Berichten

Informatiebeveiliging en Cyber Security zijn twee afzonderlijke gebieden, maar met veel te veel overlap er om verwarring te creëren in het begrijpen van de concepten van elk. Deze post neemt een diepe duik in een overzicht van informatiebeveiliging versus cyberbeveiliging, zodat u een weloverwogen beslissing kunt nemen met betrekking tot uw kennis en beschermingsniveaus voor uw organisatie in de particuliere of publieke sector.

Wat is informatiebeveiliging?

Informatiebeveiliging (ook bekend als InfoSec) is het proces van het beschermen van informatiemiddelen tegen ongeoorloofde toegang, gebruik, wijziging, openbaarmaking en vernietiging. Het omvat alle facetten van de bescherming van de vertrouwelijkheid, integriteit en beschikbaarheid van de informatie.

Het doel van informatiebeveiliging is organisaties te helpen hun intellectuele eigendom, klantengegevens, handelsgeheimen, bedrijfseigen informatie en andere activa - zoals waardevolle hulpbronnen - te beschermen tegen toegang, gebruik of openbaarmaking door onbevoegden met kwade bedoelingen.

In de huidige technologiegedreven wereld, waarin mensen voortdurend informatie online delen via e-mail, social media-accounts en nog veel meer, moeten bedrijven sterke informatiebeveiligingsprogramma's implementeren, zodat ze hun gegevens kunnen beschermen en kunnen voorkomen dat ze worden gehackt. Zo wordt het risico op verlies van klanten en merkintegriteit beperkt.

Informatiebeveiliging kan worden bereikt door het gebruik van beveiligingsmaatregelen zoals encryptiesleutels, toegangscontrole en e-mailverificatie.

Een bedrijf kan bijvoorbeeld een onlinewinkel hebben waar het zijn producten verkoopt, maar het moet de gegevens beschermen waarmee klanten en hun bestellingen kunnen worden geïdentificeerd. De informatiebeveiligingsmaatregelen van het bedrijf omvatten het versleutelen van alle verzonden informatie, het ontwikkelen en handhaven van beleid voor het gebruik van wachtwoorden en het delen van bestanden, en het bewaken van alle toegang tot netwerkbronnen.

Wat is Cyber Security?

Cyber Security is het proces van het beschermen van netwerken, systemen en gegevens tegen ongeoorloofde toegang, wijziging en vernietiging. Het is een overkoepelende term voor een groep verwante technologieën en disciplines die helpen om ongeoorloofde toegang tot netwerken, systemen en gegevens te voorkomen.

Cyberbeveiliging kan worden onderverdeeld in drie hoofdcategorieën: risicoanalyse, detectie en reactie, en bescherming.

  • Risicoanalyse houdt in dat potentiële risico's voor de netwerken en systemen van uw organisatie worden geïdentificeerd, zodat u prioriteiten kunt stellen voor de besteding van uw budget voor cyberbeveiliging.
  • Detectie houdt in dat de activiteit op uw netwerk wordt gemonitord om ongeoorloofde activiteiten of activiteiten die op een inbreuk zouden kunnen wijzen, op te sporen.
  • Bescherming houdt in dat uw informatiesystemen worden beschermd tegen aanvallen door hackers met behulp van verschillende methoden, zoals firewalls en inbraakdetectiesystemen (IDS'en).

Willen organisaties succesvol zijn in een wereld die steeds digitaler wordt, dan moeten zij ervoor zorgen dat hun cyberbeveiligingspraktijken robuust genoeg zijn om cyberdreigingen te voorkomen, te identificeren en erop te reageren om de veiligheid van gegevens en netwerken te handhaven.

Cyberbeveiliging kan ook op andere manieren bedrijfsspionage helpen voorkomen. Als iemand binnen uw bedrijf bijvoorbeeld toegang probeert te krijgen tot de account van een andere werknemer op uw netwerk, wordt hij of zij geblokkeerd door de firewall totdat hij of zij is geverifieerd en geautoriseerd door de juiste autoriteiten.

Informatiebeveiliging versus Cyberbeveiliging: De Verschillen

Informatiebeveiliging en cyberbeveiliging zijn twee verschillende gebieden van de informatietechnologie die elkaar aanvullen.

Deze twee disciplines overlappen elkaar vaak in de praktijk naarmate de technologie evolueert, maar elk moet afzonderlijk worden bekeken voor zijn doel of toepassingen.

Laten we eens lezen hoe ze van elkaar verschillen in de vergelijking tussen informatiebeveiliging en cyberbeveiliging die we hieronder delen:

Bescherming Parameters

Cyberbeveiliging beschermt cyberspace tegen bedreigingen, terwijl informatiebeveiliging de bescherming van algemene gegevens tegen bedreigingen is.

Cyberbeveiliging is gericht op de bescherming van netwerken, apparaten en systemen tegen cyberaanvallen. Het is ook bedoeld om personen te beschermen tegen identiteitsdiefstal, fraude en andere online-misdrijven. Cyberbeveiliging houdt zich bezig met de bescherming van de privacy van gebruikers door middel van encryptie van hun communicatie en gegevens. Dit betekent dat cyber security niet de intellectuele eigendom van bedrijven beschermt of de privacy van werknemers waarborgt.

