محاربة هجمات BEC باستخدام تقنيات مصادقة البريد الإلكتروني الفعالة

فبراير من عام 2021 استحوذ على أنشطة الروسية العصابة السيبرانية الكونية الوشق لأنهم اتخذوا مقاربة متطورة تجاه بيك. كانت المجموعة مرتبطة بالفعل بإجراء أكثر من 200 حملة BEC منذ يوليو 2019 ، والتي تستهدف أكثر من 46 دولة حول العالم ، مع التركيز على الشركات متعددة الجنسيات العملاقة التي لها وجود عالمي. مع رسائل البريد الإلكتروني المكتوبة للغاية ، فإنها تجعل من المستحيل على الناس التمييز بين الرسائل الحقيقية والمزيفة.

متابعات-ميكسي نيوز

محاربة هجمات BEC….يُعرف شكل من أشكال الجريمة الإلكترونية المتطورة والمتفشية باستمرار ويستهدف رسائل البريد الإلكتروني باعتباره الوسيلة المحتملة لإجراء الاحتيال باسم التسوية عبر البريد الإلكتروني للأعمال.

استهداف المنظمات التجارية والحكومية وغير الربحية ، يمكن أن يؤدي BEC إلى مبالغ ضخمة من فقدان البيانات ، وخرق الأمن ، والأصول المالية المعرضة للخطر.

إنه اعتقاد خاطئ شائع أن مجرمي الإنترنت عادة ما يركزون على الشركات متعددة الجنسيات والمنظمات على مستوى المؤسسات. الشركات الصغيرة والمتوسطة في هذه الأيام هي هدف للبريد الإلكتروني الاحتيال عبر البريد الإلكتروني مثل اللاعبين الأكبر في الصناعة.

كيف يمكن أن تؤثر على المنظمات؟

تشمل أمثلة BEC هجمات هندسية اجتماعية متطورة مثل التصيد والاحتيال المدير التنفيذي والفواتير المزيفة والبريد الإلكتروني الخداع ، على سبيل المثال لا الحصر.

يمكن أن يطلق عليها أيضًا هجوم الانتحال حيث يهدف المهاجم إلى الاحتيال على الشركة من خلال وضع أشخاص في مناصب استبدادية.

إن انتحال شخصية أشخاص مثل المدير المالي أو الرئيس التنفيذي أو شريك تجاري أو أي شخص ستضع ثقتك فيه بشكل أعمى هو ما يدفع نجاح هذه الهجمات.

فبراير من عام 2021 استحوذ على أنشطة الروسية العصابة السيبرانية الكونية الوشق لأنهم اتخذوا مقاربة متطورة تجاه بيك.

كانت المجموعة مرتبطة بالفعل بإجراء أكثر من 200 حملة BEC منذ يوليو 2019 ، والتي تستهدف أكثر من 46 دولة حول العالم ، مع التركيز على الشركات متعددة الجنسيات العملاقة التي لها وجود عالمي

. مع رسائل البريد الإلكتروني المكتوبة للغاية ، فإنها تجعل من المستحيل على الناس التمييز بين الرسائل الحقيقية والمزيفة.

جعل العمل عن بُعد تطبيقات مؤتمرات الفيديو كيانات لا غنى عنها ، بعد الولادة.

يستفيد مجرمي الإنترنت من هذا الموقف من خلال إرسال رسائل بريد إلكتروني احتيالية تنتحل شخصية من منصة مؤتمرات الفيديو ، Zoom.

هذا يهدف إلى سرقة بيانات اعتماد تسجيل الدخول لإجراء انتهاكات بيانات ضخمة للشركة.

من الواضح أن أهمية BEC تتسرب بسرعة وتزداد في الآونة الأخيرة ، مع وجود ممثلين للتهديد بطرق أكثر تطوراً وابتكارًا للابتعاد عن الاحتيال.

يؤثر BEC على أكثر من 70 ٪ من المنظمات في جميع أنحاء العالم وتؤدي إلى فقدان مليارات الدولارات كل عام.

هذا هو السبب في أن خبراء الصناعة يتوصلون إلى بروتوكولات مصادقة البريد الإلكتروني مثل DMARC لتقديم مستوى عال من الحماية ضد الانتحال.

ما هي مصادقة البريد الإلكتروني؟

مصادقة البريد الإلكتروني يمكن الإشارة إليها على أنها مجموعة من التقنيات التي تم نشرها لتوفير معلومات يمكن التحقق منها حول أصل رسائل البريد الإلكتروني.

