Stanowiska

Bezpieczeństwo informacji i cyberbezpieczeństwo to dwie odrębne dziedziny, które jednak zbyt często się pokrywają, co powoduje zamieszanie w zrozumieniu koncepcji każdej z nich. Ten post bierze głębokie nurkowanie do przeglądu bezpieczeństwa informacji i cyberbezpieczeństwa, aby można było podjąć świadomą decyzję dotyczącą wiedzy i poziomów ochrony dla organizacji sektora prywatnego lub publicznego.

Czym jest bezpieczeństwo informacji?

Bezpieczeństwo informacji (znane również jako InfoSec) to proces ochrony zasobów informacyjnych przed nieautoryzowanym dostępem, wykorzystaniem, modyfikacją, ujawnieniem i zniszczeniem. Obejmuje on wszystkie aspekty ochrony poufności, integralności i dostępności informacji.

Celem bezpieczeństwa informacji jest pomoc organizacjom w ochronie ich własności intelektualnej, danych klientów, tajemnic handlowych, informacji zastrzeżonych i innych aktywów - takich jak zasoby o wartości - przed dostępem, wykorzystaniem lub ujawnieniem przez nieupoważnione strony w złych zamiarach.

W dzisiejszym świecie napędzanym przez technologię, gdzie ludzie nieustannie dzielą się informacjami online za pośrednictwem poczty elektronicznej, kont w mediach społecznościowych i innych, firmy muszą wdrażać silne programy bezpieczeństwa informacji, aby mogły chronić swoje dane i zapobiegać ich włamaniom. W ten sposób zmniejszają ryzyko utraty klientów i integralności marki.

Bezpieczeństwo informacji można osiągnąć poprzez zastosowanie środków bezpieczeństwa takich jak klucze szyfrujące, kontrola dostępu i uwierzytelnianie poczty elektronicznej.

Na przykład firma może mieć sklep internetowy, w którym sprzedaje swoje produkty, ale musi chronić dane identyfikujące klientów i ich zamówienia. Środki bezpieczeństwa informacji stosowane przez firmę obejmują szyfrowanie wszystkich przesyłanych informacji, opracowanie i egzekwowanie zasad dotyczących używania haseł i udostępniania plików oraz monitorowanie całego dostępu do zasobów sieciowych.

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo to proces ochrony sieci, systemów i danych przed nieautoryzowanym dostępem, modyfikacją i zniszczeniem. Jest to termin parasolowy dla grupy powiązanych technologii i dyscyplin, które pomagają zapobiegać nieautoryzowanemu dostępowi do sieci, systemów i danych.

Cybersecurity można podzielić na trzy główne kategorie; analizę ryzyka, wykrywanie i reagowanie oraz ochronę.

  • Analiza ryzyka polega na zidentyfikowaniu potencjalnych zagrożeń dla sieci i systemów organizacji, dzięki czemu można ustalić priorytety, na które należy przeznaczyć budżet przeznaczony na bezpieczeństwo cybernetyczne.
  • Wykrywanie polega na monitorowaniu aktywności w sieci w celu wykrycia wszelkich nieautoryzowanych działań lub działań, które mogą wskazywać na wystąpienie naruszenia.
  • Ochrona polega na zabezpieczeniu systemów informatycznych przed atakiem hakerów przy użyciu różnych metod, takich jak zapory sieciowe i systemy wykrywania włamań (IDS).

Aby organizacje mogły odnieść sukces w coraz bardziej cyfrowym świecie, muszą zapewnić, że ich praktyki w zakresie cyberbezpieczeństwa są wystarczająco solidne, aby zapobiegać, identyfikować i reagować na cyberzagrożenia w celu utrzymania bezpieczeństwa danych i sieci.

Cyberbezpieczeństwo może również pomóc w zapobieganiu szpiegostwu korporacyjnemu na inne sposoby. Na przykład, jeśli ktoś wewnątrz firmy próbuje uzyskać dostęp do konta innego pracownika w sieci, zostanie zablokowany przez zaporę sieciową do czasu uwierzytelnienia i autoryzacji przez odpowiednie władze.

Bezpieczeństwo informacji a cyberbezpieczeństwo: Różnice

Bezpieczeństwo informacji i cyberbezpieczeństwo to dwie odrębne dziedziny informatyki, które wzajemnie się uzupełniają.

Te dwie dyscypliny często pokrywają się w swojej praktyce wraz z rozwojem technologii, ale każda z nich powinna być rozpatrywana indywidualnie ze względu na swój cel lub zastosowanie.

Przeczytajmy, czym różnią się od siebie w podzielonym poniżej porównaniu Information Security vs Cyber Security:

Parametry ochrony

Cyberbezpieczeństwo chroni cyberprzestrzeń przed zagrożeniami, natomiast bezpieczeństwo informacji to ochrona całości danych przed zagrożeniami.

Cyberbezpieczeństwo skupia się na ochronie sieci, urządzeń i systemów przed cyberatakami. Ma również na celu ochronę osób przed kradzieżą tożsamości, oszustwami i innymi przestępstwami internetowymi. Cyberbezpieczeństwo zajmuje się ochroną prywatności użytkowników poprzez szyfrowanie ich komunikacji i danych. Oznacza to, że cyberbezpieczeństwo nie chroni własności intelektualnej firm ani nie zapewnia prywatności pracowników.

Bezpieczeństwo informacji koncentruje się na ochronie danych organizacji przed nieuprawnionym dostępem pracowników lub osób postronnych. Chodzi o zapewnienie, że poufne informacje są bezpiecznie przechowywane, nie dostając się w ręce osób trzecich, które mogłyby je wykorzystać w niewłaściwy sposób lub nawet wyrządzić szkodę ich właścicielowi. Bezpieczeństwo informacji można podzielić na trzy kategorie: fizyczne (np. zamykanie dokumentów), logiczne (np. szyfrowanie wrażliwych danych) oraz kontrole administracyjne (np. okresowa zmiana haseł).

