Messaggi

Le minacce e-mail sono progredite oltre la consegna di link e allegati dannosi, motivo per cui le aziende stanno ricorrendo a un modello di sicurezza Zero Trust per le loro e-mail. Ora includono la manipolazione dell'identità del mittente per ingannare i destinatari e lanciare attacchi di ingegneria sociale. La maggior parte di questi attacchi non iniettano malware, e la mancanza di materiale pericoloso identificabile in queste e-mail permette loro di eludere anche i gateway di sicurezza e-mail più sofisticati e le difese, facilmente.

Le istituzioni finanziarie hanno affrontato il 24,9 per cento degli attacchi di phishing in tutto il mondo nel primo trimestre del 2021. Inoltre, i social media hanno rappresentato il 23,6% degli attacchi, rendendo questi due settori i più bersagliati dal phishing.

Di conseguenza, le aziende stanno sentendo la necessità di un'architettura di sicurezza nota come modello di sicurezza Zero trust che può adattarsi dinamicamente alle minacce in rapida crescita e agli hacker che sembrano essere sempre un passo avanti.

Cos'è il modello di sicurezza Zero Trust?

La sicurezza a fiducia zero è un nuovo concetto di sicurezza IT che è essenzialmente l'opposto dell'approccio "fidati ma verifica". In un modello di sicurezza Zero Trust, non ci si fida di nessuno o di niente per default e si verifica invece tutto. Ciò significa che è necessario stabilire l'identità e convalidare ogni utente, dispositivo e applicazione prima di concedere l'accesso alla rete.

Perché hai bisogno di un modello di sicurezza a fiducia zero nella sicurezza delle e-mail

Un sistema di sicurezza e-mail a fiducia zero assicura che nessuno possa accedere ai vostri dati aziendali senza aver prima autenticato la propria identità attraverso molteplici fattori, molto più forti di un semplice nome utente e password.

Un solido sistema di sicurezza e-mail include quattro importanti caratteristiche per tenerti al sicuro:

  • L'autenticazione delle e-mail è il primo passo nel modello di sicurezza a fiducia zero per le email cattive. Fornisce un modo per verificare che il mittente di un'email sia chi dice di essere. Mentre nessuna soluzione singola è efficace al 100%, l'implementazione di una combinazione di SPF, DKIM e DMARC vi proteggerà contro i più noti attacchi email.
  • Autenticazione a due fattori: Abilitare l'autenticazione a due fattori per le tue e-mail è indispensabile negli ultimi tempi. Questo invia un messaggio di testo o una notifica mobile push al tuo telefono per confermare che sei tu quando accedi al tuo account di posta elettronica.
  • Gestione delle password: Puoi memorizzare tutte le tue password in un unico posto e inserirle con un solo clic. Inoltre, sono criptate in modo che nessuno possa vederle. Assicurati che le tue password non siano memorizzate sul tuo sistema o dispositivo mobile per evitare che i cattivi attori possano accedervi se entrano nel tuo sistema.
  • Crittografia delle e-mail: La crittografia potente codifica i tuoi messaggi in modo che solo i destinatari previsti possano leggerli.

Come costruire un modello di sicurezza a fiducia zero per le vostre e-mail?

I protocolli di autenticazione e-mail ti permettono di provare la tua identità ai tuoi destinatari. 

I tre principali protocolli di autenticazione e-mail che formano la base di un modello di sicurezza Zero Trust per le vostre e-mail sono:

  • Sender Policy Framework (SPF): SPF è uno dei primitivi protocolli di autenticazione e-mail che è stato lanciato sul mercato. Quando aggiungi un record SPF nel DNS, specifichi quali server sono autorizzati a inviare e-mail per conto del tuo dominio.
  • Posta identificata da DomainKeys (DKIM): Anche questo protocollo utilizza un record DNS con una chiave pubblica per firmare tutti i messaggi inviati dal tuo dominio. La chiave pubblica può essere convalidata da chiunque riceva il tuo messaggio, e può usarla per controllare se il messaggio è stato veramente inviato dal tuo dominio o no.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC si basa su entrambi (o entrambi) i protocolli e fornisce una guida specifica su come i ricevitori dovrebbero gestire i messaggi che falliscono i controlli di autenticazione per prevenire il phishing.

