Stanowiska

Zagrożenia związane z pocztą elektroniczną wykraczają poza dostarczanie złośliwych linków i załączników, dlatego też firmy uciekają się do modelu bezpieczeństwa Zero Trust dla swoich wiadomości e-mail. Obecnie obejmują one manipulowanie tożsamością nadawcy w celu oszukania odbiorców oraz przeprowadzanie ataków socjotechnicznych. Większość z tych ataków nie zawiera złośliwego oprogramowania, a brak rozpoznawalnych niebezpiecznych materiałów w takich wiadomościach pozwala im z łatwością omijać nawet najbardziej zaawansowane bramy i mechanizmy obronne.

Instytucje finansowe poniosły największe straty 24,9 proc. ataków phishingowych na całym świecie w pierwszym kwartale 2021 roku. Ponadto 23,6 proc. ataków dotyczyło mediów społecznościowych, co czyni te dwie branże najbardziej narażonymi na phishing.

W związku z tym firmy odczuwają potrzebę stworzenia architektury bezpieczeństwa znanej jako model bezpieczeństwa "zero zaufania", która może dynamicznie dostosowywać się do szybko rosnących zagrożeń i hakerów, którzy zawsze wydają się być o krok przed nimi.

Co to jest model bezpieczeństwa Zero Trust?

Bezpieczeństwo oparte na zasadzie zerowego zaufania to nowa koncepcja bezpieczeństwa IT, która jest zasadniczo przeciwieństwem podejścia "ufaj, ale sprawdzaj". W modelu bezpieczeństwa Zero Trust domyślnie nie ufa się nikomu ani niczemu, a zamiast tego wszystko się weryfikuje. Oznacza to, że przed przyznaniem dostępu do sieci należy ustalić tożsamość i zweryfikować każdego użytkownika, urządzenie i aplikację.

Dlaczego w bezpieczeństwie poczty e-mail potrzebny jest model bezpieczeństwa "zero zaufania"?

System bezpieczeństwa poczty elektronicznej typu "zero zaufania" gwarantuje, że nikt nie uzyska dostępu do danych firmowych bez uprzedniego uwierzytelnienia swojej tożsamości za pomocą wielu czynników - znacznie silniejszych niż tylko nazwa użytkownika i hasło.

Solidny system ochrony poczty elektronicznej obejmuje cztery ważne elementy zapewniające bezpieczeństwo:

  • Uwierzytelnianie wiadomości e-mail to pierwszy krok w modelu bezpieczeństwa "zero zaufania" w przypadku szkodliwych wiadomości e-mail. Zapewnia ono sposób weryfikacji, czy nadawca wiadomości e-mail jest tym, za kogo się podaje. Chociaż żadne pojedyncze rozwiązanie nie jest w 100% skuteczne, wdrożenie kombinacji SPF, DKIM i DMARC będzie chronić Cię przed najbardziej znanymi atakami na pocztę elektroniczną.
  • Uwierzytelnianie dwuskładnikowe: Włączenie uwierzytelniania dwuskładnikowego w poczcie e-mail jest w ostatnich czasach niezbędne. Dzięki temu po zalogowaniu się na konto poczty elektronicznej do telefonu użytkownika wysyłana jest wiadomość tekstowa lub powiadomienie mobilne typu "push", które potwierdza, że to on.
  • Zarządzanie hasłami: Możesz przechowywać wszystkie swoje hasła w jednym miejscu i wprowadzać je jednym kliknięciem. Ponadto są one zaszyfrowane, aby nikt nie mógł ich zobaczyć. Upewnij się, że Twoje hasła nie są przechowywane w systemie lub urządzeniu mobilnym, aby uniemożliwić złym aktorom uzyskanie do nich dostępu w przypadku włamania do systemu.
  • Szyfrowanie wiadomości e-mail: Zaawansowane szyfrowanie szyfruje wiadomości w taki sposób, że tylko odbiorcy, do których są adresowane, mogą je odczytać.

Jak zbudować model bezpieczeństwa Zero Trust dla Twoich wiadomości e-mail?

Protokoły uwierzytelniania wiadomości e-mail umożliwiają udowodnienie odbiorcom swojej tożsamości. 

Trzy główne protokoły uwierzytelniania wiadomości e-mail stanowiące podstawę modelu bezpieczeństwa Zero zaufania dla wiadomości e-mail to:

  • Sender Policy Framework (SPF): SPF to jeden z prymitywnych protokołów uwierzytelniania poczty elektronicznej, który został wprowadzony na rynek. Kiedy dodajesz rekord SPF w DNS, określasz, które serwery mogą wysyłać e-maile w imieniu Twojej domeny.
  • DomainKeys Identified Mail (DKIM): Ten protokół również używa rekordu DNS z kluczem publicznym do podpisywania wszystkich wiadomości wysyłanych z Twojej domeny. Klucz publiczny może być zweryfikowany przez każdego, kto otrzyma wiadomość i może użyć go do sprawdzenia, czy wiadomość została rzeczywiście wysłana z Twojej domeny, czy nie.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC opiera się na obu (lub jednym i drugim) protokołach i dostarcza konkretnych wskazówek, w jaki sposób odbiorcy powinni postępować z wiadomościami, które nie przejdą kontroli uwierzytelniania, aby zapobiec phishingowi.