Dobrym sposobem myślenia o tych dwóch podejściach jest rozważenie, jak odnoszą się one do siebie pod względem ryzyka. Bezpieczeństwo cybernetyczne skupia się na zarządzaniu ryzykiem i kontrolach, które są stosowane w celu zapobiegania szkodom w cyberprzestrzeni; natomiast bezpieczeństwo informacji skupia się na zarządzaniu ryzykiem i kontrolach dotyczących zarządzania zagrożeniami dla poszczególnych systemów (lub organizacji).

Zakres bezpieczeństwa

Cyberbezpieczeństwo to proces ochrony informacji w cyberprzestrzeni. Zajmuje się on ochroną danych lub informacji, które znajdują się w systemie komputerowym lub sieci przed narażeniem na szwank przez hakerów, wirusy i inne złośliwe oprogramowanie.

Bezpieczeństwo informacji z drugiej strony jest szerszym terminem parasolowym, który obejmuje wszystkie techniki stosowane w celu ochrony informacji przed nieautoryzowanym dostępem, wykorzystaniem, ujawnieniem, modyfikacją lub zniszczeniem w jakiejkolwiek formie. Chroni dane i informacje niezależnie od tego, czy są one przechowywane na dysku twardym w budynku biurowym, czy na zewnętrznym serwerze w innym kraju.

Kluczowe znaczenie ma tutaj fakt, że Cyberbezpieczeństwo zapewnia mechanizmy obronne wyłącznie w sferze cybernetycznej, podczas gdy Bezpieczeństwo Informacji zajmuje się ochroną danych niezależnie od tego, gdzie się znajdują i jak są wykorzystywane (tj. w domu lub w firmie).

Osłona przed zagrożeniami

Bezpieczeństwo cybernetyczne dotyczy ochrony sieci komputerowych i technologii przed cyberatakami, cyberterroryzmem i innymi rodzajami ataków wykorzystujących komputery lub sieci jako swoje środki. Z drugiej strony, bezpieczeństwo informacji skupia się na ochronie danych w każdym formacie, w jakim są przechowywane.

Na przykład, jeśli próbujesz chronić swoje wiadomości e-mail przed kradzieżą przez hakerów, masz do czynienia z cyberbezpieczeństwem. Jeśli próbujesz chronić dokumentację zdrowotną swojej rodziny przed dostaniem się w niepowołane ręce, masz do czynienia z bezpieczeństwem informacji.

Dlatego (...)

Bezpieczeństwo cybernetyczne zajmuje się zagrożeniami w cyberprzestrzeni - tymi, które występują podczas korzystania z komputera lub urządzenia mobilnego, a nawet podczas połączenia z Internetem. Bezpieczeństwo informacji dotyczy wszelkich form zagrożeń związanych z ochroną wszelkiego rodzaju danych - zarówno danych fizycznych, takich jak zapisy finansowe, jak i innych rodzajów informacji, takich jak konta e-mail.

Podejście bojowe

Cybersecurity odnosi się do technologii, która chroni systemy informacyjne przed cyberatakami. Bezpieczeństwo informacji odnosi się do technik, które firmy wykorzystują do ochrony swoich danych i systemów przed nieautoryzowanym dostępem, ujawnieniem poufnych informacji lub zakłóceniami ze strony hakerów.

➜ Cybersecurity zwalcza:

Cyberprzestępczość - szeroki termin, który opisuje wszelkie nielegalne działania, które mają miejsce w sieci. Niektóre cyberprzestępstwa obejmują hacking, phishing, kradzież tożsamości i inne przestępstwa.

Cyberoszustwo - oszustwo cyfrowe popełniane za pośrednictwem Internetu lub poczty elektronicznej, np. oszustwo dotyczące kart kredytowych (gdy ktoś kradnie informacje o Twojej karcie kredytowej i wykorzystuje je do dokonywania zakupów online).

➜ Bezpieczeństwo informacji zwalcza:

Nieautoryzowany dostęp - gdy osoba lub podmiot uzyskuje dostęp do informacji bez upoważnienia. Przykładem nieautoryzowanego dostępu jest ktoś, kto kradnie dane na serwerze lub w sieci.

Modyfikacja ujawniająca - gdy atakujący celowo modyfikuje dane w taki sposób, aby można je było wykorzystać przeciwko pierwotnemu właścicielowi.

Zakłócenie - akt zakłócenia normalnego działania systemu w celu odmówienia usługi prawowitym użytkownikom, powodujący przestoje i opóźnienia w realizacji zamówień.

Dlatego różnica między bezpieczeństwem informacji a cyberbezpieczeństwem jest jak różnica między strzeżeniem zamku mieczem a używaniem broni do jego obrony - oba te elementy są niezbędne do zapewnienia bezpieczeństwa, ale jeden z nich jest bardziej skuteczny niż drugi w zależności od okoliczności. To sprawia, że oba te elementy stanowią ważny aspekt ogólnej strategii ochrony każdej organizacji.

Aktywacja obrony

Cybersecurity to pierwsza linia obrony przed zagrożeniami cybernetycznymi. To jest to, co nazywamy "dobrymi chłopakami", gdy próbują zapobiec infiltracji komputera przez hakerów lub kradzieży danych osobowych.

Bezpieczeństwo informacji jest tym, co dzieje się, gdy cyberbezpieczeństwo zawodzi - gdy zostaje naruszone i złośliwy kod przedostaje się przez firewall do systemu. Bezpieczeństwo informacji pomaga w zapobieganiu naruszeniom i szybkim usuwaniu ich skutków, dzięki czemu można nadal korzystać z systemu bez zakłóceń.

Ponieważ cyberbezpieczeństwo dotyczy zagrożeń zewnętrznych, często określa się je mianem ochrony "outside-in", natomiast bezpieczeństwo informacji to raczej podejście "inside-out", które skupia się na zagrożeniach wewnętrznych i zewnętrznych.