Insieme all'autenticazione e-mail, per un modello di sicurezza a prova di errore a fiducia zero è necessario incorporare quanto segue:  

1. Stabilire una base di misure di sicurezza

Il primo passo nella costruzione di un modello di sicurezza e-mail Zero Trust è stabilire una base di misure di sicurezza. Questo include l'implementazione di tecnologie come la crittografia, il rilevamento di malware, la prevenzione della perdita di dati (DLP) e i gateway email sicuri (SEG). 

2. Mappare i flussi di transazione

Il passo successivo è quello di mappare tutti i flussi di transazioni tra utenti interni ed esterni. Poi, determinare quali tipi di accesso gli utenti hanno bisogno e quali no. 

3. Architettare una rete a fiducia zero

Infine, architettare una rete Zero Trust che presuppone il peggio: che un aggressore abbia ottenuto l'accesso alla rete. In questo tipo di rete, tutte le richieste devono essere verificate prima di concedere l'accesso a risorse o servizi. 

4. Creare la politica di fiducia zero

Creare un ambiente di Zero Trust significa costruire una politica di Zero Trust. Questo inizia con l'identificazione delle vostre risorse e la creazione di un inventario delle risorse, compresi tutti gli host, i dispositivi e i servizi. 

5. Monitorare e mantenere la rete.

La vostra rete è sempre vulnerabile quando qualcuno malintenzionato vi accede, quindi assicuratevi di monitorarla costantemente e di mantenerne la sicurezza con una soluzione onsite o basata su cloud che vi avviserà se qualcosa va storto.

Le organizzazioni soffrono i rischi se non implementano il modello di sicurezza Zero Trust.

Può sembrare un cliché, ma purtroppo è vero: la posta elettronica aziendale è ancora il vettore numero uno per i cyberattacchi. Finché questo è il caso, le organizzazioni che non hanno un approccio zero-trust alla sicurezza della posta elettronica dovranno affrontare numerosi rischi. Qui ce ne sono solo alcuni:

Attacchi di phishing zero-day

Se un dipendente apre un link o un allegato nel messaggio, il malware potrebbe essere scaricato sul suo dispositivo e l'infrastruttura IT della tua organizzazione potrebbe essere compromessa.

Rischi per la reputazione del marchio

Può anche danneggiare la reputazione del tuo marchio se i clienti vedono che sei stato violato. Potresti perdere clienti se pensano che i loro dati non sono al sicuro con te o se pensano che la tua azienda non è abbastanza professionale per mantenere i suoi protocolli di sicurezza!

Attacchi di spoofing del dominio

Gli attacchi di spoofing del dominio si riferiscono alla falsificazione del nome di dominio, in cui un aggressore impersona il dominio di un'organizzazione fidata per inviare informazioni dannose a suo nome. In questo schema, gli aggressori possono inviare e-mail impersonando i leader esecutivi all'interno di un'organizzazione, richiedendo informazioni sensibili o trasferimenti di denaro.

Compromissione della posta elettronica aziendale

Il BEC è un problema globale che sta diventando ogni anno più sofisticato e complesso. L'FBI stima che gli attacchi BEC siano costati alle aziende più di 12 miliardi di dollari dall'ottobre 2013. Gli hacker inventano costantemente nuovi modi per bypassare le misure di sicurezza e ingannare le persone a inviare denaro sui conti sbagliati, inviando informazioni preziose gratuitamente, o semplicemente cancellando i dati necessari.

Parole finali

Non c'è modo di evitare la verità: l'infrastruttura e-mail della tua azienda deve essere protetta. La vecchia strategia difensiva di difesa dall'esterno non è più efficace. Una ragione fondamentale per cui il modello di sicurezza Zero trust è imperativo è che la vostra organizzazione deve essere protetta dall'interno. 

Su tutti i domini e sottodomini, raccomandiamo di implementare una politica DMARC efficace con implementazioni SPF e DKIM di supporto. Si raccomanda anche il filtraggio in uscita, incluso DLP e persino Malware Analysis.