modelo de segurança de confiança zero

As ameaças de correio electrónico progrediram para além da entrega de ligações e anexos maliciosos, razão pela qual as empresas estão a recorrer a um Modelo de Segurança de Confiança Zero para os seus e-mails. Incluem agora a manipulação da identidade do remetente para enganar os destinatários e lançar ataques de engenharia social. A maioria destes ataques não injecta malware, e a falta de material perigoso identificável em tais emails permite-lhes escapar facilmente mesmo aos mais sofisticados gateways e defesas de segurança de email.

As instituições financeiras enfrentaram o fardo de 24,9 por cento de ataques de phishing em todo o mundo, no primeiro trimestre de 2021. Além disso, as redes sociais foram responsáveis por 23,6% dos ataques, tornando estas duas indústrias as mais visadas para o phishing.

Como resultado, as empresas estão a sentir a necessidade de uma arquitectura de segurança conhecida como modelo de segurança de confiança zero que se pode ajustar dinamicamente às ameaças e hackers em rápido crescimento, que parecem estar sempre um passo à frente.

O que é o Modelo de Segurança Zero Trust?

A segurança de confiança zero é um novo conceito de segurança informática que é essencialmente o oposto da abordagem "confiança mas verificação". Num modelo de segurança de confiança zero, não se confia em ninguém nem em nada por defeito e, em vez disso, verifica-se tudo. Isto significa que precisa de estabelecer identidade e validar cada utilizador, dispositivo, e aplicação antes de conceder acesso à sua rede.

Porque precisa de um modelo de segurança de confiança zero em segurança de e-mail

Um sistema de segurança de e-mail de confiança zero assegura que ninguém pode aceder aos seus dados empresariais sem primeiro autenticar a sua identidade através de múltiplos factores - muito mais forte do que apenas um nome de utilizador e uma palavra-passe.

Um sólido sistema de segurança de correio electrónico inclui quatro características importantes para o manter seguro:

  • Autenticação de e-mail é o primeiro passo no modelo de segurança de confiança zero para e-mails maus. Fornece uma forma de verificar que o remetente de um e-mail é quem afirma ser. Embora nenhuma solução única seja 100% eficaz, a implementação de uma combinação de SPF, DKIM e DMARC irá protegê-lo contra os mais conhecidos ataques de correio electrónico.
  • Autenticação de dois factores: Permitir a autenticação de dois factores para os seus e-mails é indispensável em tempos recentes. Isto envia uma mensagem de texto ou notificação push móvel para o seu telefone para confirmar que é você quando iniciar sessão na sua conta de correio electrónico.
  • Gestão de senhas: Pode guardar todas as suas senhas num único lugar e introduzi-las com um único clique. Além disso, são encriptadas para que ninguém as possa ver. Certifique-se de que as suas palavras-passe não são armazenadas no seu sistema ou dispositivo móvel para evitar que os maus actores tenham acesso a elas se invadirem o seu sistema.
  • Encriptação de e-mail: A encriptação poderosa codifica as suas mensagens para que apenas os destinatários pretendidos as possam ler.

Como construir um modelo de segurança de confiança zero para os seus e-mails?

Os protocolos de autenticação de e-mail permitem-lhe provar a sua identidade aos seus destinatários. 

Os três principais protocolos de autenticação de e-mails que formam a base de um Modelo de Segurança de Confiança Zero para os seus e-mails são:

  • Quadro da Política de Remetentes (SPF): O SPF é um dos protocolos primitivos de autenticação de correio electrónico que foi lançado no mercado. Quando adiciona um registo SPF no DNS, especifica que servidor(es) estão autorizados a enviar e-mails em nome do seu domínio.
  • DomainKeys Identified Mail (DKIM): Este protocolo também utiliza um registo DNS com uma chave pública para assinar todas as mensagens enviadas a partir do seu domínio. A chave pública pode ser validada por qualquer pessoa que receba a sua mensagem, e podem utilizá-la para verificar se a mensagem foi realmente enviada a partir do seu domínio ou não.
  • DMARC (Autenticação de mensagens com base no domínio, relatórios e conformidade): DMARC baseia-se em ambos (ou qualquer um dos dois) protocolos e fornece orientação específica sobre como os receptores devem lidar com mensagens que falham as verificações de autenticação para evitar o phishing.