Bezpieczeństwo informacji a cyberbezpieczeństwo: Nakładanie się

Bezpieczeństwo informacji i cyberbezpieczeństwo to dwie odrębne, ale powiązane ze sobą dziedziny. Dzieje się tak, ponieważ obie skupiają się na ochronie poufności, integralności i dostępności wrażliwych informacji przed nieautoryzowanym dostępem lub wykorzystaniem.

W tej przestrzeni istnieją pewne kluczowe, pokrywające się problemy:

  • obie dziedziny zajmują się zagrożeniami dla bezpieczeństwa danych, które mogą pochodzić z dowolnego źródła (w tym z błędu ludzkiego)
  • obie dziedziny zajmują się ochroną danych w trakcie ich przepływu przez sieci lub urządzenia
  • obie dziedziny zajmują się zabezpieczaniem urządzeń, aby nie były podatne na ataki hakerów i innych złych aktorów

Podsumowując, bezpieczeństwo informacji zapewnia komponenty technologiczne potrzebne do ochrony danych, podczas gdy cyberbezpieczeństwo zapewnia ramy, w jaki sposób te komponenty techniczne powinny być wykorzystywane przez organizacje, które chcą chronić swoje dane przed napastnikami.

Bezpieczeństwo poczty elektronicznej jako część bezpieczeństwa informacji

Prawidłowe ramy bezpieczeństwa informacji obejmują również bezpieczeństwo poczty elektronicznej, ponieważ większość informacji w strukturze korporacyjnej jest wymieniana za pośrednictwem wiadomości e-mail. 

Aby zabezpieczyć swoje wiadomości przed zagrożeniami typu spoofing i phishing, A analiza DMARC jest niezbędna. Wdrażaj protokoły uwierzytelniania wiadomości e-mail w swoich organizacjach, aby zabezpieczyć swoją komunikację e-mailową już dziś!

Nawet najbardziej doświadczona i dobrze przygotowana firma może zostać zaskoczona kompromisem w zakresie bezpieczeństwa poczty elektronicznej. Dlatego tak ważne jest zbudowanie skutecznego modelu zgodności z zasadami bezpieczeństwa poczty elektronicznej.

Co to jest Email Security Compliance?

Bezpieczeństwo poczty elektronicznej zgodność to proces monitorowania, utrzymywania i egzekwowania zasad i kontroli w celu zapewnienia poufności komunikacji elektronicznej. Można to zrobić poprzez regularne audyty poczty elektronicznej lub bieżące działania monitorujące.

Każda organizacja powinna mieć udokumentowany Model Zgodności z Bezpieczeństwem (SCM), który przedstawia jej zasady, procedury i działania związane z przestrzeganiem bezpieczeństwa poczty elektronicznej. Gwarantuje to, że w organizacji nie dojdzie do naruszenia zasad komunikacji i pomaga zatrzymać partnerów biznesowych, którzy mogą być nieufni wobec firm stosujących słabe praktyki bezpieczeństwa.

Zrozumienie przepisów dotyczących bezpieczeństwa poczty elektronicznej dla firm

Przepisy dotyczące zgodności z bezpieczeństwem poczty elektronicznej służą jako ramy prawne dla zapewnienia bezpieczeństwa i prywatności informacji przechowywanych w poczcie elektronicznej. Prawa te są egzekwowane przez różne rządy krajowe i są coraz większym problemem dla firm wszystkich kształtów i rozmiarów.

Poniżej przedstawiamy krótki przegląd wymagań nałożonych na firmy, które obsługują komunikację e-mailową, wraz z ogólnym przeglądem różnych ram prawnych mających zastosowanie do budowania właściwej zgodności bezpieczeństwa poczty elektronicznej dla Twojej firmy.

a. HIPAA/SOC 2/FedRAMP/PCI DSS

Health Insurance Portability and Accountability Act(HIPAA) oraz Security Standards for Federal Information Systems, 2nd Edition (SOC 2), FedRAMP i PCI DSS to przepisy, które wymagają od organizacji ochrony prywatności i bezpieczeństwa elektronicznie chronionych informacji zdrowotnych (ePHI). ePHI to wszelkie informacje, które są przekazywane drogą elektroniczną pomiędzy podmiotami objętymi ochroną lub partnerami biznesowymi.

Przepisy wymagają od podmiotów objętych obowiązkiem wdrożenia polityk, procedur i kontroli technicznych odpowiednich do charakteru przetwarzanych przez nie danych, a także innych zabezpieczeń niezbędnych do realizacji obowiązków wynikających z HIPAA i SOC 2. Przepisy te dotyczą wszystkich podmiotów, które przekazują lub otrzymują PHI w formie elektronicznej w imieniu innego podmiotu; jednakże dotyczą one również wszystkich partnerów biznesowych i innych podmiotów, które otrzymują PHI od podmiotu objętego ubezpieczeniem.

Do jakiego przedsiębiorstwa odnosi się niniejsze rozporządzenie?

Rozporządzenie to dotyczy każdego przedsiębiorstwa, które gromadzi, przechowuje lub przekazuje PHI (Chronione Informacje Zdrowotne) drogą elektroniczną. Dotyczy to również każdego biznesu, który jest zaangażowany w dostarczanie Objętego Elektronicznego Rekordu Medycznego (eHealth Record) lub innych objętych usługami opieki zdrowotnej drogą elektroniczną. Przepisy te mają na celu ochronę zarówno prywatności pacjenta, jak i bezpieczeństwa danych pacjenta przed nieautoryzowanym dostępem osób trzecich.

b. GDPR

Ogólne rozporządzenie o ochronie danych (GDPR) to rozporządzenie wprowadzone przez Unię Europejską. Ma ono na celu ochronę danych osobowych obywateli UE i zostało nazwane "najważniejszym prawem dotyczącym prywatności od pokolenia".

