sikkerhedsmodel med nul tillid

E-mail-trusler har udviklet sig til mere end blot at levere ondsindede links og vedhæftede filer, og det er grunden til, at virksomheder tyer til en Zero Trust Security Model for deres e-mails. De omfatter nu også manipulation af afsenderidentitet for at narre modtagerne og iværksætte social engineering-angreb. Størstedelen af disse angreb indfører ikke malware, og manglen på identificerbart farligt materiale i sådanne e-mails gør det muligt for dem at undgå selv de mest sofistikerede e-mail-sikkerhedsgateways og forsvarssystemer uden problemer.

De finansielle institutioner blev ramt af 24,9 procent af phishing-angreb på verdensplan i første kvartal af 2021. Desuden stod de sociale medier for 23,6 procent af angrebene, hvilket gør disse to brancher til de mest målrettede for phishing.

Som følge heraf føler virksomhederne et behov for en sikkerhedsarkitektur, der er kendt som en Zero Trust-sikkerhedsmodel, som dynamisk kan tilpasse sig hurtigt voksende trusler og hackere, der altid synes at være et skridt foran.

Hvad er Zero Trust Security Model?

Zero Trust-sikkerhed er et nyt it-sikkerhedskoncept, der i bund og grund er det modsatte af "trust but verify"-tilgangen. I en Zero Trust-sikkerhedsmodel stoler man som standard ikke på nogen eller noget og kontrollerer i stedet alting. Det betyder, at du skal fastslå identitet og validere hver enkelt bruger, enhed og applikation, før du giver adgang til dit netværk.

Hvorfor du har brug for en nultillidssikkerhedsmodel i forbindelse med e-mailsikkerhed

Et e-mailsikkerhedssystem med nul tillid sikrer, at ingen kan få adgang til dine virksomhedsdata uden først at bekræfte deres identitet ved hjælp af flere faktorer, hvilket er langt stærkere end blot et brugernavn og en adgangskode.

Et solidt e-mail-sikkerhedssystem indeholder fire vigtige funktioner, der sikrer dig:

  • Godkendelse af e-mail er det første skridt i nultillidssikkerhedsmodellen for dårlige e-mails. Den giver mulighed for at verificere, at afsenderen af en e-mail er den, som vedkommende hævder at være. Selv om ingen enkeltstående løsning er 100 % effektiv, kan en kombination af SPF, DKIM og DMARC vil beskytte dig mod de mest kendte e-mailangreb.
  • To-faktor-autentifikation: Aktivering af to-faktor-autentifikation til dine e-mails er uundværlig i den seneste tid. Dette sender en sms eller en mobil push-meddelelse til din telefon for at bekræfte, at det er dig, når du logger ind på din e-mail-konto.
  • Håndtering af adgangskoder: Du kan gemme alle dine adgangskoder på ét sted og indtaste dem med et enkelt klik. Desuden er de krypteret, så ingen kan se dem. Sørg for, at dine adgangskoder ikke gemmes på dit system eller din mobilenhed for at forhindre, at dårlige aktører får adgang til dem, hvis de hacker sig ind i dit system.
  • Kryptering af e-mail: Kraftig kryptering forvrænger dine meddelelser, så kun de tiltænkte modtagere kan læse dem.

Hvordan opbygger du en sikkerhedsmodel med nul tillid til dine e-mails?

Protokoller til autentificering af e-mail giver dig mulighed for at bevise din identitet over for dine modtagere. 

De tre vigtigste protokoller til autentificering af e-mails, der danner grundlaget for en Zero Trust Security Model for dine e-mails, er:

  • Ramme for afsenderpolitik (SPF): SPF er en af de primitive protokoller til autentificering af e-mail, der blev lanceret på markedet. Når du tilføjer en SPF-post i DNS, angiver du, hvilke servere der må sende e-mails på vegne af dit domæne.
  • DomainKeys Identified Mail (DKIM): Denne protokol bruger også en DNS-post med en offentlig nøgle til at signere alle meddelelser, der sendes fra dit domæne. Den offentlige nøgle kan valideres af alle, der modtager din besked, og de kan bruge den til at kontrollere, om beskeden virkelig er sendt fra dit domæne eller ej.
  • DMARC (domænebaseret godkendelse, rapportering og overensstemmelse af meddelelser): DMARC bygger på begge (eller begge) protokoller og indeholder specifikke retningslinjer for, hvordan modtagere skal håndtere meddelelser, der ikke opfylder godkendelseskontrollen, for at forhindre phishing.