يتم ذلك عن طريق مصادقة ملكية المجال لوكيل (وكيل) نقل البريد المشارك في نقل الرسائل.

لا يحتوي بروتوكول نقل البريد البسيط (SMTP) ، وهو معيار الصناعة لنقل البريد الإلكتروني ، على ميزة مصنوعة من هذا القبيل لمصادقة الرسائل.

هذا هو السبب في أن استغلال نقص الأمن يصبح سهلاً للغاية بالنسبة للمجرمين الإلكترونية لإطلاق هجمات الخداع عبر البريد الإلكتروني وهجمات خداع المجال.

هذا يسلط الضوء على الحاجة إلى بروتوكولات مصادقة البريد الإلكتروني الفعالة مثل DMARC التي تقدم بالفعل مطالباتها!

خطوات لمنع BEC مع DMARC

الخطوة 1: التنفيذ

الخطوة الأولى لمكافحة BEC هي في الواقع تكوين DMARC لنطاقك.

تستخدم مصادقة الرسائل المستندة إلى المجال وتقاريرها وتوافقها (DMARC) معايير مصادقة SPF و DKIM للتحقق من صحة رسائل البريد الإلكتروني المرسلة من مجالك.

إنه يحدد استلام الخوادم كيفية الاستجابة لرسائل البريد الإلكتروني التي تفشل/كلا من اختبارات المصادقة هذه ، مما يتيح لمالك المجال التحكم في استجابة المتلقي.

وبالتالي لتنفيذ DMARC ، ستحتاج إلى:

  • حدد جميع مصادر البريد الإلكتروني الصالحة المصرح بها لمجالك
  • نشر سجل SPF في DNS الخاص بك لتكوين SPF لمجالك
  • نشر سجل DKIM في DNS الخاص بك لتكوين DKIM لمجالك
  • نشر سجل DMARC في DNS الخاص بك لتكوين DMARC لمجالك

لتجنب التعقيدات ، يمكنك استخدام الأدوات المجانية لـ PowerDmarc (مولد سجل SPF المجاني ، ومولد سجل DKIM المجاني ، ومولد سجل DMARC المجاني) لإنشاء سجلات مع بناء الجملة الصحيح على الفور ونشر في DNS لمجالك.

الخطوة 2: الإنفاذ

يمكن ضبط سياسة DMARC الخاصة بك على:

  • P = لا شيء (DMARC في المراقبة فقط ؛ ستظل المصادقة التي تفشل الرسائل) يتم تسليمها)
  • P = الحجر الصحي (DMARC عند التنفيذ ؛ سيتم الحجر الصحي على الرسائل التي تفشل)
  • P = رفض (DMARC في الحد الأقصى للإنفاذ ؛ لن يتم تسليم الرسائل التي تفشل المصادقة على الإطلاق)

نوصيك بالبدء في استخدام DMARC مع سياسة تمكن المراقبة فقط حتى تتمكن من الاحتفاظ بعلامة تبويب في مشكلات تدفق البريد الإلكتروني والتسليم. لكن، مثل هذه السياسة لن توفر أي حماية ضد BEC.

هذا هو السبب في أنك ستحتاج في النهاية إلى التحول إلى تطبيق DMARC.

يساعدك PowerDMARC على التحول بسلاسة من المراقبة إلى الإنفاذ في أي وقت من الأوقات مع سياسة P = رفض، والتي ستساعد في تحديد الخوادم التي تستقبل أن بريدًا إلكترونيًا تم إرساله من مصدر ضار باستخدام مجالك لن يتم تسليمه إلى صندوق الوارد الخاص بالمستلم على الإطلاق.

الخطوة 3: المراقبة والإبلاغ

لقد قمت بتعيين سياسة DMARC الخاصة بك في مجال التنفيذ وقمت بنجاح تقليل BEC ، ولكن هل هذا يكفي؟ الجواب لا.

لا تزال بحاجة إلى آلية تقارير واسعة وفعالة لمراقبة تدفق البريد الإلكتروني والاستجابة لأي مشكلات في التسليم. تساعدك منصة PowerDmarc’s Multi-Bennant SaaS:

  • ابق في السيطرة على مجالك
  • مراقبة نتائج المصادقة بصريًا لكل بريد إلكتروني ومستخدم ومجال مسجل لك
  • إنزل عناوين IP المسيئة التي تحاول انتحال شخصية علامتك التجارية

تتوفر تقارير DMARC على لوحة معلومات PowerDMARC بتنسيقين رئيسيين:

  • تقارير DMARC الإجمالية (متوفرة في 7 طرق عرض مختلفة)
  • تقارير الطب الشرعي DMARC (مع تشفير الخصوصية المحسنة)

تتويجا لتنفيذ DMARC وإنفاذها وتقاريرها تساعدك بشكل كبير على تقليل فرص السقوط فريسة للاحتيال والانتحال.

