E-mailbedreigingen gaan verder dan het afleveren van kwaadaardige koppelingen en bijlagen en daarom nemen bedrijven hun toevlucht tot een Zero Trust-beveiligingsmodel voor hun e-mails. Ze omvatten nu het manipuleren van de identiteit van de afzender om ontvangers te misleiden en social engineering-aanvallen te lanceren. Bij de meeste van deze aanvallen wordt geen malware geïnjecteerd en door het ontbreken van identificeerbaar gevaarlijk materiaal in dergelijke e-mails kunnen ze zelfs de meest geavanceerde e-mailbeveiligingsgateways en -defensies gemakkelijk ontwijken.
Financiële instellingen kregen te maken met 24,9 procent van de phishingaanvallen wereldwijd in het eerste kwartaal van 2021. Daarnaast waren sociale media goed voor 23,6 procent van de aanvallen, waardoor deze twee sectoren het meest doelwit van phishing zijn.
Als gevolg hiervan voelen bedrijven de behoefte aan een beveiligingsarchitectuur die bekend staat als een Zero trust beveiligingsmodel dat zich dynamisch kan aanpassen aan snel groeiende bedreigingen en hackers die altijd een stap voor lijken te zijn.
Belangrijkste Conclusies
- E-mailbedreigingen hebben zich ontwikkeld tot geavanceerde social engineering-technieken die vaak traditionele beveiligingsmaatregelen omzeilen.
- Financiële instellingen en sociale mediaplatforms behoren tot de meest geviseerde sectoren voor phishingaanvallen, wat de noodzaak van robuuste e-mailbeveiliging benadrukt.
- Een Zero Trust Beveiligingsmodel vereist verificatie van elke gebruiker en elk apparaat voordat toegang wordt verleend tot netwerkbronnen.
- Het implementeren van sterke e-mailverificatieprotocollen zoals SPF, DKIM en DMARC is essentieel om bescherming te bieden tegen spoofing en phishing.
- Voortdurende bewaking en onderhoud van uw infrastructuur voor e-mailbeveiliging zijn essentieel om u te beschermen tegen veranderende bedreigingen.
Wat is het Zero Trust Beveiligingsmodel?
Zero Trust beveiliging is een nieuw IT-beveiligingsconcept dat in wezen het tegenovergestelde is van de "vertrouw maar verifieer" benadering. In een Zero Trust beveiligingsmodel vertrouw je standaard niets of niemand en verifieer je in plaats daarvan alles. Dit betekent dat je de identiteit moet vaststellen en elke gebruiker, apparaat en applicatie moet valideren voordat je toegang tot je netwerk verleent.
Waarom u een Zero Trust-beveiligingsmodel voor e-mailbeveiliging nodig hebt
Een zero trust e-mailbeveiligingssysteem zorgt ervoor dat niemand toegang heeft tot uw bedrijfsgegevens zonder eerst zijn identiteit te verifiëren aan de hand van meerdere factoren - veel sterker dan alleen een gebruikersnaam en wachtwoord.
Een goed e-mailbeveiligingssysteem bevat vier belangrijke functies om u veilig te houden:
- E-mailverificatie is de eerste stap in het zero trust beveiligingsmodel voor slechte e-mails. Het biedt een manier om te verifiëren dat de afzender van een e-mail is wie hij beweert te zijn. Hoewel geen enkele oplossing 100% effectief is, is het implementeren van een combinatie van SPF, DKIM en DMARC u beschermen tegen de meest bekende e-mailaanvallen.
- Authenticatie met twee factoren: Het inschakelen van twee-factor authenticatie voor je e-mails is de laatste tijd onmisbaar. Dit stuurt een sms of mobiele pushmelding naar je telefoon om te bevestigen dat jij het bent wanneer je inlogt op je e-mailaccount.
- Wachtwoordbeheer: Je kunt al je wachtwoorden op één plek opslaan en ze met één klik invoeren. Bovendien zijn ze versleuteld zodat niemand ze kan zien. Zorg ervoor dat je wachtwoorden niet op je systeem of mobiele apparaat worden opgeslagen om te voorkomen dat kwaadwillenden er toegang toe krijgen als ze je systeem hacken.
- Encryptie van e-mail: Krachtige versleuteling versleutelt je berichten zodat alleen de beoogde ontvangers ze kunnen lezen.
Hoe bouw je een Zero Trust-beveiligingsmodel voor je e-mails?
Met e-mailverificatieprotocollen kun je je identiteit bewijzen aan je ontvangers.
De drie belangrijkste e-mailverificatieprotocollen die de basis vormen van een Zero Trust Beveiligingsmodel voor je e-mails zijn:
- SPF (Sender Policy Framework): SPF is een van de primitieve e-mailverificatieprotocollen die op de markt werd gebracht. Wanneer je een SPF-record toevoegt in DNS, geef je aan welke server(s) e-mails mogen versturen namens je domein.