GDPR wymaga od przedsiębiorstw przejrzystości w zakresie sposobu wykorzystywania danych klientów, a także przedstawienia jasnych zasad postępowania z tymi danymi. Wymaga również, aby przedsiębiorstwa ujawniały, jakie informacje o klientach gromadzą i przechowują oraz oferowały osobom fizycznym łatwe sposoby dostępu do tych informacji. Ponadto GDPR zakazuje przedsiębiorstwom wykorzystywania danych osobowych do celów innych niż te, dla których zostały zebrane.

Do jakiego przedsiębiorstwa odnosi się niniejsze rozporządzenie?

Dotyczy ono wszystkich firm, które gromadzą dane w UE i wymaga od nich wyraźnej zgody osób, których dane osobowe gromadzą. GDPR wiąże się również z karami za nieprzestrzeganie przepisów, więc musisz mieć swoje kaczki w rzędzie, zanim zaczniesz zbierać jakiekolwiek dane osobowe.

c. CAN-SPAM

CAN-SPAM to prawo federalne uchwalone przez Kongres w 2003 roku, które wymaga, aby komercyjne wiadomości biznesowe zawierały pewne informacje o ich pochodzeniu, w tym adres fizyczny nadawcy i numer telefonu. Prawo wymaga również, aby wiadomości komercyjne zawierały adres zwrotny, który musi być adresem w domenie nadawcy.

Ustawa CAN-SPAM została później zaktualizowana w celu włączenia bardziej rygorystycznych wymogów dotyczących komercyjnych wiadomości e-mail. Nowe przepisy wymagają, aby nadawcy wiadomości e-mail identyfikowali się w sposób jasny i dokładny, podawali uzasadniony adres zwrotny oraz umieszczali link umożliwiający rezygnację z subskrypcji na dole każdej wiadomości.

Do jakiego przedsiębiorstwa odnosi się niniejsze rozporządzenie?

Ustawa CAN-SPAM dotyczy wszystkich wiadomości handlowych, w tym wysyłanych przez firmy do konsumentów i odwrotnie, o ile spełniają one określone wymagania. Przepisy te mają na celu ochronę firm przed spamem, czyli sytuacją, w której ktoś wysyła wiadomość z zamiarem skłonienia Cię do kliknięcia na link lub otwarcia załącznika. Prawo chroni również konsumentów przed spamem wysyłanym przez firmy, które próbują im coś sprzedać.

Jak zbudować model zgodności z bezpieczeństwem poczty elektronicznej dla Twojej firmy

Model zgodności z bezpieczeństwem poczty elektronicznej ma na celu sprawdzenie, czy serwery i aplikacje poczty elektronicznej organizacji są zgodne z obowiązującymi przepisami, normami branżowymi i dyrektywami. Model pomaga organizacjom ustanowić polityki i procedury, które zapewniają gromadzenie i ochronę danych klientów poprzez wykrywanie, zapobieganie, badanie i naprawianie potencjalnych incydentów bezpieczeństwa.

Poniżej dowiesz się, jak zbudować model, który pomoże w zabezpieczeniu poczty elektronicznej, a także poznasz wskazówki i zaawansowane technologie, które pozwolą Ci wyjść poza ramy zgodności.

1. Użyj bezpiecznej bramy e-mailowej

Bramka bezpieczeństwa poczty elektronicznej jest ważną linią obrony dla ochrony firmowej komunikacji elektronicznej. Pomaga ona zapewnić, że tylko zamierzony odbiorca otrzyma wiadomość e-mail, a także blokuje spam i próby wyłudzania informacji.

Bramę można wykorzystać do zarządzania przepływem informacji między organizacją a jej klientami. Jak również skorzystać z takich funkcji jak szyfrowanie, które pomaga chronić wrażliwe informacje przesyłane pocztą elektroniczną poprzez ich zaszyfrowanie przed opuszczeniem jednego komputera i odszyfrowanie w drodze do innego komputera. Może to pomóc w uniemożliwieniu cyberprzestępcom odczytania treści wiadomości e-mail lub załączników przesyłanych między różnymi komputerami lub użytkownikami.

Bezpieczna brama e-mail może również zapewnić funkcje takie jak filtrowanie spamu i archiwizacja - wszystkie z nich są niezbędne do utrzymania zorganizowanej i zgodnej z przepisami atmosfery w firmie.

2. Wykonywanie ochrony po dostawie

Istnieje kilka sposobów na zbudowanie modelu zgodności z zasadami bezpieczeństwa poczty elektronicznej dla Twojej firmy. Najczęstszą metodą jest wykorzystanie modelu do identyfikacji potencjalnych zagrożeń, a następnie zastosowanie ochrony po dostawie (PDP) do tych zagrożeń.

Ochrona po doręczeniu to proces weryfikacji, czy wiadomość e-mail została dostarczona do adresata. Obejmuje to zapewnienie, że odbiorca może zalogować się do swojego oprogramowania klienckiego i sprawdzić, czy wiadomość została dostarczona, a także potwierdzenie, że wiadomość nie została odfiltrowana przez filtry antyspamowe.

Ochrona po dostarczeniu może być osiągnięta przez posiadanie bezpiecznej sieci lub serwera, na którym przechowywane są wiadomości e-mail, a następnie szyfrowanie ich przed dostarczeniem do zamierzonych odbiorców. Ważne jest, aby pamiętać, że tylko upoważniona osoba powinna mieć dostęp do tych plików, więc mogą one być odszyfrowane tylko przez nią.

3. Wdrożenie technologii izolacyjnych

Model zgodności z bezpieczeństwem poczty elektronicznej jest budowany poprzez izolację wszystkich punktów końcowych użytkowników i ich ruchu internetowego. Technologie izolacyjne działają poprzez izolowanie całego ruchu internetowego użytkownika w bezpiecznej przeglądarce opartej na chmurze. Oznacza to, że wiadomości e-mail wysyłane za pośrednictwem technologii izolacji są szyfrowane po stronie serwera i odszyfrowywane po stronie klienta w "izolowanej" stacji.

