如何用DMARC防止网络钓鱼?

VSole2022-01-05 21:58:53

DMARC是电子邮件身份验证的全球标准,允许发件人验证电子邮件是否确实出自其所声称的来源。DMARC有助于遏制垃圾邮件和网络钓鱼攻击等当今盛行的网络犯罪形式。近些年,Gmail、雅虎和很多其他大型电子邮件提供商都已经实现了DMARC,并盛赞其防护效果。

如果你公司的域名是bankofamerica.com,想必你不希望有网络攻击者能够顶着这个域名发送电子邮件。这样会令品牌声誉面临风险,还可能传播金融类恶意软件。DMARC标准通过检查电子邮件是否来自预期的IP地址或域名来防止这种情况。该标准规定了存在身份验证或迁移问题时该如何联系域名并提供取证信息,以便发件人能够监测电子邮件流量和隔离可疑电子邮件。

网络钓鱼攻击是什么?

网络罪犯试图通过虚假网站和伪造域名诱骗受害者交出信用卡号和密码等敏感信息的行为,就叫做网络钓鱼。网络钓鱼属于社会工程的一种,也是网络罪犯最常用来渗透企业并盗取其敏感数据的方式之一。

域名欺骗是大多数电子邮件欺骗类网络钓鱼攻击的前兆。此类攻击过程中,攻击者伪造合法电子邮件地址或域名,并向公司客户发送含有网络钓鱼链接和勒索软件的虚假电子邮件。毫无戒心的收件人认为欺骗性电子邮件来自他们认识且信任的公司,并最终向攻击者透露其公司信息或银行往来信息,从而被钓鱼。公司的声誉由此受到影响,客户和潜在客户也因此流失。

DMARC有助于最大程度地减少直接域名欺骗尝试,同时间接减少通过虚假公司域名实施的网络钓鱼攻击。

如何识别发送自虚假域名的网络钓鱼电子邮件?

电子邮件欺骗攻击的历史可谓悠久。电子邮件欺骗是攻击者采用的一种欺骗性策略,用来篡改电子邮件发件人的身份标识和邮件的表面来源。大多数欺骗攻击要么使用伪造的标头信息,要么创建虚假的发件人电子邮件地址。

收件人可以通过检查电子邮件标头信息(例如“from:”地址和“return-path”地址)并验证二者是否匹配,来检测发送自虚假公司域名的网络钓鱼电子邮件。虽然电子邮件的“From”地址是可见的标头,但“return-path”地址通常不会直接可见,通过检查核验,该地址可以帮助收件人检测攻击者的原始身份标识。

举个例子:

发送自虚假域名的网络钓鱼电子邮件很可能具有形如“marketing@company.com”这样的“From:”地址,如果收件人熟悉这家公司的服务但未经受过防网络钓鱼安全培训,这封网络钓鱼邮件在他/她看来就是真实的。但是,通过检查“Return-path”地址,收件人会意识到该电子邮件并非来自发件人所声称的那个地址。

域名所有者还可以通过在公司里部署DMARC报告分析器来检测和识别域名欺骗和假冒攻击尝试。利用PowerDMARC的DMARC报告分析器,域名所有者可以做到:

• 在布局良好的仪表板上,通过单一面板收取和阅读DMARC报告,而不必逐个阅读发到其电子邮件或Web服务器的每份报告。

• 组织并分类公司的DMARC数据,按结果、发送源、国家、组织、详细统计数据和地理位置等形成方便查看的格式。

• 将包含DMARC聚合数据的复杂XML文件解析为简单易读的文档。

• 域名所有者可以将数据定期导出为PDF报告并分发给员工,供其对照检查和加深安全意识。

• 恶意发送源的取证信息可以提供有关这些伪造地址的源头和位置的详细信息,从而帮助轻松报告和拿下这些伪造地址。

如何使用DMARC减少电子邮件网络钓鱼?