Informatiebeveiliging is gericht op de bescherming van gegevens van organisaties tegen ongeoorloofde toegang door werknemers of buitenstaanders. Het gaat erom ervoor te zorgen dat vertrouwelijke informatie veilig wordt opgeslagen zonder dat deze in handen valt van derden die er ongepast gebruik van zouden kunnen maken of zelfs schade zouden kunnen toebrengen aan de eigenaar ervan. Informatiebeveiliging kan worden onderverdeeld in drie categorieën: fysieke (bv. documenten achter slot en grendel bewaren), logische (bv. gevoelige gegevens versleutelen) en administratieve controles (bv. wachtwoorden periodiek wijzigen).

Een goede manier om over deze twee benaderingen na te denken is na te gaan hoe zij zich tot elkaar verhouden in termen van risico's. Cyberbeveiliging richt zich op risicobeheer en controles die worden gebruikt om te voorkomen dat er in cyberspace schade optreedt; terwijl informatiebeveiliging zich richt op risicobeheer en controles voor het beheer van bedreigingen voor individuele systemen (of organisaties).

Veiligheidsbereik

Cyberbeveiliging is het proces van het beschermen van informatie in cyberspace. Het gaat erom de gegevens of informatie in een computersysteem of -netwerk te beschermen tegen hackers, virussen en andere kwaadaardige software.

Informatiebeveiliging daarentegen is de bredere overkoepelende term die alle technieken omvat die worden gebruikt om informatie te beschermen tegen ongeoorloofde toegang, gebruik, openbaarmaking, wijziging of vernietiging in welke vorm dan ook. Het beschermt gegevens en informatie, ongeacht of deze zijn opgeslagen op een harde schijf in een kantoorgebouw, of op een externe server in een ander land.

De belangrijkste conclusie is dat cyberbeveiliging alleen verdedigingsmechanismen binnen de cyberwereld biedt, terwijl informatiebeveiliging zich richt op de bescherming van gegevens, ongeacht waar deze zich bevinden of hoe ze worden gebruikt (d.w.z. thuis of in het bedrijf).

Bedreiging Afscherming

Cyberbeveiliging heeft betrekking op de bescherming van computernetwerken en -technologieën tegen cyberaanvallen, cyberterrorisme en andere soorten aanvallen waarbij computers of netwerken als middel worden gebruikt. Anderzijds richt informatiebeveiliging zich op de bescherming van gegevens, ongeacht het formaat waarin ze zijn opgeslagen.

Als u bijvoorbeeld uw e-mailberichten wilt beschermen tegen diefstal door hackers, hebt u te maken met cyberbeveiliging. Als u de gezondheidsdossiers van uw gezin wilt beschermen zodat ze niet in verkeerde handen vallen, hebt u te maken met informatiebeveiliging.

Daarom...

Cyberbeveiliging heeft betrekking op bedreigingen in cyberspace - bedreigingen die zich voordoen wanneer u uw computer of mobiele apparaat gebruikt, of zelfs wanneer u verbinding hebt met internet. Informatiebeveiliging heeft betrekking op elke vorm van bedreiging met betrekking tot de bescherming van alle soorten gegevens, of het nu gaat om fysieke gegevens zoals financiële bescheiden of andere soorten informatie zoals e-mailaccounts.

Gevechtsaanpak

Cyberbeveiliging heeft betrekking op de technologie die informatiesystemen beschermt tegen cyberaanvallen. Informatiebeveiliging heeft betrekking op de technieken die bedrijven gebruiken om hun gegevens en systemen te beschermen tegen ongeoorloofde toegang, openbaarmaking van vertrouwelijke informatie of verstoring door hackers.

➜ Cybersecurity bestrijdt:

Cybercriminaliteit - een brede term die elke illegale activiteit beschrijft die online gebeurt. Sommige cyberdelicten zijn hacking, phishing, identiteitsdiefstal en andere misdrijven.

Cyberfraude - digitale oplichting via internet of e-mail, bv. fraude met kredietkaarten (waarbij iemand uw kredietkaartgegevens steelt en gebruikt om online aankopen te doen).

➜ Informatiebeveiliging bestrijdt:

Ongeoorloofde toegang - wanneer een persoon of entiteit zich zonder toestemming toegang verschaft tot informatie. Een voorbeeld van ongeoorloofde toegang is iemand die gegevens op een server of netwerk steelt.

Wijziging van de openbaarmaking - wanneer een aanvaller opzettelijk de gegevens zodanig wijzigt dat zij tegen de oorspronkelijke eigenaar kunnen worden gebruikt.

Verstoring - het verstoren van de normale werking van een systeem om legitieme gebruikers de toegang tot de dienst te ontzeggen, met als gevolg onderbrekingen en vertragingen bij de uitvoering van orders.

Daarom is het verschil tussen informatiebeveiliging en cyberbeveiliging als het verschil tussen het bewaken van een kasteel met een zwaard versus het gebruik van een geweer om het te verdedigen - beide zijn nodig om uw kasteel veilig te houden, maar de ene is effectiever dan de andere, afhankelijk van uw omstandigheden. Daarom zijn ze allebei een belangrijk aspect van de algemene beschermingsstrategie van elke organisatie.

Verdediging Activering

Cyberbeveiliging is de eerste verdedigingslinie tegen cyberdreigingen. Het zijn de "good guys" die proberen te voorkomen dat hackers uw computer binnendringen of uw persoonlijke gegevens stelen.

Informatiebeveiliging is wat er gebeurt wanneer de cyberbeveiliging faalt - wanneer deze wordt doorbroken en kwaadaardige code langs de firewall in uw systeem terechtkomt. Informatiebeveiliging helpt u inbreuken te voorkomen en er snel van te herstellen, zodat u uw systeem zonder onderbreking kunt blijven gebruiken.