W związku z tym żadne zewnętrzne komputery nie mają dostępu do ich e-maili i nie mogą pobierać żadnych złośliwych programów ani linków. W ten sposób, nawet jeśli ktoś kliknie na link w e-mailu, który zawiera złośliwe oprogramowanie, nie będzie ono w stanie zainfekować jego komputera lub sieci (ponieważ złośliwy link otworzy się w formie tylko do odczytu).

Technologie izolowania ułatwiają firmom zachowanie zgodności z przepisami takimi jak PCI DSS i HIPAA poprzez wdrożenie bezpiecznych rozwiązań poczty elektronicznej wykorzystujących szyfrowanie oparte na hoście (HBE).

4. Tworzenie skutecznych filtrów antyspamowych

Filtrowanie poczty elektronicznej polega na sprawdzaniu wiadomości e-mail pod kątem listy reguł, zanim zostaną one dostarczone do systemu odbiorczego. Reguły mogą być ustawiane przez użytkowników lub automatycznie na podstawie określonych kryteriów. Filtrowanie jest zwykle stosowane w celu sprawdzenia, czy wiadomości wysyłane z określonych źródeł nie są złośliwe lub nie zawierają nieoczekiwanych treści.

Najlepszym sposobem na stworzenie skutecznego filtra spamu jest analiza tego, w jaki sposób spamerzy wykorzystują techniki utrudniające wykrycie ich wiadomości, zanim trafią do skrzynek odbiorczych. Ta analiza powinna pomóc w opracowaniu filtrów, które będą identyfikować spam i zapobiegać jego dotarciu do skrzynki odbiorczej.

Na szczęście istnieją rozwiązania (takie jak DMARC), które automatyzują znaczną część tego procesu, pozwalając firmom na zdefiniowanie konkretnych reguł dla każdej wiadomości, tak aby tylko te, które pasują do tych reguł, były przetwarzane przez filtry.

5. Wdrożenie protokołów uwierzytelniania poczty elektronicznej

Strona DMARC Standard DMARC to ważny krok w kierunku zapewnienia, że użytkownicy otrzymują wiadomości, których oczekują od firmy, a wrażliwe informacje nigdy nie trafiają w niepowołane ręce.

Jest to protokół uwierzytelniania wiadomości e-mail, który umożliwia właścicielom domen odrzucenie wiadomości, które nie spełniają określonych kryteriów. Można to wykorzystać jako sposób na zapobieganie spamowi i phishingowi, ale jest to również przydatne do zapobiegania wysyłaniu zwodniczych wiadomości e-mail do klientów.

Jeśli budujesz model zgodności z bezpieczeństwem poczty elektronicznej dla swojej firmy, potrzebujesz DMARC, aby pomóc chronić swoją markę przed szarganiem jej przez złośliwe e-maile wysyłane z zewnętrznych źródeł, które mogą próbować podszywać się pod nazwę firmy lub domenę, aby oszukać lojalnych klientów. .

Będąc klientem firmy, która posiada wiadomości e-mail z obsługą DMARC, możesz być pewien, że otrzymujesz od niej uzasadnione wiadomości.

6. Dostosuj bezpieczeństwo poczty elektronicznej do nadrzędnej strategii

Nadrzędną strategią programu zgodności z przepisami dotyczącymi bezpieczeństwa poczty elektronicznej jest zapewnienie, że Twoja organizacja przestrzega wszystkich odpowiednich regulacji rządowych. Obejmują one regulacje związane z następującymi obszarami: identyfikatory nadawców, opt-ins, opt-outs oraz czas przetwarzania żądań.

Aby to osiągnąć, należy opracować plan, który dotyczy każdego z tych obszarów osobno, a następnie zintegrować je w taki sposób, aby wzajemnie się wspierały.

Powinieneś również rozważyć zróżnicowanie swojej strategii e-mailowej w różnych regionach w oparciu o różne polityki, które każdy z nich posiada. Na przykład w USA istnieje wiele różnych regulacji dotyczących spamu, które wymagają innych środków wdrażania niż te wymagane w innych krajach, takich jak Indie czy Chiny, gdzie przepisy dotyczące spamu są mniej rygorystyczne.

Sprawdź nasze bezpieczeństwo korporacyjnej poczty elektronicznej listę kontrolną, aby zabezpieczyć domeny i systemy firmowe.

Budowanie modelu zgodności z bezpieczeństwem poczty elektronicznej dla Twojej firmy: Dodatkowe kroki

  • Opracuj plan zbierania danych, który zawiera rodzaje informacji, które chciałbyś zbierać, jak często chciałbyś je zbierać i ile czasu powinno to zająć.
  • Przeszkolenie pracowników w zakresie bezpiecznego korzystania z poczty elektronicznej poprzez ustanowienie zasad, procedur i modułów szkoleniowych dotyczących właściwego korzystania z poczty elektronicznej w ich miejscu pracy.
  • Oceń swoje obecne środki bezpieczeństwa poczty elektronicznej, aby sprawdzić, czy są one aktualne w stosunku do najlepszych praktyk branżowych, i w razie potrzeby rozważ ich modernizację.
  • Określ, jakie dane dotyczące zasobów ludzkich należy zachować jako prywatne lub poufne i w jaki sposób będą one przekazywane pracownikom, partnerom i sprzedawcom, w tym wszelkim stronom trzecim zaangażowanym w tworzenie treści dla Twojej witryny internetowej lub kanałów mediów społecznościowych.
  • Utwórz listę wszystkich pracowników, którzy mają dostęp do informacji wrażliwych/poufnych i opracuj plan monitorowania korzystania przez nich z narzędzi komunikacji e-mailowej.

Kto jest odpowiedzialny za przestrzeganie bezpieczeństwa poczty elektronicznej w Twojej firmie?