“p=reject”的DMARC策略模式可以有效打击一系列网络攻击,包括直接域名欺骗和电子邮件网络钓鱼。

DMARC有助于验证电子邮件的来源并阻止接收和打开虚假电子邮件。然而,实际上,只有少数公司真正采用了该协议,正确实现该协议的公司甚至就更少了。

PowerDMARC的DMARC分析器可以帮助企业以正确的方式实现DMARC!尽管DMARC拒绝策略如果处理不妥当可能会导致丢失合法电子邮件,但托管DMARC服务可确保在一定时间内提高电子邮件交付率并减少电子邮件网络钓鱼攻击。

PowerDMARC的DMARC分析器可帮助企业安全地将其DMARC策略从仅监测升级到“p=reject”,由此享受电子邮件身份验证带来的种种好处而无需担心不良影响。

此外,启用“p=reject”策略后,通过将公司独特的品牌标志附到发送给客户的特定出站电子邮件,你还可以利用BIMI的视觉识别优势。

担心持续不断的欺骗和网络钓鱼攻击,希望加强公司域名的电子邮件安全?现在就开启DMARC之旅吧!

网络钓鱼电子邮件协议
本作品采用《CC 协议》,转载必须注明作者和本文链接
每个角色应承担不同的安全职责。发现14种电子邮件欺骗攻击能够绕过SPF,DKIM,DMARC和用户界面保护。
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服务。在大多数情况下,这仍然是正确的说法,并且从1989年开始的员工电子邮件安全最佳实践仍然适用:使用强密码、阻止垃圾邮件发送者、不要相信好得令人难以置信的优惠,甚至来自受信任实体的验证请求。
2022年上半年,全球共发生了2.361亿起勒索软件攻击事件。问题是,勒索软件攻击中使用了各种感染载体。未能应用补丁的组织沦为勒索软件攻击受害者的风险会大幅增加。数据显示,补丁周期等级为D或F的组织遭受勒索软件事件的可能性是A级组织的7倍以上。此外,组织也可以部署专业的防病毒软件来扫描即时消息中的可疑链接和附件,有效防止即时消息勒索软件攻击。
网络钓鱼19式
2022-11-27 07:33:13
随着技术的进步,黑客和网络犯罪分子将不断开发新的网络钓鱼技术来窃取敏感数据。更专业的攻击者甚至会从合法公司复制完全相同的电子邮件格式,并包含恶意链接、文档或图像文件,以欺骗用户“确认”其个人信息或自动下载恶意代码。建议通过适当的渠道与该帐户的个人核实沟通。在过去,浏览器可以检测到没有启用HTTPS的网站,这是防止网络犯罪的第一道防线。
网络钓鱼依然是当今企业面临的头号网络安全威胁,从凭证泄露到恶意软件投放,超过八成的网络攻击都将网络钓鱼作为初始攻击媒介。根据APWG最新发布的网络钓鱼活动趋势报告,2022年第一季度共检测到1,025,968次网络钓鱼攻击,创下季度历史新高。2022年3月发生了384,291次攻击,创下月度攻击次数的纪录。
据卡巴斯基的最新研究报告显示,星际文件系统(IPFS)的欺诈性使用现象最近似乎有所增加。自2022年以来,IPFS一直被网络犯罪分子用于发动电子邮件网络钓鱼攻击。
该漏洞于2022年12月22日被公开披露。目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。
为了成功进行网络钓鱼操作,网络犯罪分子通常需要在线托管网络钓鱼页面。受害者连接到它并向它提供他们的凭据或信用卡号,从而上当受骗。
关注乌克兰网络攻击的安全研究人员发布报告称,俄罗斯黑客组织Gamaredon继续以乌克兰为目标,对其发起网络钓鱼攻击。自2014年以来一直保持活跃,主要攻击目标是与乌克兰政府存在可能关联的个人,该组织已经对该国关键公共设施和私营实体的数千次袭击负责。
在这次事件中,研究人员观察到黑客使用了托管在Adobe服务器上的三星域,该域自2018年网络星期一事件以来一直未使用,该技术被称为“开放重定向”,从而使自己“合法三星域的外观成功诱骗了受害者”。报告称,它们主要来自多个生成的地址,这些地址属于牛津大学不同部门的合法子域。Check Point表示已将调查结果告知牛津大学,Adobe和三星,以便他们可以采取适当行动。
VSole
网络安全专家