Omdat cyberbeveiliging betrekking heeft op externe bedreigingen, wordt het vaak aangeduid als "outside-in"-bescherming, terwijl informatiebeveiliging meer een "inside-out"-benadering is die zich richt op zowel interne als externe risico's.

Informatiebeveiliging versus Cyberbeveiliging: De Overlappingen

Informatiebeveiliging en cyberbeveiliging zijn twee afzonderlijke, maar verwante gebieden. Dat komt omdat ze allebei gericht zijn op de bescherming van de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige informatie tegen ongeoorloofde toegang of ongeoorloofd gebruik.

Er zijn enkele belangrijke overlappende problemen in deze ruimte:

  • op beide gebieden wordt gekeken naar bedreigingen voor de gegevensbeveiliging die van om het even welke bron afkomstig kunnen zijn (inclusief menselijke fouten)
  • op beide gebieden wordt gekeken naar de bescherming van gegevens terwijl zij door netwerken of apparaten stromen
  • op beide gebieden wordt gekeken naar de beveiliging van apparaten, zodat ze niet kwetsbaar zijn voor aanvallen door hackers of andere slechte actoren

Kortom, informatiebeveiliging levert de technologische componenten die nodig zijn om gegevens te beschermen, terwijl cyberbeveiliging een kader biedt voor de manier waarop die technische componenten moeten worden gebruikt door organisaties die hun gegevens tegen aanvallers willen beschermen.

Beveiliging van e-mail als onderdeel van informatiebeveiliging

Een goed kader voor informatiebeveiliging omvat ook e-mailbeveiliging, aangezien de meeste informatie in een bedrijfsomgeving via e-mail wordt uitgewisseld. 

Om uw e-mails te beveiligen tegen spoofing en phishing bedreigingen, A DMARC analyse noodzakelijk. Implementeer vandaag nog e-mailverificatieprotocollen in uw organisaties om uw e-mailcommunicatie te beveiligen!

Zelfs de meest ervaren en goed voorbereide onderneming kan overvallen worden door een e-mailcompromis. Daarom is het van essentieel belang om een effectief model voor de naleving van e-mailbeveiliging op te zetten.

Wat is e-mailbeveiligingsnaleving?

Beveiliging van e-mail Naleving is het proces van bewaking, handhaving en handhaving van beleidslijnen en controles om de vertrouwelijkheid van elektronische communicatie te waarborgen. Dit kan gebeuren via regelmatige e-mailaudits of voortdurende controle-inspanningen.

Elke organisatie zou een gedocumenteerd Security Compliance Model (SCM) moeten hebben waarin het beleid, de procedures en de activiteiten met betrekking tot de naleving van e-mailbeveiliging zijn vastgelegd. Dit zorgt ervoor dat er binnen uw organisatie geen schendingen van de communicatie plaatsvinden en helpt bij het behouden van zakenpartners die op hun hoede kunnen zijn voor bedrijven met slechte beveiligingspraktijken.

Inzicht in de regelgeving voor de naleving van e-mailbeveiliging voor bedrijven

Wetten inzake de beveiliging van e-mail dienen als juridisch kader om de veiligheid en privacy van de in e-mail opgeslagen informatie te waarborgen. Deze wetten worden afgedwongen door verschillende nationale overheden en zijn een groeiende bron van zorg voor bedrijven van alle soorten en maten.

Hieronder hebben wij een kort overzicht gegeven van de eisen die worden gesteld aan bedrijven die e-mailcommunicatie verzorgen, samen met een algemeen overzicht van de verschillende wettelijke kaders waaraan moet worden voldaan om een goede e-mailbeveiligingsnaleving voor uw bedrijf op te bouwen.

a. HIPAA/SOC 2/FedRAMP/PCI DSS

De Health Insurance Portability and Accountability Act(HIPAA) en de Security Standards for Federal Information Systems, 2nd Edition (SOC 2), FedRAMP en PCI DSS zijn alle voorschriften die organisaties verplichten de privacy en veiligheid van elektronisch beschermde gezondheidsinformatie (ePHI) te beschermen. ePHI is alle informatie die elektronisch wordt verzonden tussen de betrokken entiteiten of zakenpartners.

De wetgeving schrijft voor dat de betrokken entiteiten beleidslijnen, procedures en technische controles toepassen die zijn afgestemd op de aard van de gegevens die zij verwerken, alsmede andere waarborgen die nodig zijn om hun verantwoordelijkheden uit hoofde van de HIPAA en SOC 2 na te komen. Deze voorschriften zijn van toepassing op alle entiteiten die namens een andere entiteit PHI in elektronische vorm verzenden of ontvangen; zij zijn echter ook van toepassing op alle business associates en andere entiteiten die PHI van een gedekte entiteit ontvangen.

Op welke bedrijven is deze verordening van toepassing?

Deze verordening is van toepassing op elk bedrijf dat PHI (Protected Health Information) elektronisch verzamelt, opslaat of overdraagt. Zij is ook van toepassing op alle bedrijven die betrokken zijn bij de elektronische verstrekking van een gedekt elektronisch patiëntendossier (eHealth Record) of andere gedekte diensten op het gebied van de gezondheidszorg. Deze voorschriften zijn bedoeld om zowel de privacy van patiënten als de beveiliging van patiëntengegevens tegen ongeoorloofde toegang door derden te beschermen.

b. GDPR

De Algemene Verordening Gegevensbescherming (GDPR) is een verordening die door de Europese Unie ten uitvoer is gelegd. De verordening is bedoeld om de persoonsgegevens van EU-burgers te beschermen, en wordt "de belangrijkste privacywet in een generatie" genoemd.

