E-posttrusler har kommet lenger enn levering av ondsinnede lenker og vedlegg, og det er grunnen til at selskaper tyr til en Zero Trust Security Model for e-postene sine. De inkluderer nå manipulering av avsenderens identitet for å lure mottakere og lansere sosiale ingeniørangrep. De fleste av disse angrepene injiserer ikke skadelig programvare, og mangelen på identifiserbart farlig materiale i slike e-poster gjør at de enkelt kan unngå selv de mest sofistikerte e-postsikkerhetsportene og forsvarene.
Finansinstitusjoner sto for 24,9 prosent av phishing-angrepene over hele verden i første kvartal 2021. Videre sto sosiale medier for 23,6 prosent av angrepene, noe som gjør disse to bransjene til de mest målrettede for phishing.
Som et resultat føler bedrifter behovet for en sikkerhetsarkitektur kjent som en Zero trust-sikkerhetsmodell som dynamisk kan tilpasse seg raskt voksende trusler og hackere som alltid ser ut til å være et skritt foran.
Hva er Zero Trust Security Model?
Zero trust security er et nytt IT-sikkerhetskonsept som i hovedsak er det motsatte av «trust but verify»-tilnærmingen. I en Zero Trust-sikkerhetsmodell stoler du ikke på noen eller noe som standard og verifiserer i stedet alt. Dette betyr at du må etablere identitet og validere hver bruker, enhet og applikasjon før du gir tilgang til nettverket ditt.
Hvorfor du trenger en Zero Trust-sikkerhetsmodell innen e-postsikkerhet
Et e-postsikkerhetssystem med null tillit sikrer at ingen kan få tilgang til bedriftsdataene dine uten først å autentisere identiteten sin gjennom flere faktorer – mye sterkere enn bare et brukernavn og passord.
Et solid e-postsikkerhetssystem inkluderer fire viktige funksjoner for å holde deg trygg:
- E-postautentisering er det første trinnet i sikkerhetsmodellen med null tillit for dårlige e-poster. Det gir en måte å bekrefte at en e-posts avsender er den de utgir seg for å være. Selv om ingen enkeltløsning er 100 % effektiv, vil implementering av en kombinasjon av SPF, DKIM og DMARC beskytte deg mot de mest kjente e-postangrepene.
- Tofaktorautentisering: Å aktivere tofaktorautentisering for e-postene dine er uunnværlig i nyere tid. Dette sender en tekstmelding eller mobil push-varsling til telefonen din for å bekrefte at det er deg når du logger på e-postkontoen din.
- Passordbehandling : Du kan lagre alle passordene dine på ett sted og skrive dem inn med et enkelt klikk. I tillegg er de kryptert slik at ingen kan se dem. Sørg for at passordene dine ikke er lagret på systemet eller mobilenheten for å forhindre at dårlige skuespillere får tilgang til dem hvis de hacker seg inn i systemet ditt.
- E-postkryptering: Kraftig kryptering krypterer meldingene dine slik at bare de tiltenkte mottakerne kan lese dem.
Hvordan bygge en null tillitssikkerhetsmodell for e-postene dine?
E-postautentiseringsprotokoller lar deg bevise identiteten din til mottakerne.
De tre viktigste protokollene for e-postautentisering som danner grunnlaget for en Zero Trust Security Model for e-postene dine er:
- Sender Policy Framework (SPF): SPF er en av de primitive protokollene for e-postautentisering som ble lansert på markedet. Når du legger til en SPF-post i DNS, spesifiserer du hvilke(n) server(e) som har lov til å sende e-post på vegne av domenet ditt.
- DomainKeys Identified Mail ( DKIM ): Denne protokollen bruker også en DNS-post med en offentlig nøkkel for å signere alle meldinger som sendes fra domenet ditt. Den offentlige nøkkelen kan valideres av alle som mottar meldingen din, og de kan bruke den til å sjekke om meldingen virkelig ble sendt fra domenet ditt eller ikke.
