As ameaças por correio eletrónico progrediram para além da entrega de links e anexos maliciosos, razão pela qual as empresas estão a recorrer a um modelo de segurança Zero Trust para os seus e-mails. Atualmente, estas ameaças incluem a manipulação da identidade do remetente para enganar os destinatários e lançar ataques de engenharia social. A maioria destes ataques não injecta malware, e a falta de material perigoso identificável nestes e-mails permite-lhes escapar facilmente até aos mais sofisticados gateways e defesas de segurança de e-mail.
As instituições financeiras enfrentaram o fardo de 24,9 por cento de ataques de phishing em todo o mundo, no primeiro trimestre de 2021. Além disso, as redes sociais foram responsáveis por 23,6% dos ataques, tornando estas duas indústrias as mais visadas para o phishing.
Como resultado, as empresas estão a sentir a necessidade de uma arquitectura de segurança conhecida como modelo de segurança de confiança zero que se pode ajustar dinamicamente às ameaças e hackers em rápido crescimento, que parecem estar sempre um passo à frente.
O que é o Modelo de Segurança Zero Trust?
A segurança de confiança zero é um novo conceito de segurança informática que é essencialmente o oposto da abordagem "confiança mas verificação". Num modelo de segurança de confiança zero, não se confia em ninguém nem em nada por defeito e, em vez disso, verifica-se tudo. Isto significa que precisa de estabelecer identidade e validar cada utilizador, dispositivo, e aplicação antes de conceder acesso à sua rede.
Porque precisa de um modelo de segurança de confiança zero em segurança de e-mail
Um sistema de segurança de e-mail de confiança zero assegura que ninguém pode aceder aos seus dados empresariais sem primeiro autenticar a sua identidade através de múltiplos factores - muito mais forte do que apenas um nome de utilizador e uma palavra-passe.
Um sólido sistema de segurança de correio electrónico inclui quatro características importantes para o manter seguro:
- Autenticação de e-mail é o primeiro passo no modelo de segurança de confiança zero para e-mails maus. Fornece uma forma de verificar que o remetente de um e-mail é quem afirma ser. Embora nenhuma solução única seja 100% eficaz, a implementação de uma combinação de SPF, DKIM e DMARC irá protegê-lo contra os mais conhecidos ataques de correio electrónico.
- Autenticação de dois factores: A activação da autenticação de dois factores para os seus e-mails é indispensável nos últimos tempos. Esta opção envia uma mensagem de texto ou uma notificação móvel para o seu telemóvel para confirmar que é o utilizador quando inicia sessão na sua conta de correio electrónico.
- Gestão de palavras-passe: Pode guardar todas as suas palavras-passe num único local e introduzi-las com um único clique. Além disso, são encriptadas para que ninguém as possa ver. Certifique-se de que as suas palavras-passe não são armazenadas no seu sistema ou dispositivo móvel para evitar que os malfeitores tenham acesso às mesmas se invadirem o seu sistema.
- Encriptação de e-mail: A encriptação poderosa codifica as suas mensagens para que apenas os destinatários pretendidos as possam ler.
Como construir um modelo de segurança de confiança zero para os seus e-mails?
Os protocolos de autenticação de e-mail permitem-lhe provar a sua identidade aos seus destinatários.
Os três principais protocolos de autenticação de e-mails que formam a base de um Modelo de Segurança de Confiança Zero para os seus e-mails são:
- Quadro da Política de Remetentes (SPF): O SPF é um dos protocolos primitivos de autenticação de correio electrónico que foi lançado no mercado. Quando adiciona um registo SPF no DNS, especifica que servidor(es) estão autorizados a enviar e-mails em nome do seu domínio.
- DomainKeys Identified Mail (DKIM): Este protocolo também utiliza um registo DNS com uma chave pública para assinar todas as mensagens enviadas a partir do seu domínio. A chave pública pode ser validada por qualquer pessoa que receba a sua mensagem, e podem utilizá-la para verificar se a mensagem foi realmente enviada a partir do seu domínio ou não.
- DMARC (Autenticação, comunicação e conformidade de mensagens baseadas no domínio): O DMARC baseia-se em ambos os protocolos (ou em qualquer um deles) e fornece orientações específicas sobre a forma como os receptores devem tratar as mensagens que não passam nas verificações de autenticação para evitar o phishing.
