Zagrożenia związane z pocztą elektroniczną wykraczają poza dostarczanie złośliwych linków i załączników, dlatego firmy uciekają się do modelu bezpieczeństwa Zero Trust dla swoich wiadomości e-mail. Obecnie obejmują one manipulowanie tożsamością nadawcy w celu oszukania odbiorców i przeprowadzenia ataków socjotechnicznych. Większość tych ataków nie polega na wstrzykiwaniu złośliwego oprogramowania, a brak możliwych do zidentyfikowania niebezpiecznych materiałów w takich wiadomościach e-mail pozwala im z łatwością ominąć nawet najbardziej wyrafinowane bramy i zabezpieczenia poczty e-mail.
Instytucje finansowe poniosły największe straty 24,9 proc. ataków phishingowych na całym świecie w pierwszym kwartale 2021 roku. Ponadto 23,6 proc. ataków dotyczyło mediów społecznościowych, co czyni te dwie branże najbardziej narażonymi na phishing.
W związku z tym firmy odczuwają potrzebę stworzenia architektury bezpieczeństwa znanej jako model bezpieczeństwa "zero zaufania", która może dynamicznie dostosowywać się do szybko rosnących zagrożeń i hakerów, którzy zawsze wydają się być o krok przed nimi.
Co to jest model bezpieczeństwa Zero Trust?
Bezpieczeństwo oparte na zasadzie zerowego zaufania to nowa koncepcja bezpieczeństwa IT, która jest zasadniczo przeciwieństwem podejścia "ufaj, ale sprawdzaj". W modelu bezpieczeństwa Zero Trust domyślnie nie ufa się nikomu ani niczemu, a zamiast tego wszystko się weryfikuje. Oznacza to, że przed przyznaniem dostępu do sieci należy ustalić tożsamość i zweryfikować każdego użytkownika, urządzenie i aplikację.
Dlaczego w bezpieczeństwie poczty e-mail potrzebny jest model bezpieczeństwa "zero zaufania"?
System bezpieczeństwa poczty elektronicznej typu "zero zaufania" gwarantuje, że nikt nie uzyska dostępu do danych firmowych bez uprzedniego uwierzytelnienia swojej tożsamości za pomocą wielu czynników - znacznie silniejszych niż tylko nazwa użytkownika i hasło.
Solidny system ochrony poczty elektronicznej obejmuje cztery ważne elementy zapewniające bezpieczeństwo:
- Uwierzytelnianie wiadomości e-mail to pierwszy krok w modelu bezpieczeństwa "zero zaufania" w przypadku szkodliwych wiadomości e-mail. Zapewnia ono sposób weryfikacji, czy nadawca wiadomości e-mail jest tym, za kogo się podaje. Chociaż żadne pojedyncze rozwiązanie nie jest w 100% skuteczne, wdrożenie kombinacji SPF, DKIM i DMARC będzie chronić Cię przed najbardziej znanymi atakami na pocztę elektroniczną.
- Uwierzytelnianie dwuskładnikowe: Włączenie uwierzytelniania dwuskładnikowego dla poczty e-mail jest niezbędne w ostatnich czasach. Powoduje to wysłanie wiadomości tekstowej lub mobilnego powiadomienia push na telefon, aby potwierdzić, że to ty, gdy logujesz się na swoje konto e-mail.
- Zarządzanie hasłami: Możesz przechowywać wszystkie swoje hasła w jednym miejscu i wprowadzać je jednym kliknięciem. Ponadto są one zaszyfrowane, aby nikt nie mógł ich zobaczyć. Upewnij się, że Twoje hasła nie są przechowywane w systemie lub na urządzeniu mobilnym, aby uniemożliwić złym podmiotom uzyskanie do nich dostępu, jeśli włamią się do Twojego systemu.
- Szyfrowanie wiadomości e-mail: Zaawansowane szyfrowanie szyfruje wiadomości w taki sposób, że tylko odbiorcy, do których są adresowane, mogą je odczytać.
Jak zbudować model bezpieczeństwa Zero Trust dla Twoich wiadomości e-mail?
Protokoły uwierzytelniania wiadomości e-mail umożliwiają udowodnienie odbiorcom swojej tożsamości.
Trzy główne protokoły uwierzytelniania wiadomości e-mail stanowiące podstawę modelu bezpieczeństwa Zero zaufania dla wiadomości e-mail to:
- Sender Policy Framework (SPF): SPF to jeden z prymitywnych protokołów uwierzytelniania poczty elektronicznej, który został wprowadzony na rynek. Kiedy dodajesz rekord SPF w DNS, określasz, które serwery mogą wysyłać e-maile w imieniu Twojej domeny.
- DomainKeys Identified Mail (DKIM): Ten protokół również używa rekordu DNS z kluczem publicznym do podpisywania wszystkich wiadomości wysyłanych z Twojej domeny. Klucz publiczny może być zweryfikowany przez każdego, kto otrzyma wiadomość i może użyć go do sprawdzenia, czy wiadomość została rzeczywiście wysłana z Twojej domeny, czy nie.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC opiera się na obu (lub obu) protokołach i zapewnia szczegółowe wytyczne dotyczące sposobu, w jaki odbiorcy powinni obsługiwać wiadomości, które nie przeszły pomyślnie kontroli uwierzytelniania w celu zapobiegania phishingowi.
