网络钓鱼攻击像瘟疫一样在数字世界蔓延。这些攻击不仅常见,而且很严重,可能会对您的品牌声誉造成无法弥补的损害。更不用说 财务损失;网络钓鱼攻击给企业造成的平均损失 488 万美元 因数据泄露。
面对激增的数字和前所未有的影响,需要采取一种方法 战略框架 减轻这些攻击的风险和影响。网络安全和基础设施安全局 (CISA)、国家安全局 (NSA)、联邦调查局 (FBI) 和多州信息共享与分析中心 (MS-ISAC) 等机构正在这样做 网络钓鱼技巧:在第一阶段停止攻击周期。
网络钓鱼建议适合所有人吗?
尽管本指南适用于各种规模的组织,但它特别针对没有大型 IT 团队来应对这些威胁的小型企业。。该指南包括有关如何这些 小企业可以保护 他们自己,特别是如果他们没有资源或 充分参与的能力 网络安全。
本指南建议软件制造商使用“设计和默认安全”实践来防止网络钓鱼攻击利用其产品中的漏洞。这也让他们能够 开发和交付软件 它本质上是安全的,可以应对网络钓鱼攻击的愤怒。
网络钓鱼缓解指南对 DMARC 有何规定?
DMARC 是市场上最可靠、最强大的身份验证协议之一,这一点不再令人惊讶。这正是为什么即使是美国最大的机构,包括 CISA、NSA、FBI 和 MS-ISAC, 鼓励组织 实施 DMARC 以防止网络钓鱼攻击。
我们来看看他们是怎么说的:
为外发企业邮箱启用 DMARC
确保为所有外发企业邮箱启用 DMARC。 这样,接收服务器就可以验证声称来自您品牌的企业邮箱是否实际上是由授权实体发送的。。这种做法可确保收件人不会被操纵打开未经请求且可能恶意发送的企业邮箱。 非法来自您的域。
配置多个报告接收器
您可能有多个人员或系统报告 DMARC 中发生的活动。这将使您深入了解企业邮箱生态系统中发生的任何可疑活动。这些报告允许您调整 DMARC 设置,而无需保留 易受攻击的企业邮箱系统 许久。
对于外发企业邮箱,将 DMARC 设置为“p=reject”
也许保护企业邮箱通信安全的关键是将 DMARC 设置为“p=拒绝”外发企业邮箱。但在这样做时请确保遵循渐进和战略性的方法。这使您可以在冒充您的域的企业邮箱到达收件人之前发现并阻止它们。如果您的业务风格无法承受误报情况,请考虑设置 DMARC 至 ‘p=隔离区.’除非您刚刚开始为您的域使用 DMARC 或者正在测试,否则请勿设置“p=none”。
在发送欺骗性企业邮箱之前将其拦截
无法通过的欺骗性企业邮箱 DMARC 身份验证 将无法投递并被邮件服务器阻止。
回到软件制造商,该指南提出了一个简单的策略:设计安全, 默认安全实践。换句话说,它鼓励他们从一开始就在产品中构建安全性,以防止针对用户的网络钓鱼攻击。对于DMARC的实施,各机构建议:
- 企业邮箱软件应自动启用 DMARC 以检查传入的企业邮箱。
- 一个重要功能是将 DMARC 策略设置为“p=reject”。这意味着任何 未经授权的企业邮箱发件人 试图冒充您或您公司人员的人将被阻止。
这是 设计安全 方法,这意味着将安全性构建到产品本身中,而不是作为事后添加的附加组件。 CISA 及其其他全球合作伙伴强调,软件应该具有这样的功能 综合保护以避免 为可能损害您组织的网络攻击者提供自由。
随着一些世界上最可信的机构推荐 DMARC,有一点是明确的:您可以毫不犹豫地实施 全球网络安全战略。您必须采取积极主动的态度来应对 不断增长的问题 网络钓鱼攻击。无论您是大型组织、小型企业还是软件制造商,DMARC 都是控制和保护企业邮箱域的关键工具。
要开始为您的企业实施 DMARC,您可以信任我们的 专家团队。我们随时帮助您保护您多年来建立的一切:您的品牌价值、您的声誉和客户的信任。首先, 今天联系我们!
Leave A Comment