مع المرشحات المضادة للرسائل العشوائية ، هل ما زلت بحاجة إلى DMARC؟

نعم! يعمل DMARC بشكل مختلف تمامًا عن المرشحات العادية المضادة للرسائل المرتبطة بالمرشحات والبوابات الأمنية للبريد الإلكتروني.

في حين أن هذه الحلول عادة ما تكون متكاملة مع خدمات مبادل البريد الإلكتروني المستندة إلى مجموعة النظراء ، إلا أنها لا يمكنها سوى تقديم الحماية ضد محاولات التصيد الواردة.

لا تزال الرسائل المرسلة من نطاقك تحت تهديد الانتحال. هذا هو المكان الذي تدخل فيه DMARC.

نصائح إضافية لتحسين أمان البريد الإلكتروني

ابق دائمًا تحت الحد 10 DNS.

تجاوز حد البحث SPF 10 يمكن إبطال سجل SPF الخاص بك تمامًا ويتسبب في فشل رسائل البريد الإلكتروني المشروعة.

في مثل هذه الحالات ، إذا كان لديك مجموعة DMARC لرفضها ، فسوف تفشل رسائل البريد الإلكتروني الأصلية في تسليمها.

PowerSPF هو مسطح SPF التلقائي والديناميكي الذي يخفف من SPF من خلال مساعدتك في البقاء تحت الحد الأقصى لـ SPF.

إنه لمنحات التلقائيات التلقائية ومسح للتغييرات التي أجراها مقدمو خدمات البريد الإلكتروني الخاصة بك لعناوين IP الخاصة بهم باستمرار ، دون أي تدخل من جانبك.

تأكد من تشفير TLS لرسائل البريد الإلكتروني أثناء العبور

على الرغم من أن DMARC يمكن أن تحميك من هجمات الهندسة الاجتماعية و BEC ، لا تزال بحاجة إلى الاستعداد ضد هجمات المراقبة المنتشرة مثل Man-in-Middle (MITM).

يمكن القيام بذلك عن طريق ضمان التفاوض على اتصال مضمون على TLS بين خوادم SMTP في كل مرة يتم فيها إرسال بريد إلكتروني إلى مجالك.

يجعل MTA-STS المستضافة من PowerDMARC إلزاميًا في SMTP ويأتي مع إجراء تنفيذ مباشر.

احصل على تقارير حول المشكلات في تسليم البريد الإلكتروني

يمكنك أيضًا تمكين تقارير SMTP TLS للحصول على تقارير تشخيصية حول مشكلات تسليم البريد الإلكتروني بعد التكوين MTA-STS لمجالك.

تساعدك TLS-RPT على زيادة الرؤية في النظام البيئي الإلكتروني الخاص بك والاستجابة بشكل أفضل للمشكلات في التفاوض على اتصال مضمون يؤدي إلى فشل التسليم.

تتوفر تقارير TLS في مشاهدين (إجمالي تقريرين لكل نتيجة ومصدر إرسال) على لوحة معلومات PowerDMARC.

تضخيم علامتك التجارية مع BIMI

مع BIMI (مؤشرات العلامة التجارية لتحديد الرسائل) ، يمكنك نقل علامتك التجارية إلى مستوى جديد تمامًا من خلال مساعدة المستلمين على التعرف عليك بصريًا في صناديق الوارد الخاصة بهم.

يعمل BIMI من خلال إرفاق شعار العلامة التجارية الفريدة بكل بريد إلكتروني ترسله من مجالك. PowerDMARC يجعل تنفيذ BIMI سهلاً مع 3 خطوات بسيطة فقط على جزء المستخدم.

powerdmarc هي وجهتك الشاملة لمجموعة من بروتوكولات مصادقة البريد الإلكتروني ، بما في ذلك DMARC و SPF و DKIM و BIMI و MTA-STS و TLS-RPT. اشترك اليوم للحصول على مجاني محلل DMARC محاكمة!

Exit mobile version