Aby stworzyć niezawodny model bezpieczeństwa oparty na zasadzie zerowego zaufania, oprócz uwierzytelniania za pomocą poczty elektronicznej należy uwzględnić następujące elementy:  

1. Ustanowienie podstawowych środków bezpieczeństwa

Pierwszym krokiem w budowaniu modelu bezpieczeństwa poczty elektronicznej Zero Trust jest ustanowienie podstawowych środków bezpieczeństwa. Obejmuje to wdrożenie takich technologii, jak szyfrowanie, wykrywanie złośliwego oprogramowania, zapobieganie utracie danych (DLP) i bezpieczne bramy poczty elektronicznej (SEG). 

2. Mapowanie przepływów transakcyjnych

Kolejnym krokiem jest zmapowanie wszystkich przepływów transakcji pomiędzy użytkownikami wewnętrznymi i zewnętrznymi. Następnie należy określić, jakie rodzaje dostępu są potrzebne użytkownikom, a jakie nie. 

3. Zbuduj sieć o zerowym poziomie zaufania

Na koniec należy zaprojektować sieć Zero Trust, w której zakłada się najgorsze: że atakujący uzyskał dostęp do sieci. W tego typu sieci wszystkie żądania muszą zostać zweryfikowane przed przyznaniem dostępu do zasobów lub usług. 

4. Utwórz politykę zerowego zaufania

Tworzenie środowiska Zero Trust polega na budowaniu polityki Zero Trust. Zaczyna się to od zidentyfikowania zasobów i stworzenia inwentarza zasobów, obejmującego wszystkie hosty, urządzenia i usługi. 

5. Monitorowanie i konserwacja sieci.

Sieć jest zawsze narażona na ataki, gdy ktoś niepowołany uzyska do niej dostęp, dlatego należy stale ją monitorować i dbać o jej bezpieczeństwo, korzystając z rozwiązań stacjonarnych lub opartych na chmurze, które ostrzegają, gdy coś jest nie tak.

Organizacje narażają się na ryzyko, jeśli nie wdrożą modelu bezpieczeństwa Zero Trust.

Może to zabrzmieć jak banał, ale niestety jest to prawda: korporacyjna poczta elektroniczna to wciąż główny wektor cyberataków. Dopóki tak jest, organizacje, które nie stosują podejścia "zero zaufania" do bezpieczeństwa poczty elektronicznej, będą narażone na liczne zagrożenia. Oto tylko kilka z nich:

Ataki phishingowe zero-day

Jeśli pracownik otworzy łącze lub załącznik w wiadomości, na jego urządzenie może zostać pobrane złośliwe oprogramowanie, a infrastruktura informatyczna firmy może zostać narażona na ataki.

Zagrożenia dla reputacji marki

Jeśli klienci zobaczą, że włamano się do Twojej firmy, może to również zaszkodzić reputacji Twojej marki. Możesz stracić klientów, jeśli pomyślą, że ich dane nie są u Ciebie bezpieczne lub założą, że Twoja firma nie jest na tyle profesjonalna, aby dbać o swoje protokoły bezpieczeństwa!

Ataki polegające na podszywaniu się pod domeny

Ataki typu domain spoofing odnoszą się do fałszowania nazw domen, w którym atakujący podszywa się pod domenę zaufanej organizacji i wysyła w jej imieniu złośliwe informacje. W tym schemacie osoby atakujące mogą wysyłać wiadomości e-mail podszywając się pod kierownictwo organizacji, prosząc o poufne informacje lub dokonanie przelewu bankowego.

Włamanie do służbowej poczty elektronicznej

BEC to globalny problem, który z roku na rok staje się coraz bardziej wyrafinowany i złożony. FBI szacuje, że od października 2013 r. ataki BEC kosztowały firmy ponad 12 miliardów dolarów. Hakerzy nieustannie wymyślają nowe sposoby omijania zabezpieczeń i nakłaniania ludzi do przesyłania pieniędzy na niewłaściwe konta, wysyłania cennych informacji za darmo lub po prostu usuwania niezbędnych danych.

Słowa końcowe

Nie da się uniknąć prawdy: infrastruktura poczty elektronicznej w Twojej firmie musi być chroniona. Stara strategia obrony, polegająca na obronie od zewnątrz, nie jest już skuteczna. Kluczowym powodem, dla którego model bezpieczeństwa Zero zaufania jest niezbędny, jest fakt, że Twoja organizacja musi być chroniona od wewnątrz. 

Na wszystkich domenach i subdomenach zalecamy wdrożenie skutecznej polityki DMARC z obsługą implementacji SPF i DKIM. Zalecane jest również filtrowanie danych wychodzących, w tym DLP, a nawet analiza złośliwego oprogramowania.