GDPR verplicht bedrijven transparant te zijn over hoe zij klantgegevens gebruiken en een duidelijk beleid te voeren over hoe zij met die gegevens omgaan. Ook moeten bedrijven bekendmaken welke informatie zij over klanten verzamelen en opslaan, en moeten zij personen eenvoudige manieren bieden om toegang tot die informatie te krijgen. Bovendien verbiedt GDPR bedrijven persoonsgegevens te gebruiken voor andere doeleinden dan die waarvoor ze zijn verzameld.

Op welke bedrijven is deze verordening van toepassing?

Het is van toepassing op alle bedrijven die gegevens verzamelen in de EU, en het vereist dat bedrijven expliciete toestemming hebben van degenen van wie ze persoonlijke informatie verzamelen. GDPR brengt ook boetes met zich mee voor niet-naleving, dus u moet uw eendjes op een rij zetten voordat u begint met het verzamelen van persoonlijke informatie.

c. CAN-SPAM

CAN-SPAM is een federale wet die in 2003 door het Congres is aangenomen en die voorschrijft dat commerciële zakelijke e-mailberichten bepaalde informatie over de herkomst ervan moeten bevatten, waaronder het fysieke adres en het telefoonnummer van de afzender. De wet schrijft ook voor dat commerciële berichten een retouradres moeten bevatten, dat een adres moet zijn binnen het domein van de afzender.

De CAN-SPAM Act werd later bijgewerkt en bevat nu strengere voorschriften voor commerciële e-mails. De nieuwe regels schrijven voor dat e-mailverzenders zich duidelijk en nauwkeurig moeten identificeren, een legitiem retouradres moeten vermelden en onderaan elke e-mail een link moeten opnemen om zich uit te schrijven.

Op welke bedrijven is deze verordening van toepassing?

De CAN-SPAM Act is van toepassing op alle commerciële berichten, ook die welke door bedrijven aan consumenten worden gestuurd en vice versa, zolang zij aan bepaalde eisen voldoen. De voorschriften zijn bedoeld om bedrijven te beschermen tegen spamming, wat betekent dat iemand een bericht verstuurt met de bedoeling u op een link te laten klikken of een bijlage te laten openen. De wet beschermt consumenten ook tegen spam die wordt verstuurd door bedrijven die hun iets proberen te verkopen.

Hoe u een model voor de naleving van e-mailbeveiliging voor uw bedrijf kunt opstellen

Het e-mailbeveiligingscompliancemodel is ontworpen om te controleren of de servers en e-mailtoepassingen van een organisatie voldoen aan de toepasselijke wetten, industrienormen en richtlijnen. Het model helpt organisaties beleidslijnen en procedures vast te stellen die voorzien in het verzamelen en beschermen van klantgegevens door middel van het opsporen, voorkomen, onderzoeken en verhelpen van potentiële beveiligingsincidenten.

Hieronder leest u hoe u een model kunt bouwen dat helpt bij e-mailbeveiliging, en krijgt u tips en geavanceerde technologieën om verder te gaan dan compliance.

1. Gebruik beveiligde e-mail gateway

Een e-mailbeveiligingsgateway is een belangrijke verdedigingslinie voor de bescherming van de e-mailcommunicatie van uw bedrijf. Het helpt ervoor te zorgen dat alleen de beoogde ontvanger de e-mail ontvangt, en het blokkeert ook spam en phishing-pogingen.

U kunt de gateway gebruiken om de informatiestroom tussen uw organisatie en haar klanten te beheren. Ook kunt u gebruikmaken van functies als versleuteling, waarmee gevoelige informatie die via e-mail wordt verzonden, wordt beschermd door deze te versleutelen voordat deze de ene computer verlaat en te ontsleutelen op weg naar een andere computer. Dit kan helpen voorkomen dat cybercriminelen de inhoud van e-mails of bijlagen kunnen lezen die tussen verschillende computers of gebruikers worden verzonden.

Een beveiligde e-mail gateway kan ook functies bieden als spamfiltering en archivering - allemaal zaken die essentieel zijn voor het handhaven van een georganiseerde en compliant sfeer in uw bedrijf.

2. Bescherming uitoefenen na de levering

Er zijn verschillende manieren om een e-mailbeveiligingscompliance-model voor uw bedrijf op te stellen. De meest gebruikelijke methode is om het model te gebruiken om potentiële risico's te identificeren, en vervolgens Post-Delivery Protection (PDP) op die risico's toe te passen.

Post-delivery protection is het proces waarbij wordt geverifieerd of een e-mail is afgeleverd bij de beoogde ontvanger. Dit houdt in dat ervoor wordt gezorgd dat de ontvanger zich kan aanmelden bij zijn e-mailclientsoftware en het bericht kan controleren, en dat wordt bevestigd dat de e-mail niet door spamfilters is gefilterd.

Bescherming na aflevering kan worden bereikt door een beveiligd netwerk of beveiligde server te hebben waar uw e-mails worden opgeslagen en ze vervolgens te versleutelen voordat ze bij de beoogde ontvangers worden afgeleverd. Het is belangrijk op te merken dat alleen een geautoriseerd persoon toegang tot deze bestanden mag hebben, zodat ze alleen door hem kunnen worden gedecodeerd.

