Att skydda tillgång till sin information blir viktigare och viktigare.
Organisationer inför tvåfaktorsautentisering (MFA) för sina anställda för all åtkomst vid distansarbete. Vi implementerar nya lösningar med teknik som kan stoppa och larma om intrång sker. Vi utbildar slutanvändare inom cybersäkerhetsområdet. Vi behöver helt enkelt anpassa oss till dagens hotbild.
Det som oftast prioriteras bort är att hotaktörer kan skicka e-post som ser ut att komma ifrån organisationen. Oftast förknippas detta med hackade konton men avsändaren kan egentligen vara vilken e-postserver som helst på internet. Mottagaren kan vara anställda, kunder eller övriga. Tyvärr vet vi ju inte vem det är. Det skadar varumärket och vem vill gå ut i sociala medier och meddela att det florerar falsk e-post?
Låt oss förenkla tekniken och göra en metafor med ett brev som läggs på posten.
Innehållet i brevet är en faktura. Mottagaren är en kund till er.
Brevet har er logotyp på framsidan och er som avsändare på baksidan. Allt ser korrekt ut.
Er kund öppnar brevet och konstaterar att det är en faktura men tycker att fakturan inte ser ut som vanligt. För säkerhets skull kontaktar kunden er. En anmälan om bedrägeri görs.
Frågan blir då – vilka av era kunder har fått detta utskick?
Idag skickas de mesta av informationen till kunder via e-post vilket gör problemet ännu större.
Hur får organisationen reda på om förfalskade e-post förekommer? Och vad innehåller de?
Hur hanterar man externa partner som skickar nyhetsbrev, fakturor etc med vår domän som avsändare?
Hur kan man verifiera att e-posten kommer från den behöriga avsändaren?
Möjligheten att skydda sina domäner med hjälp av verifierad e-post har funnits i åratal. Tyvärr är det alltför få organisationer som infört skyddet fullt ut.