E-mailbedreigingen gaan verder dan het afleveren van kwaadaardige koppelingen en bijlagen. Daarom nemen bedrijven hun toevlucht tot een Zero Trust-beveiligingsmodel voor hun e-mails. Ze omvatten nu het manipuleren van de identiteit van de afzender om ontvangers te misleiden en social engineering-aanvallen te lanceren. Bij de meeste van deze aanvallen wordt geen malware geïnjecteerd en door het ontbreken van identificeerbaar gevaarlijk materiaal in dergelijke e-mails kunnen ze zelfs de meest geavanceerde e-mailbeveiligingsgateways en -defensies gemakkelijk ontwijken.
Financiële instellingen kregen het zwaarst te verduren 24,9 procent van de phishing-aanvallen wereldwijd in het eerste kwartaal van 2021. Verder waren sociale media goed voor 23,6 procent van de aanvallen, waarmee deze twee sectoren het meest doelwit zijn voor phishing.
Als gevolg daarvan voelen bedrijven de behoefte aan een beveiligingsarchitectuur die bekend staat als een "zero trust"-beveiligingsmodel dat zich dynamisch kan aanpassen aan snel groeiende bedreigingen en hackers die hen altijd een stap voor lijken te zijn.
Wat is een Zero Trust beveiligingsmodel?
Zero trust beveiliging is een nieuw IT-beveiligingsconcept dat in wezen het tegenovergestelde is van de "vertrouw maar controleer" benadering. In een Zero Trust beveiligingsmodel vertrouwt u standaard niemand of niets en verifieert u in plaats daarvan alles. Dit betekent dat u de identiteit moet vaststellen en elke gebruiker, elk apparaat en elke toepassing moet valideren voordat u toegang tot uw netwerk verleent.
Waarom je een Zero Trust beveiligingsmodel nodig hebt in e-mailbeveiliging
Een "zero trust" e-mailbeveiligingssysteem zorgt ervoor dat niemand toegang kan krijgen tot uw bedrijfsgegevens zonder eerst zijn identiteit te verifiëren aan de hand van meerdere factoren - veel sterker dan alleen een gebruikersnaam en wachtwoord.
Een solide e-mailbeveiligingssysteem omvat vier belangrijke functies om u veilig te houden:
- E-mailverificatie is de eerste stap in het "zero trust"-beveiligingsmodel voor slechte e-mails. Het biedt een manier om te verifiëren dat de afzender van een e-mail is wie hij beweert te zijn. Hoewel geen enkele oplossing 100% effectief is, is het implementeren van een combinatie van SPF, DKIM en DMARC u beschermen tegen de meest bekende e-mail aanvallen.
- Authenticatie met twee factoren: Het inschakelen van twee-factor authenticatie voor je e-mails is de laatste tijd onmisbaar. Dit stuurt een sms of mobiele pushmelding naar je telefoon om te bevestigen dat jij het bent wanneer je inlogt op je e-mailaccount.
- Wachtwoordbeheer: U kunt al uw wachtwoorden op één plaats bewaren en ze met één klik invoeren. Plus, ze zijn versleuteld zodat niemand ze kan zien. Zorg ervoor dat uw wachtwoorden niet worden opgeslagen op uw systeem of mobiele apparaat om te voorkomen dat slechte actoren toegang tot ze krijgen als ze uw systeem hacken.
- Email encryptie: Krachtige encryptie versleutelt uw berichten, zodat alleen de beoogde ontvangers ze kunnen lezen.
Hoe bouw je een Zero Trust beveiligingsmodel voor je e-mails?
Met e-mailverificatieprotocollen kunt u uw identiteit bewijzen aan uw ontvangers.
De drie belangrijkste e-mailverificatieprotocollen die de basis vormen van een "zero trust"-beveiligingsmodel voor uw e-mails zijn:
- Sender Policy Framework (SPF): SPF is een van de primitieve e-mailverificatieprotocollen die op de markt werd gebracht. Wanneer u een SPF record toevoegt in DNS, specificeert u welke server(s) e-mails mogen verzenden namens uw domein.
- DomainKeys Identified Mail (DKIM): Dit protocol gebruikt ook een DNS record met een publieke sleutel om alle berichten te ondertekenen die vanaf uw domein worden verzonden. De publieke sleutel kan worden gevalideerd door iedereen die uw bericht ontvangt, en zij kunnen het gebruiken om te controleren of het bericht echt van uw domein afkomstig is of niet.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC bouwt voort op beide (of een van beide) protocollen en geeft specifieke richtlijnen over hoe ontvangers berichten moeten behandelen die niet voldoen aan de authenticatiecontroles om phishing te voorkomen.