3. Isolatietechnologieën toepassen

Een e-mailbeveiligingscompliancemodel wordt opgebouwd door alle eindpunten van uw gebruikers en hun webverkeer te isoleren. Isolatietechnologieën werken door al het webverkeer van een gebruiker te isoleren in een beveiligde browser in de cloud. Dit betekent dat e-mails die via isolatietechnologie worden verzonden, aan de serverzijde worden versleuteld en aan de clientzijde worden gedecodeerd in een 'geïsoleerd' station.

Daarom hebben externe computers geen toegang tot hun e-mails, en kunnen ze geen schadelijke programma's of koppelingen downloaden. Zelfs als iemand op een link in een e-mail klikt die malware bevat, kan de malware zijn computer of netwerk niet besmetten (omdat de schadelijke link alleen-lezen wordt geopend).

Isolatietechnologieën maken het voor bedrijven gemakkelijk om te voldoen aan voorschriften als PCI DSS en HIPAA door veilige e-mailoplossingen te implementeren die gebruikmaken van hostgebaseerde versleuteling (HBE).

4. Maak effectieve spamfilters

E-mailfiltering houdt in dat e-mailberichten aan de hand van een lijst van regels worden gecontroleerd voordat zij bij het ontvangende systeem worden afgeleverd. De regels kunnen worden ingesteld door gebruikers of automatisch op basis van bepaalde criteria. Filtering wordt meestal gebruikt om na te gaan of berichten die van bepaalde bronnen afkomstig zijn niet kwaadaardig zijn of een onverwachte inhoud bevatten.

De beste manier om een effectief spamfilter te maken is door te analyseren hoe spammers technieken gebruiken die het moeilijk maken hun berichten te detecteren voordat ze de inbox van de ontvangers bereiken. Deze analyse moet u helpen filters te ontwikkelen die spam identificeren en voorkomen dat deze de inbox bereikt.

Gelukkig zijn er oplossingen (zoals DMARC) die een groot deel van dit proces automatiseren door bedrijven in staat te stellen specifieke regels voor elk bericht te definiëren, zodat alleen de berichten die aan die regels voldoen door de filters worden verwerkt.

5. Implementeren van e-mailauthenticatieprotocollen

De DMARC standaard is een belangrijke stap om ervoor te zorgen dat uw gebruikers de berichten krijgen die zij van uw bedrijf verwachten en dat gevoelige informatie nooit in onbedoelde handen terechtkomt.

Het is een e-mailverificatieprotocol waarmee domeineigenaren berichten kunnen weigeren die niet aan bepaalde criteria voldoen. Dit kan worden gebruikt als een manier om spam en phishing te voorkomen, maar het is ook nuttig om te voorkomen dat misleidende e-mails naar uw klanten worden gestuurd.

Als u een e-mailbeveiligingscompliance-model voor uw bedrijf opzet, hebt u DMARC nodig om uw merk te beschermen tegen beschadiging door schadelijke e-mails van buitenaf die zich kunnen voordoen als uw bedrijfsnaam of domein om uw trouwe klanten te bedriegen. .

Als klant van een bedrijf met DMARC-enabled e-mailberichten, kunt u er zeker van zijn dat u legitieme communicatie van het bedrijf ontvangt.

6. Stem e-mailbeveiliging af op een overkoepelende strategie

De overkoepelende strategie van uw e-mailbeveiligingscomplianceprogramma is ervoor te zorgen dat uw organisatie voldoet aan alle relevante overheidsvoorschriften. Deze omvatten voorschriften met betrekking tot de volgende gebieden: afzender-ID's, opt-ins, opt-outs, en de verwerkingstijd van verzoeken.

Om dit te bereiken, moet u een plan ontwikkelen dat elk van deze gebieden afzonderlijk aanpakt en ze vervolgens zo integreert dat ze elkaar ondersteunen.

U moet ook overwegen uw e-mailstrategie in verschillende regio's te differentiëren op basis van het verschillende beleid dat elke regio voert. In de VS zijn er bijvoorbeeld veel verschillende regels met betrekking tot spamming, die andere manieren van implementatie vereisen dan in andere landen zoals India of China, waar de regels voor spamming minder streng zijn.

Bekijk onze e-mailbeveiliging voor bedrijven checklist voor de beveiliging van uw bedrijfsdomeinen en -systemen.

Een conformiteitsmodel voor e-mailbeveiliging bouwen voor uw bedrijf: Extra stappen

  • Ontwikkel een plan voor het verzamelen van gegevens, met daarin de soorten informatie die u wilt verzamelen, hoe vaak u die wilt verzamelen en hoe lang het verzamelen ervan zou moeten duren
  • Train werknemers in het veilig gebruik van e-mail door beleidsregels, procedures en trainingsmodules in te voeren over het juiste gebruik van e-mail op hun werkplek.
  • Evalueer uw huidige e-mailbeveiligingsmaatregelen om te zien of ze up-to-date zijn met de beste praktijken in de sector, en overweeg zo nodig een upgrade.
  • Bepaal welke personeelsgegevens privé of vertrouwelijk moeten blijven en hoe ze zullen worden meegedeeld aan uw werknemers, partners en leveranciers, met inbegrip van derden die betrokken zijn bij het creëren van inhoud voor uw website of sociale-mediakanalen.
  • Stel een lijst op van alle werknemers die toegang hebben tot gevoelige/vertrouwelijke informatie en ontwikkel een plan voor het toezicht op hun gebruik van e-mail communicatiemiddelen.