Juntamente com a autenticação por correio electrónico, para um modelo de segurança de confiança zero à prova de tolos, é necessário incorporar o seguinte:  

1. Estabelecer uma linha de base de medidas de segurança

O primeiro passo na construção de um modelo de segurança de correio electrónico de confiança zero é estabelecer uma linha de base de medidas de segurança. Isto inclui a implementação de tecnologias tais como encriptação, detecção de malware, prevenção de perda de dados (DLP), e gateways de correio electrónico seguros (SEGs). 

2. Mapear os Fluxos de Transacções

O passo seguinte é mapear todos os fluxos de transacção entre utilizadores internos e externos. Em seguida, determinar que tipos de utilizadores de acesso precisam e quais não precisam. 

3. Arquitecto uma Rede de Confiança Zero

Finalmente, arquitectar uma rede Trust Zero que assume o pior: que um atacante tenha obtido acesso à rede. Neste tipo de rede, todos os pedidos devem ser verificados antes de ser concedido o acesso a recursos ou serviços. 

4. Criar a Política de Confiança Zero

Criar um ambiente de confiança zero é construir uma política de confiança zero. Isto começa com a identificação dos seus bens e a criação de um inventário de bens, incluindo todos os anfitriões, dispositivos e serviços. 

5. Monitorizar e Manter a Rede.

A sua rede é sempre vulnerável quando alguém malicioso obtém acesso, por isso certifique-se de que a monitoriza constantemente e mantém a sua segurança com uma solução no local ou baseada na nuvem que o alertará se algo correr mal.

As organizações sofrem riscos se não implementarem o Modelo de Segurança de Confiança Zero.

Pode parecer um cliché, mas infelizmente, é verdade: o e-mail corporativo continua a ser o vector número um dos ciberataques. Enquanto for este o caso, as organizações que não têm uma abordagem de confiança zero à segurança do correio electrónico enfrentarão numerosos riscos. Aqui estão apenas alguns deles:

Ataques de Phishing de dia zero

Se um funcionário abrir uma ligação ou anexo na mensagem, o malware pode ser descarregado para o seu dispositivo, e a infra-estrutura informática da sua organização pode ser comprometida.

Riscos de Reputação de Marca

Também pode prejudicar a reputação da sua marca se os clientes virem que foi hackeado. Pode perder clientes se eles pensarem que os seus dados não estão seguros consigo ou assumirem que a sua empresa não é suficientemente profissional para manter os seus protocolos de segurança!

Ataques de falsificação de domínio

Os ataques de falsificação de domínio referem-se à falsificação de nome de domínio, em que um atacante personifica o domínio de uma organização de confiança para enviar informações maliciosas em seu nome. Neste esquema, os atacantes podem enviar e-mails fazendo-se passar por líderes executivos dentro de uma organização, solicitando informações sensíveis ou transferências electrónicas.

Compromisso de e-mail comercial

BEC é um problema global que se está a tornar cada vez mais sofisticado e complexo a cada ano. O FBI estima que os ataques BEC tenham custado às empresas mais de 12 mil milhões de dólares desde Outubro de 2013. Os hackers inventam constantemente novas formas de contornar as medidas de segurança e enganam as pessoas para que estas enviem dinheiro para as contas erradas, enviando informação valiosa gratuitamente, ou simplesmente apagando os dados necessários.

Palavras finais

Não há forma de evitar a verdade: a infra-estrutura de correio electrónico da sua empresa deve ser protegida. A velha estratégia defensiva de defender do exterior já não é eficaz. Uma razão chave pela qual o modelo de segurança da confiança Zero é imperativo é que a sua organização deve ser protegida de dentro para fora. 

Em todos os domínios e subdomínios, defendemos a implementação de uma política DMARC eficaz com apoio às implementações SPF e DKIM. A filtragem de saída, incluindo DLP e mesmo a Análise Malware, também é recomendada.