DMARC
Domain-based Message Authentication, Reporting and Conformance
Стандарт, позволяющий определить, действительно ли письмо было отправлено с указанного домена. Поддержка DMARC позволяет с большей точностью выявлять и отфильтровывать спам и фишинговые письма, замаскированные под легальные рассылки.
Содержание |
DMARC (Domain-based Message Authentication, Reporting and Conformance) — это техническая спецификация, созданная группой организаций для борьбы со спамерами, подделывающими адреса отправителей. Благодаря настройке DMARC владельцы доменов могут создавать правила обработки писем, которые поступили с доменов, не прошедших авторизацию. Строгая политика DMARC (на стороне сервера отправителя) гарантирует получателю письма, что отправитель авторизован использовать адрес, указанный в поле «От:» (From:). Таким образом, DMARC позволяет выявлять и пресекать подмену обратного адреса отправителя, которую производят фишеры и спамеры для проведения подложных рассылок от имени авторитетной компании или, в случае доменов бесплатных почтовых ящиков, от имени других пользователей.
Ключевая технология, известная как Domain-based Message Authentication, Reporting, and Conformance, или DMARC, значительно снижает возможности злоумышленников подделывать целевые домены и руководителей предприятий, проверяя путь от сервера отправки до почтового ящика получателя. Кроме того, эта технология позволяет администраторам электронной почты организации получить представление о том, как происходит злоупотребление доменом в электронной почте.
Каждый год злоумышленники используют подмену в фишинговых атаках для получения учетных данных пользователей, а также в схемах BEC, где они посылают поддельные счета от поставщиков или запросы на оплату от предполагаемых руководителей компании в бухгалтерию объекта. В 2019 году ФБР получило почти 24 000 жалоб на мошенничество посредством ВЕС на общую сумму 1,8 миллиарда долларов, согласно ежегодному отчету Центра жалоб на преступления в Интернете.
Существуют технологии защиты электронной почты, предназначенные для того, чтобы помешать попыткам злоумышленников выдать себя за законные организации. Sender Policy Framework (SPF) добавляет легитимные почтовые серверы в авторитетную DNS-запись для домена. Технология Domain Keys Identified Mail (DKIM) подписывает электронные сообщения для подтверждения того, что они не были изменены. Наконец, DMARC проверяет, что адрес From сообщения соответствует информации, проверенной SPF и DKIM. Кроме того, DMARC создает сводные отчёты о почтовом трафике, отправленном из домена администратора.
Forrester рекомендует компаниям работать с поставщиком инфраструктуры электронной почты, чтобы настроить ее и рассмотреть возможность привлечения консультанта.TAdviser выпустил новую Карту «Цифровизация ритейла»: 280 разработчиков и поставщиков услуг
Кроме того, для получения всех преимуществ технологии в области безопасности требуется время. Администраторы электронной почты организации могут выбирать три различные политики для сообщений, которые не прошли проверку: Полная доставка сообщений, карантин сообщений или отклонение сообщений. В 2019 году 71% компаний не смогли применить строгие правила, не предприняв никаких действий и разрешив доставку сообщений, согласно данным DMARC.org.
SMTP
Основная статья: SMTP
В базовом протоколе передачи электронной почты SMTP есть недостаток: он не позволяет на должном уровне проводить аутентификацию внешних отправителей. Говоря простыми словами, при отправке письма в поле From можно подставить абсолютно любой адрес. Например, пользователь, который получил письмо от мамы, не может быть уверен, что ему писала именно она. Подделку email можно распознать, но для этого нужно быть технически подкованным специалистом: необходимо сверять заголовки, служебную информацию, сервер и IP, с которых поступило письмо.
Мошенничество с электронной почтой
Основная статья: Мошенничество с электронной почтой (business email compromise, BEC, invoice fraud)
Компрометация корпоративного e-mail (англ. business email compromise или invoice fraud) — это мошенничество, при котором преступник изображает из себя продавца или делового партнера и убеждает представителя компании перевести крупную сумму на оффшорный счет в качестве «оплаты» за услуги, которые никогда не оказывал. Обычно мошенник тщательно изучает взаимодействие между двумя партнерами и используемые способы оплаты услуг. Затем мошенник взламывает электронный почтовый ящик одного из партнеров или убедительно подделывает корпоративный e-mail, чтобы отправить счет или просьбу о банковском переводе за оказанные услуги.
2013
В феврале 2013 года Почта Mail.Ru стала первым в рунете почтовым сервисом, поддерживающим стандарты DMARC. Это позволяет точнее определять, какие письма отправлены реальными людьми и организациями, а какие – спамерами и фишерами.
Владельцы доменов получают возможность управлять действиями, которые Почта Mail.Ru предпринимает в отношении подложных писем (т.е. тех, где адрес отправителя замаскирован злоумышленником под их собственный). Письма, признанные подложными, могут быть пропущены, отправлены в папку Спам, или вообще не приняты почтовым сервером. Например, авторизованный отправитель может указать, что 100% таких подложных писем должны считаться спамом – в таком случае атаки станут просто бессмысленными.
Почта Mail.Ru совершенствует системы взаимодействия сервиса с интернет-компаниями, которые общаются со своей аудиторией с помощью электронной почты. Ранее уже был запущен сервис Постмастер Mail.Ru для компаний, отправляющих большие объемы писем, затем сервис стал предоставлять подписку на FBL. Все эти шаги направлены на улучшение взаимодействия отправителей c получателями и устранение из этой цепочки фишеров и спамеров.
Один из методов защиты от злоумышленников — использование цифровых подписей DKIM, которые подтверждают, что письмо действительно было отправлено из указанного домена. Узнавать статистику по своим письмам через сервис Постмастер могут только те отправители, письма которых подписаны DKIM. «К моменту запуска Постмастера осенью 2011 года только 15% писем, приходящих пользователям Mail.Ru, подписывались DKIM. За полтора года работы сервиса в Постмастере было зарегистрировано около 15 тысяч доменов, а доля писем с DKIM возросла до 80%. Теперь все отправители, использующие DKIM, могут также настроить DMARC — это позволит повысить эффективность фильтрации поддельных сообщений»,— отмечает Аникин Денис, технический директор Почты Mail.Ru.
2016
С 18 мая 2016 года Почта Mail.Ru включает строгую политику DMARC для всех основных доменов бесплатной почты. Этот шаг позволит повысить точность отделения писем, отправленных реальными людьми и организациями, от сообщений спамеров и злоумышленников.
Ранее строгая политика DMARC была включена только для служебных доменов Mail.Ru Group (например, @corp.mail.ru), поскольку именно они чаще всего подделываются фишерами. В настоящее время она также применяется для домена mail.ua. 25 апреля запуск строгой политики DMARC планируется для домена bk.ru, а 18 мая она будет распространена на все домены бесплатных почтовых ящиков (list.ru, inbox.ru и mail.ru). В интерфейсе Почты письма, на которые еще не распространена строгая политика DMARC, но которые могут быть затронуты ею в будущем, в настоящий момент помечаются уведомлением о том, что адрес отправителя потенциально мог быть подделан.
Поэтапное внедрение стандарта с предварительным показом предупреждений о возможной подделке адреса гарантирует, что легальные рассыльщики, которые некорректно указывают отправителя, успеют адаптироваться к ужесточению правил и провести требуемые перенастройки.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны