Spoofing

Home / Aktualności / Spoofing

Spoofing  – czyli podszywanie się pod nadawcę, domenę czy organizację – to poważny problem w cyfrowym świecie. W świecie, w którym bardzo łatwo udawać kogoś kim się nie jest (najlepszym przykładem są social media). Jednak dla organizacji najważniejsze jest aby nikt nie podszywał („spoofował”) ich domeny.


Wykrycie kogoś podszywającego się pod Twoją nazwę domeny oznacza, że ktoś podszywa się pod Ciebie (lub wprowadza w błąd Twoich odbiorców) i udostępnia fałszywe informacje. Dlaczego miałoby to być dla Ciebie istotne? Ponieważ te działania mogą potencjalnie zagrozić Twojej reputacji i nie tylko. Szczególnie groźne jest podszywanie się pod domeny e-mail. Ponieważ e-mail służy do bezpośredniej komunikacji z użytkownikami dlatego w tym artykule położymy szczególny nacisk na ochronę tego źródła.


Ocena bezpieczeństwa Twojej domeny może mieć ogromny wpływ na to, czy zostaniesz namierzony przez hakerów, którzy chcą szybko zarobić pieniądze lub wykorzystać Twoją domenę i markę do rozpowszechniania oprogramowania ransomware lub wyłudzania haseł. Wiele organizacji nie zdaje sobie sprawy, z tego jak istotne jest posiadanie odpowiednio zabezpieczonych domen – web & e-mail.


Podszywanie się pod inną osobę lub organizację polega na użyciu przez atakującego sfałszowanej tożsamości z legalnego źródła.

Procedurę można przeprowadzić w następujący sposób:
  1. Manipulowanie nazwą domeny.: Atakujący mogą używać nazwy Twojej domeny do zbierania danych lub wysyłania wiadomości e-mail do niczego niepodejrzewających odbiorców, którzy mogą paść ofiarą ich złośliwych intencji. Fałszywa domena internetowa często naśladuje nazwę domeny z alternatywnymi znakami. Inną metodą stosowaną przez osoby atakujące podszywające się pod domenę jest użycie zamaskowanego adresu URL. Korzystając z przekierowania domeny lub wstawiając znaki kontrolne, adres URL może wydawać się prawdziwy, jednocześnie ukrywając adres rzeczywistej witryny. Ataki te, są szczególnie szkodliwe dla reputacji marki i sposobu, w jaki klienci postrzegają Twoje wiadomości e-mail.
  2. Fałszowanie domeny lub adresu e-mail.: osoby atakujące wykorzystują luki w istniejących protokołach zabezpieczeń poczty e-mail, aby wysyłać wiadomości e-mail w imieniu legalnej domeny. Wskaźnik powodzenia takich ataków jest wyższy, ponieważ osoby atakujące wykorzystują zewnętrzne usługi do przeprowadzania złośliwych działań, które nie weryfikują pochodzenia źródeł wysyłania wiadomości. Ponieważ weryfikacja domeny nie została wbudowana w Simple Mail Transfer Protocol (SMTP) – protokół, na którym oparta jest poczta e-mail – nowsze protokoły uwierzytelniania, takie jak DMARC, zapewniają większe bezpieczeństwo.

Ponieważ większość organizacji wysyła i odbiera dane za pośrednictwem poczty, ważne jest, aby korzystały z bezpiecznego połączenia w celu ochrony swojej marki. W przypadku nieodpowiedniego zabezpieczenia poczty elektronicznej może to prowadzić do dużych problemów zarówno dla przedsiębiorstw, jak i osób prywatnych. Tylko w 2020 r. podszywanie się pod markę stanowiło 81% wszystkich ataków phishingowych, podczas gdy pojedynczy atak typu spear phishing spowodował średnią stratę w wysokości 1,6 mln USD. Badacze bezpieczeństwa z ProofPoint przewidują, że liczba ta podwoi się do końca 2021 roku. To z kolei zwiększa potrzebę jak najszybszej poprawy bezpieczeństwa poczty e-mail przez organizacje.

W przeciwieństwie do międzynarodowych firm, małe firmy i MŚP nadal są niechętne idei wdrażania protokołów bezpieczeństwa poczty e-mail. Dzieje się tak, ponieważ powszechnym mitem jest to, że MŚP nie są potencjalnym celem ataku cyberprzestępców. Niestety to nieprawda.  


Oto najczęstsze powody słabego poziomu bezpieczeństwa Twojej domeny e-mail:
  • Nie masz w swojej organizacji wdrożonych protokołów uwierzytelniania poczty, takich jak SPF, DMARC i DKIM.
  • Wdrożyłeś protokoły, ale nie wymuszałeś ich w swojej domenie.
  • Masz błędy w swoich rekordach uwierzytelniających.
  • Nie włączyłeś raportowania DMARC, aby uzyskać widoczność w swoich kanałach e-mail.
  • Nie wdrożyłeś raportowania SMTP TLS, aby otrzymywać powiadomienia o problemach z dostarczaniem wiadomości e-mail.
  • Twoje wiadomości e-mail podczas przesyłania i komunikacji z serwerem nie są zabezpieczone szyfrowaniem TLS za pomocą MTA-STS.
  • Nie skonfigurowałeś BIMI dla swojej domeny, aby poprawić rozpoznawanie marki.
  • Nie rozwiązałeś błędu SPF z dynamicznym spłaszczaniem SPF.


Wszystkie te czynniki sprawiają, że Twoja domena jest bardziej narażona na oszustwa e-mailowe, podszywanie się pod inne osoby i nadużywanie domeny. Hakerzy atakują organizacje w oparciu o luki w zabezpieczeniach i problemy związane z bezpieczeństwem poczty elektronicznej, a nie wielkość organizacji. Dlatego każda organizacja o słabym zabezpieczeniu domeny może być celem...



Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.