Kierownicy IT - Kierownicy IT są odpowiedzialni za ogólną zgodność z zasadami bezpieczeństwa poczty elektronicznej w swojej organizacji. To oni upewniają się, że polityka bezpieczeństwa firmy jest przestrzegana i że wszyscy pracownicy zostali z niej przeszkoleni.

sysadmins - Sysadmins są odpowiedzialni za instalację i konfigurację serwerów poczty elektronicznej, jak również wszelkiej innej infrastruktury IT, która może być niezbędna do uruchomienia udanego systemu poczty elektronicznej. Muszą oni rozumieć, jakiego rodzaju dane są przechowywane, kto ma do nich dostęp i jak będą one wykorzystywane.

Compliance Officers - Są odpowiedzialni za zapewnienie, że firma przestrzega wszystkich przepisów dotyczących zgodności z bezpieczeństwem poczty elektronicznej.

Pracownicy - Pracownicy są odpowiedzialni za przestrzeganie zasad i procedur bezpieczeństwa poczty elektronicznej obowiązujących w firmie, a także wszelkich dodatkowych instrukcji lub wskazówek przekazanych przez ich kierownika lub przełożonego.

Zewnętrzni dostawcy usług - Możesz zlecić zabezpieczenie swojej poczty elektronicznej stronom trzecim, które zaoszczędzą Ci zarówno czas, jak i pieniądze. Na przykład, trzecia strona DMARC managed service może pomóc Ci wdrożyć protokoły w ciągu kilku minut, zarządzać i monitorować raporty DMARC, rozwiązywać błędy i zapewniać wskazówki ekspertów, aby łatwo uzyskać zgodność.

Jak możemy przyczynić się do Twojej podróży w kierunku zapewnienia zgodności z zasadami bezpieczeństwa poczty elektronicznej?

PowerDMARC, dostarcza rozwiązania w zakresie bezpieczeństwa poczty elektronicznej dla firm na całym świecie, sprawiając, że Twój biznesowy system pocztowy jest bardziej bezpieczny przed phishingiem i spoofingiem. .

Pomagamy właścicielom domen w przejściu na infrastrukturę e-mailową zgodną z DMARC, z polityką (p=reject), bez żadnego spadku dostarczalności. Nasze rozwiązanie objęte jest bezpłatnym okresem próbnym (bez konieczności podawania danych karty), dzięki czemu można je przetestować przed podjęciem jakichkolwiek długoterminowych decyzji.Weź DMARC trial teraz!

Rok 2021 był dość burzliwy, jeśli chodzi o bezpieczeństwo i uwierzytelnianie poczty elektronicznej. Od dużych ataków ransomware, które kosztowały firmy miliardy dolarów, po phishingowe przynęty w postaci fałszywych e-maili ze szczepionką COVID-19, specjaliści ds. bezpieczeństwa mieli wiele do zrobienia.

Dzisiaj przyglądamy się najważniejszym atakom na bezpieczeństwo poczty elektronicznej w 2021 roku, rozmawiamy o tym, co przyniesie przyszłość i dzielimy się kilkoma przydatnymi wskazówkami, jak radzić sobie z zagrożeniami w 2022 roku.

Główne ataki na bezpieczeństwo poczty elektronicznej w 2021 r.

1. Spofing bezpośredniej domeny

Ataki typu spoofing nasilają się w 2022 r., a atakujący podszywają się pod marki, w tym między innymi tak znane w branży jak DHL, Microsoft i Amazon.

2. Ataki phishingowe

Centrum Zwalczania Przestępczości Internetowej FBI otrzymało najwięcej skarg na ataki phishingowe w 2021 roku.

3. Ransomware

Wykorzystując phishing jako najczęstszy wektor ataku, kilka systemów zostało w tym roku zaatakowanych przez złośliwe oprogramowanie i pliki ransomware.

4. Ataki typu "Man-in-the-middle

Luki w zabezpieczeniach poczty elektronicznej SMTP są łatwo wykorzystywane przez napastników typu Man-in-the-middle do przechwytywania i podsłuchiwania komunikacji e-mail.

Jak budować cyberodporność na te ataki?

Wdrażanie SPF, DKIM i DMARC

DMARC może pomóc zminimalizować ataki typu phishing i spoofing. Działa on również jako pierwsza linia obrony przed oprogramowaniem ransomware. Inne korzyści płynące z DMARC to lepsza dostarczalność wiadomości e-mail, zmniejszenie ilości skarg na spam oraz poprawa reputacji Twojej domeny.

BIMI

Jeśli system ESP Twojego klienta obsługuje BIMIto dobrym pomysłem jest wdrożenie go już dziś. BIMI pomaga Twoim klientom wizualnie zidentyfikować Cię w ich skrzynce odbiorczej, nawet zanim zdążą otworzyć wiadomość.

MTA-STS

MTA-STS jest skutecznym rozwiązaniem przeciwko atakom MITM, pomagając zabezpieczyć Twoje e-maile w tranzycie i pokonać problemy bezpieczeństwa SMTP.

Czego można się spodziewać w 2022 roku?

  • Z różnych zorganizowanych grup przestępczości internetowej odradza się w ostatnich czasach z uaktualnionych taktyki, to nie będzie zaskoczeniem dla nikogo, jeśli intensywność i częstotliwość ataków opartych na e-mail zwiększyć jeszcze bardziej w 2022 roku.
  • Podszywanie się pod konkretne marki oraz ataki typu ransomware będą nadal rosły w siłę, ponieważ cyberprzestępcy wykorzystują środowiska pracy zdalnej. Co gorsza, przewiduje się, że koszty związane z tymi atakami wzrosną również w kolejnym roku.

Przemyślenia końcowe

Eksperci ds. bezpieczeństwa zalecają, aby w nadchodzących latach organizacje traktowały bezpieczeństwo poczty elektronicznej bardziej poważnie, ze względu na alarmujący wzrost liczby cyberataków. Popularnym mitem, który jest obecnie obalany przez specjalistów ds. bezpieczeństwa, jest to, że DMARC jest potrzebny tylko korporacjom i przedsiębiorstwom. Nie jest to oczywiście prawdą, ponieważ w ubiegłym roku prawie 50% organizacji, które ucierpiały w wyniku ataków internetowych, to w rzeczywistości startupy i małe firmy. 

