如何有效防止电子邮件欺骗攻击在2021?

电子邮件欺骗是一个日益严重的组织安全问题。当黑客发送一封似乎来自可信来源/域的电子邮件时,就会发生欺骗。电子邮件欺骗不是一个新概念。它被定义为“伪造电子邮件地址头,使邮件看起来像是从实际发件人以外的人或地点发送的”,几十年来一直困扰着品牌。
发送电子邮件时,“发件人”地址不会显示电子邮件实际来自哪个服务器,而是显示在创建地址时输入的域,以免引起收件人的怀疑。
如今,随着大量数据通过电子邮件服务器流动,欺骗对企业来说是一个问题也就不足为奇了。2020年底,我们发现,在全球大流行恐慌最严重的时候,网络钓鱼事件同比增长了惊人的220%。
由于并非所有的欺骗攻击都是大规模的,因此实际数量可能要高得多。这一年是2021,问题似乎每年都在恶化。出于这个原因,各品牌正在使用安全协议来验证其电子邮件,并避免威胁行为人的恶意意图。
电子邮件欺骗:它是什么?它是如何工作的?
电子邮件欺骗用于网络钓鱼攻击,诱骗用户相信邮件来自他们知道或可以信任的个人或实体。网络罪犯利用欺骗攻击欺骗收件人,使其相信该邮件来自非收件人。通过这种方式,攻击者可以在无法追踪的情况下对您造成伤害。如果你看到一封来自美国国税局的电子邮件,说你的退款已发送到另一个银行账户,这可能是一次欺骗攻击。
网络钓鱼攻击也可以通过电子邮件欺骗发生。这是一种获取敏感信息(如用户名、密码和信用卡详细信息(PIN号码))的欺诈行为,通常是出于恶意目的。这个词来源于假装值得信任来“钓鱼”受害者。
使用SMTP时,客户端应用程序会为发送邮件分配一个发件人地址;出站电子邮件服务器无法知道发件人地址是合法的还是伪造的。因此,电子邮件欺骗是可能的,因为用于表示电子邮件地址的电子邮件系统无法让出站服务器验证发件人地址的合法性。
出于这个原因,业界的大公司正在选择SPF、DKIM和DMARC等协议来授权他们的合法电子邮件地址,并最大限度地减少模拟攻击。
剖析电子邮件欺骗攻击
每个电子邮件客户端都使用特定的应用程序接口(API)发送电子邮件。一些应用程序允许用户从电子邮件地址的下拉菜单中配置发送邮件的发件人地址。但是,也可以通过任何语言编写的脚本访问此功能。每封打开的电子邮件都有一个发件人地址,显示原始用户的电子邮件应用程序或服务的地址。通过重新配置应用程序或服务,攻击者可以代表任何人发送电子邮件。
让我们说,现在有可能从一个真实的电子邮件域发送数千条假消息!此外,你不必是一个专家程序员就可以使用这个脚本。威胁参与者可以根据自己的喜好编辑代码,并开始使用其他人的电子邮件域发送消息。这正是电子邮件欺骗攻击的实施方式。
电子邮件欺骗是勒索软件的载体

电子邮件欺骗为恶意软件和勒索软件的传播铺平了道路。如果你不知道勒索软件是什么,那就是恶意软件,它会永久阻止你对敏感数据或系统的访问,并要求你支付一笔钱(勒索),以换取再次解密你的数据。勒索软件攻击导致企业和个人损失大量金钱,并遭受巨大的数据泄露。
DMARC和电子邮件身份验证还可以作为防范勒索软件的第一道防线,保护您的域免受欺骗者和冒名顶替者的恶意攻击。
对中小企业和大型企业的威胁
品牌识别对企业的成功至关重要。顾客被知名品牌所吸引,并依赖它们来保持一致性。但网络犯罪分子通过任何必要的手段利用这种信任,通过网络钓鱼电子邮件、恶意软件和电子邮件欺骗活动危及客户的安全。
每个组织平均每年因电子邮件欺诈损失2000万至7000万美元。需要注意的是,欺骗还包括侵犯商标权和其他知识产权,通过以下两种方式对公司的声誉和信誉造成重大损害:
- 你的合作伙伴或尊敬的客户可能会打开一封假电子邮件,最终导致他们的机密信息被泄露。网络罪犯可以通过假冒你的虚假电子邮件向他们的系统注入勒索软件,从而造成经济损失。因此,下次他们可能会犹豫是否打开你的合法电子邮件,导致他们对你的品牌失去信任。
- 由于服务器信誉不佳,收件人的电子邮件服务器会将您的合法电子邮件标记为垃圾邮件,并将其放入垃圾邮件文件夹,从而严重影响您的电子邮件交付能力。
无论如何,毫无疑问,你面向客户的品牌最终会受到所有复杂因素的影响。尽管IT专家尽了最大努力,但72%的网络攻击都是从恶意电子邮件开始的,70%的数据泄露都涉及到欺骗公司域的社会工程策略,这使得DMARC等电子邮件身份验证方法成为关键的优先事项。
DMARC:针对电子邮件欺骗的一站式解决方案
基于域的消息身份验证、报告和一致性(DMARC)是一种电子邮件身份验证协议,如果实施得当,可以极大地减少电子邮件欺骗、BEC和模拟攻击。DMARC使用两种标准身份验证实践(SPF和DKIM)来验证出站消息,并提供一种方法来告诉接收服务器如何响应未通过身份验证检查的电子邮件。
了解更多关于什么是DMARC的信息?
如果您想保护您的域免受欺骗者的恶意攻击,第一步是正确实现DMARC。但在此之前,您需要为您的域设置SPF和DKIM。PowerDMARC的免费SPF和DKIM记录生成器将帮助您创建这些记录,并通过单击将其发布到DNS。成功配置这些协议后,请执行以下步骤以实现DMARC:
- 使用PowerDMARC的免费DMARC记录生成器生成无错误的DMARC记录。
- 在域的DNS中发布记录
- 逐步转向p=reject的DMARC执行政策
- 使用此DMARC Analyzer工具监控您的电子邮件生态系统,并获取详细的身份验证汇总和取证(RUA/RUF)报告
实现DMARC实施时需要克服的限制
您是否发布了无错误的DMARC记录并采用了强制执行策略,但仍然存在电子邮件发送问题?这个问题可能比你想象的要复杂得多。如果您不知道:您的SPF身份验证协议限制了10次DNS查找。然而,如果你使用基于云的电子邮件服务提供商和各种第三方提供商,你很容易就会超过这个限制。一旦你这么做了,SPF就会崩溃,甚至合法的电子邮件也无法通过身份验证,导致你的电子邮件最终进入垃圾邮件文件夹,或者根本无法发送。
由于DNS查找过多,您的SPF记录变得无效,因此您的域也会很容易受到电子邮件欺骗攻击和BEC攻击。因此,重要的是要保持在SPF的10次查找限制之下,以确保电子邮件的可交付性。
出于这个原因,我们建议使用PowerSPF,这是一种自动SPF平坦器,它可以将SPF记录缩小为一条包含语句,从而消除冗余和嵌套的IP地址。我们还定期检查您的服务提供商是否更改了各自的IP地址,以确保您的SPF记录始终是最新的。
PowerDMARC编译了一系列电子邮件身份验证协议,包括SPF、DKIM、DMARC、MTA-STS、TLS-RPT和BIMI,以增强域的声誉和可交付性。立即注册,即可获得免费的DMARC分析仪。