Wie is verantwoordelijk voor de naleving van de beveiliging van e-mail in uw bedrijf?

IT-managers - De IT-manager is verantwoordelijk voor de algehele e-mailbeveiligingsnaleving van hun organisatie. Zij zijn degenen die ervoor zorgen dat het beveiligingsbeleid van het bedrijf wordt nageleefd en dat alle werknemers daarin zijn opgeleid.

Sysadmins - Sysadmins zijn verantwoordelijk voor het installeren en configureren van e-mailservers en alle andere IT-infrastructuur die nodig kan zijn om een succesvol e-mailsysteem te draaien. Zij moeten begrijpen welk soort gegevens wordt opgeslagen, wie er toegang toe heeft, en hoe ze zullen worden gebruikt.

Compliance Officers - Zij zijn er verantwoordelijk voor dat het bedrijf voldoet aan alle wetten met betrekking tot de naleving van e-mailbeveiliging.

Werknemers - Werknemers zijn verantwoordelijk voor het volgen van het e-mailbeveiligingsbeleid en de e-mailbeveiligingsprocedures van het bedrijf, evenals eventuele aanvullende instructies of richtlijnen van hun manager of supervisor.

Externe dienstverleners - U kunt de beveiliging van uw e-mail uitbesteden aan derden, waardoor u zowel tijd als geld bespaart. Bijvoorbeeld, een derde partij DMARC beheerde service provider kan u helpen uw protocollen binnen enkele minuten te implementeren, uw DMARC-rapporten te beheren en te controleren, fouten op te lossen en deskundige begeleiding te bieden om gemakkelijk compliance te bereiken.

Hoe kunnen wij bijdragen aan uw Email Security Compliance reis?

PowerDMARC, biedt e-mailbeveiligingsoplossingen voor bedrijven over de hele wereld, waardoor uw zakelijke mailsysteem beter beveiligd is tegen phishing en spoofing. .

Wij helpen domeineigenaren om over te schakelen op een DMARC-compliant e-mailinfrastructuur met een afgedwongen (p=reject) beleid zonder enige vertraging in deliverability. Onze oplossing wordt geleverd met een gratis proefperiode (geen kaartgegevens nodig), zodat u het kunt uitproberen voordat u beslissingen op lange termijn neemt.Neem de DMARC proef nu!

2021 is nogal een bewogen jaar geweest als het gaat om e-mailbeveiliging en -authenticatie. Van grote ransomware-aanvallen die bedrijven uiteindelijk miljarden dollars hebben gekost tot COVID-19-vaccinatie phishing-lokkers in de vorm van nep-e-mails, beveiligingsprofessionals hebben heel wat te verwerken gehad.

Vandaag blikken we terug op de belangrijkste e-mailbeveiligingsaanvallen van 2021, praten we over wat de toekomst in petto heeft en delen we enkele handige tips om bedreigingen in 2022 aan te pakken.

Belangrijkste e-mailbeveiligingsaanvallen in 2021

1. Direct-domain spoofing

Het aantal aanvallen door middel van "spoofing" blijft stijgen naarmate het jaar 2022 vordert, waarbij aanvallers zich voordoen als merken, waaronder bekende industriële namen als DHL, Microsoft en Amazon.

2. Phishing-aanvallen

Het Internet Crime Complaint Center van de FBI heeft in 2021 de meeste klachten over phishing-aanvallen ontvangen.

3. Ransomware

Met phishing als meest voorkomende aanvalsvector werden dit jaar verschillende systemen getroffen door malware- en ransomwarebestanden.

4. Man-in-the-middle-aanvallen

De mazen in de beveiliging van SMTP e-mail worden gemakkelijk uitgebuit door Man-in-the-middle aanvallers om e-mailcommunicatie te onderscheppen en af te luisteren.

Hoe kan cyberweerbaarheid tegen deze aanvallen worden opgebouwd?

SPF, DKIM, en DMARC implementeren

DMARC kan u helpen phishing en spoofing aanvallen te minimaliseren. Het fungeert ook als de eerste verdedigingslinie tegen ransomware. Andere voordelen van DMARC zijn een betere bezorgbaarheid van e-mail, minder klachten over spam en een betere reputatie van uw domein.

BIMI

Als de ESP van uw klant BIMIondersteunt, is het een goed idee om het vandaag te implementeren. BIMI helpt uw klanten om u visueel te herkennen in hun inbox nog voor ze er aan toe komen het bericht te openen.

MTA-STS

MTA-STS is een effectieve oplossing tegen MITM-aanvallen, die helpt uw e-mails onderweg te beveiligen en SMTP-beveiligingsproblemen op te lossen.

Wat kunnen we in 2022 verwachten?

  • Nu verschillende georganiseerde internetcriminele groepen de laatste tijd weer opduiken met verbeterde tactieken, zou het niemand verbazen als de intensiteit en frequentie van e-mailgebaseerde aanvallen in 2022 nog verder toenemen.
  • Merkimitaties en ransomware-aanvallen zullen blijven toenemen naarmate cybercriminelen misbruik maken van werkomgevingen op afstand. Tot overmaat van ramp wordt voorspeld dat de kosten in verband met deze aanvallen het komende jaar ook zullen stijgen.

