כיצד נמנע מתקפת דיוג בשמנו

בפוסט הזה אגע ב"חור שחור" שיש בהרבה חברות גדולות .
יש נקודה שבהרבה חברות שוכחים להתייחס אליה , והיא מאפשרת לתוקפים לנסות לבצע מתקפות דיוג (פישינג) בשם החברה .

למרבית החברות יש יותר ממתחם שמות אחד (דומיין) , לפעמים לצורך אתר שמיועד לחו"ל או למטרות שיווק כאלה ואחרות.
בד"כ מהשמות מתחם האלה החברות לא שולחות הודעות דוא"ל  , והכתובות האלה גם לא  מוגדרות בשרתי הדוא"ל של החברות .

אבל מה יקרה אם לקוחות יקבלו הודעות מייל זדוניות ומתחזות מהכתובות האלה ?
השולח יראה לגיטימי , לכן סיכוי גבוה שהנמען של ההודעות ילחץ על קישור או יפתח קובץ שמצורף להודעה.

לכן על מנת למנוע מקרים כאלה שגוררים פגיעה במוניטין ובשם החברה , יש להגדיר על כל תחום שמות שנרכש הגדרות שיגנו מפניי שליחת דוא"ל ממקורות לא רצויים .
הבסיסי ביותר זה רשומת SPF , רצוי ומומלץ גם להגדיר DMARC ו DKIM .
וככה נבטיח שלא ישלח דוא"ל זדוני שיראה לגיטימי .

רשומת SPF מגדירה מי יכול לשלוח הודעות דוא"ל בשם הדומיין .

רשומת DKIM מוסיפה חתימה מוצפנת להודעה , השרת שמקבל את המייל מנסה לפתוח את ההצפנה באמצעות המפתח הפומבי שמפורסם ברשומה .

רשומת DMARC מכילה שילוב של שתי הפרוטוקולים , ואף מאפשר לארגון לקבל התראה כל פעם שתוקף מנסה לשלוח הודעות דוא"ל בשמו.

עד כאן להפעם , מוזמנים לפנות בדוא"ל בכל שאלה :
Info@CyberLand.co.il

תגובות

פוסטים פופולריים מהבלוג הזה

מילון מושגים – אבטחת מידע וסייבר חלק ב

ניטור שרתי קבצים