For at opnå en fejlfri nultillidssikkerhedsmodel skal du sammen med e-mail-godkendelse indarbejde følgende elementer:  

1. Etablering af en basislinje for sikkerhedsforanstaltninger

Det første skridt i opbygningen af en Zero Trust-e-mailsikkerhedsmodel er at etablere en basislinje af sikkerhedsforanstaltninger. Det omfatter implementering af teknologier som kryptering, malware-detektion, forebyggelse af datatab (DLP) og sikre e-mail-gateways (SEG'er). 

2. Kortlægning af transaktionsstrømmene

Det næste skridt er at kortlægge alle transaktionsstrømme mellem interne og eksterne brugere. Derefter skal du bestemme, hvilke typer adgang brugerne har brug for, og hvilke de ikke har brug for. 

3. Opbygning af et netværk uden tillid

Endelig skal du konstruere et Zero Trust-netværk, der antager det værste: at en angriber har fået adgang til netværket. I denne type netværk skal alle anmodninger verificeres, før der gives adgang til ressourcer eller tjenester. 

4. Opret nultillidspolitikken

At skabe et Zero Trust-miljø er at opbygge en Zero Trust-politik. Dette begynder med at identificere dine aktiver og oprette en aktivopgørelse, herunder alle værter, enheder og tjenester. 

5. Overvåg og vedligehold netværket.

Dit netværk er altid sårbart, når en ondsindet person får adgang, så sørg for at overvåge det konstant og vedligeholde dets sikkerhed med enten en onsite- eller cloud-baseret løsning, der advarer dig, hvis noget går galt.

Organisationer er udsat for risici, hvis de ikke implementerer Zero Trust-sikkerhedsmodellen.

Det lyder måske som en kliché, men desværre er det sandt: Virksomhedsmail er stadig den vigtigste kilde til cyberangreb. Så længe dette er tilfældet, vil organisationer, der ikke har en nultillidstilgang til e-mailsikkerhed, stå over for mange risici. Her er blot nogle få af dem:

Zero-day phishing-angreb

Hvis en medarbejder åbner et link eller en vedhæftet fil i meddelelsen, kan malware blive downloadet til deres enhed, og din virksomheds it-infrastruktur kan blive kompromitteret.

Risici for brandets omdømme

Det kan også skade dit mærkes omdømme, hvis kunderne ser, at du er blevet hacket. Du kan miste kunder, hvis de tror, at deres data ikke er sikre hos dig, eller hvis de antager, at din virksomhed ikke er professionel nok til at opretholde sine sikkerhedsprotokoller!

Domæne-spoofing-angreb

Domæne-spoofing-angreb henviser til domænenavnsforfalskning, hvor en angriber udgiver sig for at være en betroet organisations domæne for at sende ondsindede oplysninger på deres vegne. I denne ordning kan angribere sende e-mails, der udgiver sig for at være ledende ledere i en organisation, og bede om følsomme oplysninger eller pengeoverførsler.

Kompromittering af virksomheders e-mail

BEC er et globalt problem, der bliver mere sofistikeret og komplekst hvert år. FBI anslår, at BEC-angreb har kostet virksomhederne mere end 12 milliarder dollars siden oktober 2013. Hackere opfinder hele tiden nye måder at omgå sikkerhedsforanstaltningerne på og narre folk til at sende penge til de forkerte konti, sende værdifulde oplysninger gratis eller simpelthen slette nødvendige data.

Sidste ord

Der er ingen måde at undgå sandheden på: Din virksomheds e-mail-infrastruktur skal beskyttes. Den gamle forsvarsstrategi, hvor man forsvarer sig udefra, er ikke længere effektiv. En vigtig årsag til, at sikkerhedsmodellen Zero Trust Security er nødvendig, er, at din organisation skal beskyttes indefra og ud. 

På alle domæner og underdomæner anbefaler vi, at der implementeres en effektiv DMARC-politik med understøttende SPF- og DKIM-implementeringer. Udgående filtrering, herunder DLP og endda Malware Analysis, anbefales også.