Juntamente com a autenticação por correio electrónico, para um modelo de segurança de confiança zero à prova de tolos, é necessário incorporar o seguinte:
1. Estabelecer uma linha de base de medidas de segurança
O primeiro passo na construção de um modelo de segurança de correio electrónico de confiança zero é estabelecer uma linha de base de medidas de segurança. Isto inclui a implementação de tecnologias tais como encriptação, detecção de malware, prevenção de perda de dados (DLP), e gateways de correio electrónico seguros (SEGs).
2. Mapear os Fluxos de Transacções
O passo seguinte é mapear todos os fluxos de transacção entre utilizadores internos e externos. Em seguida, determinar que tipos de utilizadores de acesso precisam e quais não precisam.
3. Arquitecto uma Rede de Confiança Zero
Finalmente, arquitectar uma rede Trust Zero que assume o pior: que um atacante tenha obtido acesso à rede. Neste tipo de rede, todos os pedidos devem ser verificados antes de ser concedido o acesso a recursos ou serviços.
4. Criar a Política de Confiança Zero
Criar um ambiente de confiança zero é construir uma política de confiança zero. Isto começa com a identificação dos seus bens e a criação de um inventário de bens, incluindo todos os anfitriões, dispositivos e serviços.
5. Monitorizar e Manter a Rede.
A sua rede é sempre vulnerável quando alguém malicioso obtém acesso, por isso certifique-se de que a monitoriza constantemente e mantém a sua segurança com uma solução no local ou baseada na nuvem que o alertará se algo correr mal.
As organizações sofrem riscos se não implementarem o Modelo de Segurança de Confiança Zero.
Pode parecer um cliché, mas infelizmente, é verdade: o e-mail corporativo continua a ser o vector número um dos ciberataques. Enquanto for este o caso, as organizações que não têm uma abordagem de confiança zero à segurança do correio electrónico enfrentarão numerosos riscos. Aqui estão apenas alguns deles:
Ataques de Phishing de dia zero
Se um funcionário abrir uma ligação ou anexo na mensagem, o malware pode ser descarregado para o seu dispositivo, e a infra-estrutura informática da sua organização pode ser comprometida.
Riscos de Reputação de Marca
Também pode prejudicar a reputação da sua marca se os clientes virem que foi hackeado. Pode perder clientes se eles pensarem que os seus dados não estão seguros consigo ou assumirem que a sua empresa não é suficientemente profissional para manter os seus protocolos de segurança!
Ataques de falsificação de domínio
Os ataques de falsificação de domínio referem-se à falsificação de nomes de domínio, em que um atacante se faz passar pelo domínio de uma organização de confiança para enviar informações maliciosas em seu nome. Neste esquema, os atacantes podem enviar e-mails fazendo-se passar por líderes executivos de uma organização, solicitando informações sensíveis ou transferências bancárias.
Compromisso de e-mail comercial
BEC é um problema global que se está a tornar cada vez mais sofisticado e complexo a cada ano. O FBI estima que os ataques BEC tenham custado às empresas mais de 12 mil milhões de dólares desde Outubro de 2013. Os hackers inventam constantemente novas formas de contornar as medidas de segurança e enganam as pessoas para que estas enviem dinheiro para as contas erradas, enviando informação valiosa gratuitamente, ou simplesmente apagando os dados necessários.
Palavras finais
Não há forma de evitar a verdade: a infra-estrutura de correio electrónico da sua empresa deve ser protegida. A velha estratégia defensiva de defender do exterior já não é eficaz. Uma razão chave pela qual o modelo de segurança da confiança Zero é imperativo é que a sua organização deve ser protegida de dentro para fora.
Em todos os domínios e subdomínios, defendemos a implementação de uma política DMARC eficaz com suporte de implementações SPF e DKIM. A filtragem de saída, incluindo DLP e até mesmo análise de malware, também é recomendada.
- Yahoo Japan recomenda a adoção de DMARC para os utilizadores em 2025 - 17 de janeiro de 2025
- Botnet MikroTik explora erros de configuração de SPF para espalhar malware - 17 de janeiro de 2025
- DMARC Correio Não Autenticado é Proibido [SOLVED] - January 14, 2025