一旦 Everest 中有足夠的數據,您將收到一個 DMARC 合規性評級,該評級由您的發送域發送的數量計算,這些域通過 SPF 和/或 DKIM 進行身份驗證並將域與可見的“發件人”地址對齊。

數以億計的消費者郵箱受到 DMARC 的保護,因為 Gmail、Microsoft 和 Yahoo 等頂級 MBP 都尊重它。 考慮到電子郵件欺騙和網絡釣魚的風險,以及近 90% 的電子郵件攻擊都基於虛假髮件人身份這一事實,採用 DMARC 比以往任何時候都更加重要。 雖然 DMARC 設置可能很複雜,但有很多資源可以幫助您入門。 在 Validity,我們的目標是通過使流程更易於理解並使數據更具可操作性來推動 DMARC 的採用並提高電子郵件安全性。

結論

您的電子郵件程序有多安全? 您的 DMARC 合規性評級是多少? 每天發送的域欺騙電子郵件超過 30 億,作為電子郵件營銷人員,您有責任確保保護您的品牌和訂閱者。 您可以單擊此處了解有關 Everest 如何幫助保護您的電子郵件程序的更多信息,或聯繫我們安排免費演示。