Inną ważną rzeczą do rozważenia podczas wdrażania standardów bezpieczeństwa jest to, że luźna polityka dla protokołów zapewni Twojej domenie bardzo małą lub zerową ochronę.

Podczas gdy ataki socjotechniczne wciąż ewoluują i stają się coraz bardziej złożone i niewykrywalne, firmy powinny ewoluować wraz z nimi. Protokoły uwierzytelniania poczty elektronicznej, choć nie są "srebrną kulą", zdecydowanie zmniejszają szanse na padnięcie ofiarą ataków opartych na wiadomościach e-mail i wzmacniają ogólną postawę bezpieczeństwa poczty elektronicznej w organizacji. Zapewniają również głębszy wgląd w ataki i podatności, skracając czas reakcji na incydenty.

Email spoofing jest rosnącym problemem dla bezpieczeństwa organizacji. Spoofing występuje wtedy, gdy haker wysyła wiadomość e-mail, która wydaje się być wysłana z zaufanego źródła/domeny. Email spoofing nie jest nową koncepcją. Definiowany jako "fałszowanie nagłówka adresu e-mail w celu stworzenia wrażenia, że wiadomość została wysłana od kogoś lub gdzieś indziej niż rzeczywiste źródło", nęka marki od dziesięcioleci. Za każdym razem, gdy wysyłany jest email, adres From nie pokazuje, z jakiego serwera został on wysłany - zamiast tego wyświetla domenę wprowadzoną podczas procesu tworzenia adresu, nie wzbudzając tym samym żadnych podejrzeń u odbiorców emaili.

Przy dzisiejszej ilości danych przechodzących przez serwery poczty elektronicznej nie powinno dziwić, że spoofing jest problemem dla firm.Pod koniec 2020 roku stwierdziliśmy, że liczba incydentów phishingowych wzrosła o oszałamiające 220% w porównaniu ze średnią roczną podczas szczytu globalnej pandemii lęków. Ponieważ nie wszystkie ataki spoofingowe są przeprowadzane na dużą skalę, rzeczywista liczba może być znacznie wyższa. Jest rok 2021, a problem wydaje się tylko pogarszać z każdym rokiem. Dlatego też marki korzystają z bezpiecznych protokołów, aby uwierzytelnić swoje e-maile i uniknąć złych zamiarów aktorów stanowiących zagrożenie.

Email Spoofing: Co to jest i jak to działa?

Spofing poczty elektronicznej jest wykorzystywany w atakach phishingowych w celu oszukania użytkowników, aby myśleli, że wiadomość pochodzi od osoby lub podmiotu, który znają lub któremu mogą zaufać. Cyberprzestępca wykorzystuje atak spoofingowy, aby oszukać odbiorcę i przekonać go, że wiadomość pochodzi od kogoś innego. Pozwala to napastnikom wyrządzić szkodę, nie pozwalając na namierzenie ich. Jeśli zobaczysz wiadomość e-mail od Urzędu Skarbowego, w której jest napisane, że zwrot podatku został wysłany na inne konto bankowe, może to być atak spoofingowy. Ataki phishingowe mogą być również przeprowadzane poprzez spoofing e-mailowy, który jest oszukańczą próbą uzyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (numery PIN), często w złych celach. Termin ten pochodzi od "łowienia" ofiary poprzez udawanie, że jest ona godna zaufania.

W protokole SMTP, gdy wiadomości wychodzące są przypisywane do adresu nadawcy przez aplikację kliencką, serwery poczty wychodzącej nie mają możliwości stwierdzenia, czy adres nadawcy jest prawdziwy, czy też sfałszowany. W związku z tym, spoofing poczty elektronicznej jest możliwy, ponieważ system poczty elektronicznej używany do reprezentowania adresów e-mail nie zapewnia sposobu dla serwerów wychodzących, aby zweryfikować, że adres nadawcy jest uzasadniony. Dlatego duże firmy z branży decydują się na protokoły takie jak SPF, DKIM i DMARC, aby autoryzować swoje legalne adresy e-mail i zminimalizować ataki podszywania się.

Anatomia ataku typu Email Spoofing

Każdy klient poczty e-mail korzysta z określonego interfejsu programu aplikacyjnego (API) do wysyłania wiadomości e-mail. Niektóre aplikacje pozwalają użytkownikom na skonfigurowanie adresu nadawcy wiadomości wychodzącej z rozwijanego menu zawierającego adresy e-mail. Jednak możliwość ta może być również wywołana za pomocą skryptów napisanych w dowolnym języku. Każda otwarta wiadomość pocztowa ma adres nadawcy, który wyświetla adres aplikacji lub usługi poczty elektronicznej użytkownika, od którego pochodzi. Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Powiedzmy, że teraz możliwe jest wysyłanie tysięcy fałszywych wiadomości z autentycznej domeny e-mail! Co więcej, nie trzeba być ekspertem w dziedzinie programowania, aby wykorzystać ten skrypt. Osoby odpowiedzialne za zagrożenia mogą edytować kod zgodnie z własnymi preferencjami i rozpocząć wysyłanie wiadomości przy użyciu domeny e-mail innego nadawcy. Dokładnie w ten sposób przeprowadzany jest atak typu email spoofing.

Email Spoofing jako wektor Ransomware

Spofing e-mailowy toruje drogę do rozprzestrzeniania się złośliwego oprogramowania i ransomware. Jeśli nie wiesz, co to jest ransomware, jest to złośliwe oprogramowanie, które wiecznie blokuje dostęp do twoich wrażliwych danych lub systemu i żąda pewnej sumy pieniędzy (okupu) w zamian za odszyfrowanie twoich danych ponownie. Ataki ransomware powodują, że organizacje i osoby prywatne tracą co roku mnóstwo pieniędzy i prowadzą do ogromnych naruszeń danych.