- DMARC (domenebasert meldingsautentisering, rapportering og samsvar) : DMARC bygger på begge (eller begge) protokoller og gir spesifikk veiledning om hvordan mottakere skal håndtere meldinger som mislykkes i autentiseringskontroller for å forhindre phishing.
Sammen med e-postautentisering, for en idiotsikker sikkerhetsmodell med null tillit, må du inkludere følgende:
1. Etabler en grunnlinje for sikkerhetstiltak
Det første trinnet i å bygge en Zero Trust e-postsikkerhetsmodell er å etablere en grunnlinje med sikkerhetstiltak. Dette inkluderer implementering av teknologier som kryptering, deteksjon av skadelig programvare, forebygging av datatap (DLP) og sikre e-postgatewayer (SEG).
2. Kartlegg transaksjonsflytene
Neste steg er å kartlegge alle transaksjonsflytene mellom interne og eksterne brukere. Bestem deretter hvilke typer tilgang brukere trenger og hvilke de ikke trenger.
3. Bygg et Zero Trust Network
Til slutt, arkitekt et Zero Trust-nettverk som antar det verste: at en angriper har fått tilgang til nettverket. I denne typen nettverk må alle forespørsler verifiseres før de gis tilgang til ressurser eller tjenester.
4. Opprett Zero Trust Policy
Å lage et Zero Trust-miljø bygger en Zero Trust-policy. Dette begynner med å identifisere eiendelene dine og opprette en eiendelbeholdning, inkludert alle verter, enheter og tjenester.
5. Overvåk og vedlikehold nettverket.
Nettverket ditt er alltid sårbart når noen ondsinnede får tilgang, så sørg for at du overvåker det konstant og opprettholder sikkerheten med enten en onsite eller skybasert løsning som vil varsle deg hvis noe går galt.
Organisasjoner lider av risiko hvis de ikke implementerer Zero Trust Security Model.
Det høres kanskje ut som en klisjé, men dessverre er det sant: bedriftens e-post er fortsatt den viktigste vektoren for nettangrep. Så lenge dette er tilfelle, vil organisasjoner som ikke har en null-tillit-tilnærming til e-postsikkerhet møte en rekke risikoer. Her er bare noen av dem:
Null-dagers phishing-angrep
Hvis en ansatt åpner en lenke eller et vedlegg i meldingen, kan skadelig programvare lastes ned til enheten deres, og organisasjonens IT-infrastruktur kan bli kompromittert.
Risiko for merkevareomdømme
Det kan også skade merkevarens omdømme hvis kunder ser at du har blitt hacket. Du kan miste kunder hvis de tror at dataene deres ikke er trygge hos deg eller antar at bedriften din ikke er profesjonell nok til å opprettholde sikkerhetsprotokollene sine!
Domeneforfalskningsangrep
Domeneforfalskningsangrep refererer til forfalskning av domenenavn, der en angriper utgir seg for å være en pålitelig organisasjons domene for å sende ut skadelig informasjon på deres vegne. I dette opplegget kan angripere sende e-poster som utgir seg for å være ledende ledere i en organisasjon, og ber om sensitiv informasjon eller bankoverføringer.
Business e-postkompromiss
BEC er et globalt problem som blir mer sofistikert og komplekst for hvert år. FBI anslår at BEC-angrep har kostet bedrifter mer enn 12 milliarder dollar siden oktober 2013. Hackere finner stadig på nye måter å omgå sikkerhetstiltak og lure folk til å sende penger til feil kontoer, sende ut verdifull informasjon gratis, eller rett og slett slette nødvendig data.
Siste ord
Det er ingen måte å unngå sannheten på: bedriftens e-postinfrastruktur må beskyttes. Den gamle defensive strategien med å forsvare seg utenfra er ikke lenger effektiv. En sentral grunn til at Zero trust-sikkerhetsmodellen er avgjørende, er at organisasjonen din må beskyttes fra innsiden og ut.
På alle domener og underdomener anbefaler vi implementering av en effektiv DMARC-policy med støtte for SPF- og DKIM-implementeringer. Utgående filtrering, inkludert DLP og til og med Malware Analysis, anbefales også.