Почта Mail.Ru раскроет маcкировку спамеров с помощью DMARC

Почта Mail.Ru раскроет маcкировку спамеров с помощью DMARC

Почта Mail.Ru стала первым в рунете почтовым сервисом, поддерживающим стандарты DMARC. Это позволяет  точнее определять, какие письма отправлены реальными людьми и организациями, а какие – спамерами и фишерами.

DMARC (Domain-based Message Authentication, Reporting and Conformance) — стандарт, позволяющий определить, действительно ли письмо было отправлено с указанного домена. Поддержка DMARC позволяет Почте Mail.Ru с большей точностью выявлять и отфильтровывать спам и фишинговые письма, замаскированные под легальные рассылки.

Владельцы доменов получают возможность эффективнее управлять действиями, которые Почта Mail.Ru предпринимает в отношении подложных писем (т.е. тех, где адрес отправителя замаскирован злоумышленником под их собственный). Письма, признанные подложными, могут быть пропущены, отправлены в папку Спам, или вообще не приняты почтовым сервером. Например, авторизованный отправитель может указать, что 100% таких подложных писем должны считаться спамом – в таком случае атаки станут просто бессмысленными.

 

 

Почта Mail.Ru совершенствует системы взаимодействия сервиса с интернет-компаниями, которые общаются со своей аудиторией с помощью электронной почты. Ранее уже был запущен сервис Постмастер Mail.Ru для компаний, отправляющих большие объемы писем, затем сервис стал предоставлять подписку на FBL. Все эти шаги направлены на улучшение взаимодействия отправителей c получателями и устранение из этой цепочки фишеров и спамеров.

Один из методов защиты от злоумышленников — использование цифровых подписей DKIM, которые подтверждают, что письмо действительно было отправлено из указанного домена. Узнавать статистику по своим письмам через сервис Постмастер могут только те отправители, письма которых подписаны DKIM. «К моменту запуска Постмастера осенью 2011 года только 15% писем, приходящих пользователям Mail.Ru, подписывались DKIM. За полтора года работы сервиса в Постмастере было зарегистрировано около 15 тысяч доменов, а доля писем с DKIM возросла до 80%. Теперь все отправители, использующие DKIM, могут также настроить DMARC — это позволит повысить эффективность фильтрации поддельных сообщений»,— отмечает Денис Аникин, технический директор Почты Mail.Ru.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru