Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Model bezpieczeństwa zero zaufania dla wiadomości e-mail

Model bezpieczeństwa "zero zaufania

Model bezpieczeństwa "zero zaufania

Czas czytania: 5 min

Zagrożenia związane z pocztą elektroniczną wykraczają poza dostarczanie złośliwych linków i załączników, dlatego firmy uciekają się do modelu bezpieczeństwa Zero Trust dla swoich wiadomości e-mail. Obecnie obejmują one manipulowanie tożsamością nadawcy w celu oszukania odbiorców i przeprowadzenia ataków socjotechnicznych. Większość tych ataków nie polega na wstrzykiwaniu złośliwego oprogramowania, a brak możliwych do zidentyfikowania niebezpiecznych materiałów w takich wiadomościach e-mail pozwala im z łatwością ominąć nawet najbardziej wyrafinowane bramy i zabezpieczenia poczty e-mail.

Instytucje finansowe poniosły największe straty 24,9 proc. ataków phishingowych na całym świecie w pierwszym kwartale 2021 roku. Ponadto 23,6 proc. ataków dotyczyło mediów społecznościowych, co czyni te dwie branże najbardziej narażonymi na phishing.

W związku z tym firmy odczuwają potrzebę stworzenia architektury bezpieczeństwa znanej jako model bezpieczeństwa "zero zaufania", która może dynamicznie dostosowywać się do szybko rosnących zagrożeń i hakerów, którzy zawsze wydają się być o krok przed nimi.

Co to jest model bezpieczeństwa Zero Trust?

Bezpieczeństwo oparte na zasadzie zerowego zaufania to nowa koncepcja bezpieczeństwa IT, która jest zasadniczo przeciwieństwem podejścia "ufaj, ale sprawdzaj". W modelu bezpieczeństwa Zero Trust domyślnie nie ufa się nikomu ani niczemu, a zamiast tego wszystko się weryfikuje. Oznacza to, że przed przyznaniem dostępu do sieci należy ustalić tożsamość i zweryfikować każdego użytkownika, urządzenie i aplikację.

Dlaczego w bezpieczeństwie poczty e-mail potrzebny jest model bezpieczeństwa "zero zaufania"?

System bezpieczeństwa poczty elektronicznej typu "zero zaufania" gwarantuje, że nikt nie uzyska dostępu do danych firmowych bez uprzedniego uwierzytelnienia swojej tożsamości za pomocą wielu czynników - znacznie silniejszych niż tylko nazwa użytkownika i hasło.

Solidny system ochrony poczty elektronicznej obejmuje cztery ważne elementy zapewniające bezpieczeństwo:

Jak zbudować model bezpieczeństwa Zero Trust dla Twoich wiadomości e-mail?

Protokoły uwierzytelniania wiadomości e-mail umożliwiają udowodnienie odbiorcom swojej tożsamości. 

Trzy główne protokoły uwierzytelniania wiadomości e-mail stanowiące podstawę modelu bezpieczeństwa Zero zaufania dla wiadomości e-mail to:

Aby stworzyć niezawodny model bezpieczeństwa oparty na zasadzie zerowego zaufania, oprócz uwierzytelniania za pomocą poczty elektronicznej należy uwzględnić następujące elementy:  

1. Ustanowienie podstawowych środków bezpieczeństwa

Pierwszym krokiem w budowaniu modelu bezpieczeństwa poczty elektronicznej Zero Trust jest ustanowienie podstawowych środków bezpieczeństwa. Obejmuje to wdrożenie takich technologii, jak szyfrowanie, wykrywanie złośliwego oprogramowania, zapobieganie utracie danych (DLP) i bezpieczne bramy poczty elektronicznej (SEG). 

2. Mapowanie przepływów transakcyjnych

Kolejnym krokiem jest zmapowanie wszystkich przepływów transakcji pomiędzy użytkownikami wewnętrznymi i zewnętrznymi. Następnie należy określić, jakie rodzaje dostępu są potrzebne użytkownikom, a jakie nie. 