Laatste gedachten

Beveiligingsexperts raden organisaties aan e-mailbeveiliging de komende jaren serieuzer te nemen, vanwege de alarmerende toename van cyberaanvallen. Een populaire mythe die beveiligingsprofessionals nu ontkrachten, is dat alleen MNC's en bedrijven op ondernemingsniveau DMARC nodig hebben. Dit is natuurlijk niet waar, aangezien in het afgelopen jaar bijna 50% van de organisaties die werden getroffen door internetaanvallen in feite startups en kleine bedrijven waren. 

Een ander belangrijk punt waarmee rekening moet worden gehouden bij de invoering van beveiligingsnormen is dat een soepel beleid voor uw protocollen uw domein weinig tot geen bescherming zal bieden.

Terwijl social engineering-aanvallen zich blijven ontwikkelen en steeds complexer en ondetecteerbaarder worden, moeten bedrijven met hen mee evolueren. E-mailverificatieprotocollen zijn weliswaar geen wondermiddel, maar verkleinen wel de kans dat u ten prooi valt aan e-mailaanvallen en versterken de algehele e-mailbeveiliging binnen uw organisatie. Het biedt ook dieper inzicht in aanvallen en kwetsbaarheden, waardoor de reactietijd bij incidenten wordt verkort.

E-mail spoofing is een groeiend probleem voor de beveiliging van een organisatie. Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein. Email spoofing is geen nieuw concept. Het wordt gedefinieerd als "het vervalsen van de header van een e-mailadres om het bericht van iemand of ergens anders dan van de werkelijke bron te doen lijken" en het teistert merken al tientallen jaren. Wanneer een e-mail wordt verzonden, geeft het Van-adres niet aan vanaf welke server de e-mail daadwerkelijk is verzonden, maar welk domein is ingevoerd tijdens het aanmaken van het adres, zodat de e-mailontvangers geen argwaan wekken.

Met de hoeveelheid gegevens die tegenwoordig via e-mailservers passeert, mag het geen verrassing zijn dat spoofing een probleem is voor bedrijven. Eind 2020 ontdekten we dat het aantal phishingincidenten met maar liefst 220% was gestegen ten opzichte van het jaarlijkse gemiddelde tijdens het hoogtepunt van de wereldwijde pandemische angsten... Aangezien niet alle spoofingaanvallen op grote schaal worden uitgevoerd, zou het werkelijke aantal veel hoger kunnen liggen. Het is 2021, en het probleem lijkt met het jaar erger te worden. Daarom maken merken gebruik van veilige protocollen om hun e-mails te authenticeren en de kwaadwillige bedoelingen van bedreigers te omzeilen.

E-mail Spoofing: Wat is het en hoe werkt het?

Bij phishingaanvallen wordt gebruikgemaakt van e-mailvervalsing om gebruikers wijs te maken dat het bericht afkomstig is van een persoon of entiteit die zij kennen of kunnen vertrouwen. Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is. Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren. Als u een e-mail van de belastingdienst ziet waarin staat dat ze uw terugbetaling naar een andere bankrekening hebben gestuurd, kan het om een 'spoofing'-aanval gaan. Phishing-aanvallen kunnen ook worden uitgevoerd via e-mail spoofing, wat een frauduleuze poging is om gevoelige informatie zoals gebruikersnamen, wachtwoorden en creditcardgegevens (PIN-codes) te verkrijgen, vaak voor kwaadwillige doeleinden. De term komt van het "vissen" naar een slachtoffer door zich betrouwbaar voor te doen.

In SMTP krijgen uitgaande berichten een afzenderadres toegewezen door de clienttoepassing; servers voor uitgaande e-mail hebben geen manier om te bepalen of het afzenderadres legitiem is of gespoofed. E-mail-spoofing is dus mogelijk omdat het e-mailsysteem dat wordt gebruikt om e-mailadressen weer te geven, de uitgaande servers geen manier biedt om na te gaan of het afzenderadres legitiem is. Daarom kiezen grote spelers in de sector voor protocollen als SPF, DKIM en DMARC om hun legitieme e-mailadressen te autoriseren en impersonatieaanvallen tot een minimum te beperken.

De anatomie van een e-mail-spoofingaanval ontrafelen

Elke e-mailclient gebruikt een specifieke toepassingsprogramma-interface (API) om e-mail te verzenden. Sommige toepassingen stellen gebruikers in staat het afzenderadres van een uitgaand bericht te configureren uit een drop-down menu met e-mailadressen. Deze mogelijkheid kan echter ook worden opgeroepen met behulp van scripts die in een willekeurige taal zijn geschreven. Elk geopend e-mailbericht heeft een afzenderadres dat het adres weergeeft van de e-mailtoepassing of -dienst van de oorspronkelijke gebruiker. Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

Laten we zeggen dat het nu mogelijk is om duizenden valse berichten te versturen vanuit een authentiek email domein! Bovendien hoef je geen expert in programmeren te zijn om dit script te gebruiken. Bedreigers kunnen de code naar eigen voorkeur aanpassen en een bericht beginnen te versturen met het e-maildomein van een andere afzender. Dit is precies hoe een e-mail spoofing aanval wordt uitgevoerd.

Email Spoofing als vector van Ransomware

E-mail spoofing maakt de weg vrij voor de verspreiding van malware en ransomware. Als je niet weet wat ransomware is, is het kwaadaardige software die voortdurend de toegang tot je gevoelige gegevens of systeem blokkeert en een geldbedrag (losgeld) eist in ruil voor het weer decoderen van je gegevens. Ransomware-aanvallen zorgen ervoor dat organisaties en particulieren elk jaar tonnen geld verliezen en leiden tot enorme gegevensinbreuken.