DMARC i uwierzytelnianie poczty elektronicznej działa również jako pierwsza linia obrony przed ransomware, chroniąc Twoją domenę przed złymi zamiarami spooferów i podszywających się pod nią osób.

Zagrożenia występujące w małych, średnich i dużych firmach

Tożsamość marki jest kluczowa dla sukcesu firmy. Klienci są przyciągani do rozpoznawalnych marek i polegają na nich w kwestii spójności. Jednak cyberprzestępcy robią wszystko, aby wykorzystać to zaufanie, zagrażając bezpieczeństwu klientów za pomocą wiadomości phishingowych, złośliwego oprogramowania i działań polegających na podszywaniu się pod pocztę elektroniczną. Przeciętna organizacja traci od 20 do 70 milionów dolarów rocznie z powodu oszustw e-mailowych. Należy zauważyć, że spoofing może również wiązać się z naruszeniem znaków towarowych i innych praw własności intelektualnej, powodując znaczne szkody dla reputacji i wiarygodności firmy, na dwa następujące sposoby:

  • Twoi partnerzy lub szanowani klienci mogą otworzyć fałszywą wiadomość e-mail i narazić na szwank swoje poufne dane. Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie. Dlatego następnym razem mogą być niechętni do otwierania nawet legalnych wiadomości e-mail, przez co stracą wiarę w Twoją markę.
  • Serwery pocztowe odbiorców mogą oznaczyć Twoje legalne wiadomości jako spam i umieścić je w folderze wiadomości-śmieci z powodu utraty reputacji serwera, co drastycznie wpływa na wskaźnik dostarczalności wiadomości.

Tak czy inaczej, bez cienia wątpliwości, Twoja marka skierowana do klienta znajdzie się na końcu wszystkich komplikacji. Pomimo wysiłków profesjonalistów IT, 72% wszystkich cyberataków rozpoczyna się od złośliwej wiadomości e-mail, a 70% wszystkich naruszeń danych wiąże się z taktyką inżynierii społecznej w celu podrobienia domen firmowych - co sprawia, że praktyki uwierzytelniania wiadomości e-mail, takie jak DMARC, są priorytetem.

DMARC: Twoje kompleksowe rozwiązanie przeciwko spoofingowi poczty elektronicznej

Domain-Based Message Authentication, Reporting and Conformance(DMARC) jest protokołem uwierzytelniania wiadomości e-mail, który po prawidłowym wdrożeniu może drastycznie zminimalizować ataki typu spoofing, BEC i podszywanie się pod inne osoby. DMARC działa w połączeniu z dwoma standardowymi praktykami uwierzytelniania - SPF i DKIM, aby uwierzytelnić wiadomości wychodzące, zapewniając sposób na określenie serwerom odbiorczym, jak powinny reagować na wiadomości e-mail, które nie przejdą kontroli uwierzytelniania.

Przeczytaj więcej o tym, czym jest DMARC?

Jeśli chcesz chronić swoją domenę przed złymi intencjami spooferów, pierwszym krokiem jest prawidłowe wdrożenie DMARC. Ale zanim to zrobisz, musisz skonfigurować SPF i DKIM dla swojej domeny. Darmowe generatory rekordów SPF i DKIM w PowerDMARC mogą pomóc Ci w wygenerowaniu tych rekordów, które zostaną opublikowane w DNS za pomocą jednego kliknięcia. Po pomyślnym skonfigurowaniu tych protokołów, przejdź przez następujące kroki, aby wdrożyć DMARC:

  • Wygeneruj bezbłędny rekord DMARC za pomocą darmowego generatora rekordów DMARC firmy PowerDMARC
  • Opublikuj rekord w DNS swojej domeny
  • Stopniowe przejście do polityki egzekwowania DMARC p=reject
  • Monitoruj swój ekosystem poczty elektronicznej i otrzymuj szczegółowe raporty dotyczące uwierzytelniania i raporty kryminalistyczne (RUA/RUF) dzięki naszemu narzędziu do analizy DMARC.

Ograniczenia, które należy pokonać podczas egzekwowania DMARC

Opublikowałeś wolny od błędów rekord DMARC i przeszedłeś na politykę egzekwowania, a mimo to napotykasz na problemy z dostarczaniem emaili? Problem może być o wiele bardziej skomplikowany niż myślisz. Jeśli jeszcze nie wiedziałeś, Twój protokół uwierzytelniający SPF ma limit 10 odwołań do DNS. Jednakże, jeśli korzystasz z usług dostawców poczty w chmurze i różnych zewnętrznych dostawców, możesz łatwo przekroczyć ten limit. Jak tylko to zrobisz, SPF się zepsuje i nawet legalne maile nie będą uwierzytelnione, co doprowadzi do tego, że Twoje maile wylądują w folderze śmieci lub w ogóle nie zostaną dostarczone.

Ponieważ Twój rekord SPF zostaje unieważniony z powodu zbyt wielu odszukań DNS, Twoja domena ponownie staje się podatna na ataki typu email spoofing i BEC. Dlatego utrzymanie się poniżej limitu SPF 10 lookupów jest niezbędne, aby zapewnić dostarczalność emaili. Dlatego zalecamy PowerSPF, automatyczny SPF flatenner, który zmniejszy Twój rekord SPF do pojedynczej deklaracji include, eliminując zbędne i zagnieżdżone adresy IP. Przeprowadzamy również okresowe kontrole w celu monitorowania zmian dokonywanych przez Twoich dostawców usług na ich adresach IP, zapewniając, że Twój rekord SPF jest zawsze aktualny.

PowerDMARC łączy szereg protokołów uwierzytelniania wiadomości e-mail, takich jak SPF, DKIM, DMARC, MTA-STS, TLS-RPT i BIMI, aby zapewnić Twojej domenie wzrost reputacji i dostarczalności. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC.

Wiedza o tym, jak wdrożyć DMARC jest kluczowa dla rozwoju, reputacji i bezpieczeństwa organizacji.