3. Zbuduj sieć o zerowym poziomie zaufania

Na koniec należy zaprojektować sieć Zero Trust, w której zakłada się najgorsze: że atakujący uzyskał dostęp do sieci. W tego typu sieci wszystkie żądania muszą zostać zweryfikowane przed przyznaniem dostępu do zasobów lub usług. 

4. Utwórz politykę zerowego zaufania

Tworzenie środowiska Zero Trust polega na budowaniu polityki Zero Trust. Zaczyna się to od zidentyfikowania zasobów i stworzenia inwentarza zasobów, obejmującego wszystkie hosty, urządzenia i usługi. 

5. Monitorowanie i konserwacja sieci.

Sieć jest zawsze narażona na ataki, gdy ktoś niepowołany uzyska do niej dostęp, dlatego należy stale ją monitorować i dbać o jej bezpieczeństwo, korzystając z rozwiązań stacjonarnych lub opartych na chmurze, które ostrzegają, gdy coś jest nie tak.

Organizacje narażają się na ryzyko, jeśli nie wdrożą modelu bezpieczeństwa Zero Trust.

Może to zabrzmieć jak banał, ale niestety jest to prawda: korporacyjna poczta elektroniczna to wciąż główny wektor cyberataków. Dopóki tak jest, organizacje, które nie stosują podejścia "zero zaufania" do bezpieczeństwa poczty elektronicznej, będą narażone na liczne zagrożenia. Oto tylko kilka z nich:

Ataki phishingowe zero-day

Jeśli pracownik otworzy łącze lub załącznik w wiadomości, na jego urządzenie może zostać pobrane złośliwe oprogramowanie, a infrastruktura informatyczna firmy może zostać narażona na ataki.

Zagrożenia dla reputacji marki

Jeśli klienci zobaczą, że włamano się do Twojej firmy, może to również zaszkodzić reputacji Twojej marki. Możesz stracić klientów, jeśli pomyślą, że ich dane nie są u Ciebie bezpieczne lub założą, że Twoja firma nie jest na tyle profesjonalna, aby dbać o swoje protokoły bezpieczeństwa!

Ataki polegające na podszywaniu się pod domeny

Ataki typu domain spoofing odnoszą się do fałszowania nazw domen, w którym atakujący podszywa się pod domenę zaufanej organizacji i wysyła w jej imieniu złośliwe informacje. W tym schemacie osoby atakujące mogą wysyłać wiadomości e-mail podszywając się pod kierownictwo organizacji, prosząc o poufne informacje lub dokonanie przelewu bankowego.

Włamanie do służbowej poczty elektronicznej

BEC to globalny problem, który z roku na rok staje się coraz bardziej wyrafinowany i złożony. FBI szacuje, że od października 2013 r. ataki BEC kosztowały firmy ponad 12 miliardów dolarów. Hakerzy nieustannie wymyślają nowe sposoby omijania zabezpieczeń i nakłaniania ludzi do przesyłania pieniędzy na niewłaściwe konta, wysyłania cennych informacji za darmo lub po prostu usuwania niezbędnych danych.

Słowa końcowe

Nie da się uniknąć prawdy: infrastruktura poczty elektronicznej w Twojej firmie musi być chroniona. Stara strategia obrony, polegająca na obronie od zewnątrz, nie jest już skuteczna. Kluczowym powodem, dla którego model bezpieczeństwa Zero zaufania jest niezbędny, jest fakt, że Twoja organizacja musi być chroniona od wewnątrz. 

We wszystkich domenach i subdomenach zalecamy wdrożenie skutecznej polityki DMARC z obsługą implementacji SPF i DKIM. Zalecane jest również filtrowanie ruchu wychodzącego, w tym DLP, a nawet analiza złośliwego oprogramowania.

Wyjdź z wersji mobilnej