DMARC en e-mailverificatie fungeren ook als de eerste verdedigingslinie tegen ransomware door uw domein te beschermen tegen de kwaadwillige bedoelingen van spoofers en imitators.

Bedreigingen voor kleine, middelgrote en grote ondernemingen

Merkidentiteit is van vitaal belang voor het succes van een onderneming. Klanten voelen zich aangetrokken tot herkenbare merken en vertrouwen op hen voor consistentie. Maar cybercriminelen doen er alles aan om van dit vertrouwen te profiteren en brengen de veiligheid van uw klanten in gevaar met phishing-e-mails, malware en e-mailspoofingactiviteiten. De gemiddelde organisatie verliest tussen de 20 en 70 miljoen dollar per jaar als gevolg van e-mailfraude. Het is belangrijk op te merken dat spoofing ook inbreuken op handelsmerken en andere intellectuele eigendomsrechten kan inhouden, waardoor de reputatie en geloofwaardigheid van een bedrijf aanzienlijke schade wordt toegebracht, en wel op de volgende twee manieren:

  • Uw partners of gewaardeerde klanten kunnen een vervalste e-mail openen en uiteindelijk hun vertrouwelijke gegevens in gevaar brengen. Cybercriminelen kunnen ransomware in hun systeem injecteren, wat leidt tot financiële verliezen, door middel van spoof-e-mails die zich voordoen als u. Daarom zullen ze de volgende keer misschien terughoudend zijn om zelfs uw legitieme e-mails te openen, waardoor ze hun vertrouwen in uw merk verliezen.
  • Ontvangende e-mailservers kunnen uw legitieme e-mails als spam markeren en in de map met ongewenste e-mail plaatsen omdat de reputatie van de server verslechtert, wat een drastische invloed heeft op de deliverability van uw e-mails.

Hoe dan ook, zonder enige twijfel zal uw klantgerichte merk aan de ontvangende kant van alle complicaties komen te staan. Ondanks de inspanningen van IT-professionals begint 72% van alle cyberaanvallen met een schadelijke e-mail, en bij 70% van alle gegevensinbreuken worden social engineering-tactieken gebruikt om bedrijfsdomeinen te spoofen - waardoor e-mailverificatiepraktijken zoals DMARC, een kritieke prioriteit worden.

DMARC: Uw one-stop oplossing tegen e-mail spoofing

Domain-Based Message Authentication, Reporting and Conformance(DMARC) is een e-mailverificatieprotocol dat, indien correct geïmplementeerd, e-mailspoofing, BEC en impersonatieaanvallen drastisch kan beperken. DMARC werkt samen met twee standaard authenticatiepraktijken, SPF en DKIM, om uitgaande berichten te authenticeren en biedt ontvangende servers een manier om aan te geven hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.

Lees meer over wat is DMARC?

Als u uw domein wilt beschermen tegen de kwaadwillige bedoelingen van spoofers, is de eerste stap het correct implementeren van DMARC. Maar voordat u dit doet, moet u eerst SPF en DKIM instellen voor uw domein. PowerDMARC's gratis SPF en DKIM record generators kunnen u helpen bij het genereren van deze records die in uw DNS worden gepubliceerd, met een enkele klik. Na het succesvol configureren van deze protocollen, doorloop de volgende stappen om DMARC te implementeren:

  • Genereer een foutloos DMARC record met de gratis DMARC record generator van PowerDMARC
  • Publiceer het record in de DNS van uw domein
  • Geleidelijk overgaan naar een DMARC handhavingsbeleid van p=reject
  • Bewaak uw e-mail ecosysteem en ontvang gedetailleerde authenticatie aggregate en forensische (RUA/RUF) rapporten met onze DMARC analyzer tool

Te overwinnen beperkingen bij het bereiken van DMARC handhaving

U heeft een foutloos DMARC record gepubliceerd, en bent overgegaan op een beleid van handhaving, en toch ondervindt u problemen bij de aflevering van e-mail? Het probleem kan veel gecompliceerder zijn dan u denkt. Als je het nog niet wist, je SPF authenticatie protocol heeft een limiet van 10 DNS lookups. Als u echter gebruik maakt van cloud-gebaseerde e-maildienstverleners en diverse leveranciers van derden, kunt u deze limiet gemakkelijk overschrijden. Zodra u dat doet, breekt SPF en zelfs legitieme e-mails mislukken de verificatie, waardoor uw e-mails in de map met ongewenste e-mail terechtkomen of helemaal niet worden afgeleverd.

Als uw SPF record ongeldig wordt door te veel DNS lookups, wordt uw domein weer kwetsbaar voor e-mail spoofing aanvallen en BEC. Daarom is het noodzakelijk om onder de SPF 10 lookup limiet te blijven om e-mail deliverability te garanderen. Daarom raden wij PowerSPF aan, uw automatische SPF flatenner, die uw SPF record verkleint tot een enkel include statement, waardoor overbodige en geneste IP adressen teniet worden gedaan. Wij voeren ook periodieke controles uit om wijzigingen te controleren die door uw serviceproviders worden aangebracht in hun respectieve IP-adressen, zodat uw SPF-record altijd up-to-date is.

PowerDMARC verzamelt een reeks van e-mail authenticatie protocollen zoals SPF, DKIM, DMARC, MTA-STS, TLS-RPT en BIMI om uw domein een reputatie en deliverability boost te geven. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen.

Weten hoe DMARC moet worden geïmplementeerd is van cruciaal belang voor de groei, reputatie en veiligheid van een organisatie.