Aby stworzyć niezawodny model bezpieczeństwa oparty na zasadzie zerowego zaufania, oprócz uwierzytelniania za pomocą poczty elektronicznej należy uwzględnić następujące elementy:
1. Ustanowienie podstawowych środków bezpieczeństwa
Pierwszym krokiem w budowaniu modelu bezpieczeństwa poczty elektronicznej Zero Trust jest ustanowienie podstawowych środków bezpieczeństwa. Obejmuje to wdrożenie takich technologii, jak szyfrowanie, wykrywanie złośliwego oprogramowania, zapobieganie utracie danych (DLP) i bezpieczne bramy poczty elektronicznej (SEG).
2. Mapowanie przepływów transakcyjnych
Kolejnym krokiem jest zmapowanie wszystkich przepływów transakcji pomiędzy użytkownikami wewnętrznymi i zewnętrznymi. Następnie należy określić, jakie rodzaje dostępu są potrzebne użytkownikom, a jakie nie.
3. Zbuduj sieć o zerowym poziomie zaufania
Na koniec należy zaprojektować sieć Zero Trust, w której zakłada się najgorsze: że atakujący uzyskał dostęp do sieci. W tego typu sieci wszystkie żądania muszą zostać zweryfikowane przed przyznaniem dostępu do zasobów lub usług.
4. Utwórz politykę zerowego zaufania
Tworzenie środowiska Zero Trust polega na budowaniu polityki Zero Trust. Zaczyna się to od zidentyfikowania zasobów i stworzenia inwentarza zasobów, obejmującego wszystkie hosty, urządzenia i usługi.
5. Monitorowanie i konserwacja sieci.
Sieć jest zawsze narażona na ataki, gdy ktoś niepowołany uzyska do niej dostęp, dlatego należy stale ją monitorować i dbać o jej bezpieczeństwo, korzystając z rozwiązań stacjonarnych lub opartych na chmurze, które ostrzegają, gdy coś jest nie tak.
Organizacje narażają się na ryzyko, jeśli nie wdrożą modelu bezpieczeństwa Zero Trust.
Może to zabrzmieć jak banał, ale niestety jest to prawda: korporacyjna poczta elektroniczna to wciąż główny wektor cyberataków. Dopóki tak jest, organizacje, które nie stosują podejścia "zero zaufania" do bezpieczeństwa poczty elektronicznej, będą narażone na liczne zagrożenia. Oto tylko kilka z nich:
Ataki phishingowe zero-day
Jeśli pracownik otworzy łącze lub załącznik w wiadomości, na jego urządzenie może zostać pobrane złośliwe oprogramowanie, a infrastruktura informatyczna firmy może zostać narażona na ataki.
Zagrożenia dla reputacji marki
Jeśli klienci zobaczą, że włamano się do Twojej firmy, może to również zaszkodzić reputacji Twojej marki. Możesz stracić klientów, jeśli pomyślą, że ich dane nie są u Ciebie bezpieczne lub założą, że Twoja firma nie jest na tyle profesjonalna, aby dbać o swoje protokoły bezpieczeństwa!
Ataki polegające na podszywaniu się pod domeny
Ataki typu domain spoofing odnoszą się do fałszowania nazw domen, w którym atakujący podszywa się pod domenę zaufanej organizacji i wysyła w jej imieniu złośliwe informacje. W tym schemacie osoby atakujące mogą wysyłać wiadomości e-mail podszywając się pod kierownictwo organizacji, prosząc o poufne informacje lub dokonanie przelewu bankowego.
Włamanie do służbowej poczty elektronicznej
BEC to globalny problem, który z roku na rok staje się coraz bardziej wyrafinowany i złożony. FBI szacuje, że od października 2013 r. ataki BEC kosztowały firmy ponad 12 miliardów dolarów. Hakerzy nieustannie wymyślają nowe sposoby omijania zabezpieczeń i nakłaniania ludzi do przesyłania pieniędzy na niewłaściwe konta, wysyłania cennych informacji za darmo lub po prostu usuwania niezbędnych danych.
Słowa końcowe
Nie da się uniknąć prawdy: infrastruktura poczty elektronicznej w Twojej firmie musi być chroniona. Stara strategia obrony, polegająca na obronie od zewnątrz, nie jest już skuteczna. Kluczowym powodem, dla którego model bezpieczeństwa Zero zaufania jest niezbędny, jest fakt, że Twoja organizacja musi być chroniona od wewnątrz.
We wszystkich domenach i subdomenach zalecamy wdrożenie skutecznej polityki DMARC z obsługą implementacji SPF i DKIM. Zalecane jest również filtrowanie ruchu wychodzącego, w tym DLP, a nawet analiza złośliwego oprogramowania.
- Yahoo Japan wymusza przyjęcie DMARC dla użytkowników w 2025 roku - 17 stycznia 2025 r.
- Botnet MikroTik wykorzystuje błędne konfiguracje SPF do rozprzestrzeniania złośliwego oprogramowania - 17 stycznia 2025 r.
- Nieuwierzytelniona poczta DMARC jest zabroniona [ROZWIĄZANE] - 14 stycznia 2025 r.