- DomainKeys Identified Mail (DKIM): Dit protocol gebruikt ook een DNS-record met een openbare sleutel om alle berichten te ondertekenen die vanaf uw domein worden verzonden. De openbare sleutel kan worden gevalideerd door iedereen die uw bericht ontvangt en zij kunnen het gebruiken om te controleren of het bericht echt vanaf uw domein is verzonden of niet.
- DMARC (domeingebaseerde berichtenauthenticatie, -rapportage en -conformiteit): DMARC bouwt voort op beide (of beide) protocollen en biedt specifieke richtlijnen voor hoe ontvangers moeten omgaan met berichten die de authenticatiecontroles niet doorstaan om phishing te voorkomen.
Naast e-mailverificatie moet je voor een waterdicht zero trust beveiligingsmodel het volgende inbouwen:
1. Een basislijn van beveiligingsmaatregelen vaststellen
De eerste stap in het bouwen van een Zero Trust e-mailbeveiligingsmodel is het vaststellen van een basislijn van beveiligingsmaatregelen. Dit omvat de implementatie van technologieën zoals versleuteling, detectie van malware, preventie van gegevensverlies (DLP) en veilige e-mailgateways (SEG's).
2. Breng de transactiestromen in kaart
De volgende stap is het in kaart brengen van alle transactiestromen tussen interne en externe gebruikers. Bepaal vervolgens welke soorten toegang gebruikers nodig hebben en welke niet.
3. Ontwerp een Zero Trust Netwerk
Ontwerp tenslotte een Zero Trust netwerk dat uitgaat van het ergste: dat een aanvaller toegang heeft gekregen tot het netwerk. In dit type netwerk moeten alle verzoeken worden geverifieerd voordat toegang wordt verleend tot bronnen of diensten.
4. Maak het Zero Trust-beleid
Het creëren van een Zero Trust omgeving is het opbouwen van een Zero Trust beleid. Dit begint met het identificeren van je assets en het maken van een IT Asset Management inventaris, inclusief alle hosts, apparaten en services waarmee je je assets effectief kunt identificeren en beheren binnen de Zero Trust omgeving.
5. Het netwerk bewaken en onderhouden.
Je netwerk is altijd kwetsbaar als een kwaadwillende toegang krijgt, dus zorg ervoor dat je het constant controleert en de beveiliging handhaaft met een oplossing op locatie of in de cloud die je waarschuwt als er iets misgaat.
Organisaties lopen risico's als ze het Zero Trust beveiligingsmodel niet implementeren.
Het klinkt misschien als een cliché, maar helaas is het waar: zakelijke e-mail is nog steeds de nummer één vector voor cyberaanvallen. Zolang dit het geval is, zullen organisaties die geen zero-trust benadering van e-mailbeveiliging hanteren, talloze risico's lopen. Dit zijn er maar een paar van:
Zero-day Phishing-aanvallen
Als een werknemer een link of bijlage in het bericht opent, kan malware op zijn apparaat worden gedownload en kan de IT-infrastructuur van uw organisatie in gevaar komen.
Risico's voor merkreputatie
Het kan ook de reputatie van je merk schaden als klanten zien dat je gehackt bent. Je kunt klanten verliezen als ze denken dat hun gegevens bij jou niet veilig zijn of denken dat je bedrijf niet professioneel genoeg is om de beveiligingsprotocollen te handhaven!
Domein-spoofingaanvallen
Aanvallen met domain spoofing hebben betrekking op vervalsing van domeinnamen, waarbij een aanvaller zich voordoet als het domein van een vertrouwde organisatie om namens hen kwaadaardige informatie te versturen. In deze opzet kunnen aanvallers e-mails versturen die zich voordoen als leidinggevenden binnen een organisatie en om gevoelige informatie of overboekingen vragen.
Compromittering zakelijke e-mail
BEC is een wereldwijd probleem dat elk jaar geavanceerder en complexer wordt. De FBI schat dat BEC-aanvallen bedrijven sinds oktober 2013 meer dan 12 miljard dollar hebben gekost. Hackers vinden voortdurend nieuwe manieren uit om beveiligingsmaatregelen te omzeilen en mensen voor de gek te houden door geld naar de verkeerde rekeningen te sturen, waardevolle informatie gratis te versturen of simpelweg noodzakelijke gegevens te verwijderen.
Laatste woorden
Je kunt niet om de waarheid heen: de e-mailinfrastructuur van je bedrijf moet worden beschermd. De oude verdedigingsstrategie van verdedigen van buitenaf is niet langer effectief. Een belangrijke reden waarom het Zero trust beveiligingsmodel noodzakelijk is, is dat uw organisatie van binnenuit moet worden beschermd.
Op alle domeinen en subdomeinen raden we aan een effectief DMARC-beleid te implementeren met ondersteunende SPF- en DKIM-implementaties. Uitgaande filtering, inclusief DLP en zelfs Malware Analysis, wordt ook aanbevolen.