Samen met e-mailauthenticatie moet u voor een waterdicht "zero trust"-beveiligingsmodel het volgende inbouwen:
1. Vaststelling van een basislijn van beveiligingsmaatregelen
De eerste stap bij het opbouwen van een Zero Trust e-mailbeveiligingsmodel is het vaststellen van een basislijn van beveiligingsmaatregelen. Dit omvat de implementatie van technologieën zoals versleuteling, malwaredetectie, preventie van gegevensverlies (DLP) en veilige e-mailgateways (SEG's).
2. Breng de transactiestromen in kaart
De volgende stap is het in kaart brengen van alle transactiestromen tussen interne en externe gebruikers. Bepaal vervolgens welke soorten toegang gebruikers nodig hebben en welke niet.
3. Bouw een "zero trust" netwerk
Tenslotte, architect een Zero Trust netwerk dat uitgaat van het ergste: dat een aanvaller toegang heeft gekregen tot het netwerk. In dit type netwerk moeten alle verzoeken worden geverifieerd voordat toegang wordt verleend tot bronnen of diensten.
4. Creëer het Nul Vertrouwen Beleid
Het creëren van een Zero Trust omgeving is het opbouwen van een Zero Trust beleid. Dit begint met het identificeren van uw assets en het maken van een asset inventory, inclusief alle hosts, devices en services.
5. Bewaken en onderhouden van het netwerk.
Uw netwerk is altijd kwetsbaar als kwaadwillenden zich toegang verschaffen, dus zorg ervoor dat u het voortdurend bewaakt en de beveiliging onderhoudt met een onsite of cloudgebaseerde oplossing die u waarschuwt als er iets misgaat.
Organisaties lopen risico's als zij het Zero Trust Security Model niet implementeren.
Het klinkt misschien als een cliché, maar helaas is het waar: zakelijke e-mail is nog steeds de belangrijkste vector voor cyberaanvallen. Zolang dit het geval is, zullen organisaties die geen zero-trust benadering van e-mailbeveiliging hanteren, te maken krijgen met tal van risico's. Dit zijn er slechts enkele van:
Zero-day phishingaanvallen
Als een werknemer een koppeling of bijlage in het bericht opent, kan malware op zijn apparaat worden gedownload en kan de IT-infrastructuur van uw organisatie in gevaar worden gebracht.
Risico's voor de reputatie van het merk
Het kan ook de reputatie van uw merk schaden als klanten zien dat u gehackt bent. U kunt klanten verliezen als ze denken dat hun gegevens bij u niet veilig zijn of als ze denken dat uw bedrijf niet professioneel genoeg is om zijn beveiligingsprotocollen te handhaven!
Domein spoofing aanvallen
Domain spoofing"-aanvallen hebben betrekking op domeinnaamvervalsing, waarbij een aanvaller zich voordoet als het domein van een vertrouwde organisatie om namens hen kwaadaardige informatie te verzenden. In dit geval kunnen aanvallers e-mails versturen waarin zij zich voordoen als leidinggevenden binnen een organisatie en om gevoelige informatie of overboekingen vragen.
Compromittering van zakelijke e-mail
BEC is een wereldwijd probleem dat elk jaar geraffineerder en complexer wordt. De FBI schat dat BEC-aanvallen bedrijven sinds oktober 2013 meer dan 12 miljard dollar hebben gekost. Hackers vinden voortdurend nieuwe manieren uit om veiligheidsmaatregelen te omzeilen en mensen voor de gek te houden door geld naar de verkeerde rekeningen te sturen, waardevolle informatie gratis te versturen of gewoon noodzakelijke gegevens te wissen.
Laatste woorden
U kunt niet om de waarheid heen: de e-mailinfrastructuur van uw bedrijf moet worden beschermd. De oude defensieve strategie van verdediging van buitenaf is niet langer effectief. Een belangrijke reden waarom het Zero Trust beveiligingsmodel absoluut noodzakelijk is, is dat uw organisatie van binnenuit moet worden beschermd.
Op alle domeinen en subdomeinen raden we aan een effectief DMARC-beleid te implementeren met ondersteunende SPF- en DKIM-implementaties. Uitgaande filtering, inclusief DLP en zelfs Malware Analysis, wordt ook aanbevolen.