Модель безопасности с нулевым доверием для электронных писем
Угрозы, связанные с электронной почтой, вышли за рамки доставки вредоносных ссылок и вложений, поэтому компании прибегают к модели безопасности "нулевого доверия" для своей электронной почты. Теперь они включают в себя манипулирование личностью отправителя для обмана получателей и проведение атак методом социальной инженерии. Большинство таких атак не содержат вредоносных программ, а отсутствие в них идентифицируемого опасного материала позволяет им легко обходить даже самые совершенные шлюзы и системы защиты электронной почты.
Финансовые учреждения столкнулись с проблемой 24,9 процента фишинговых атак по всему миру в первом квартале 2021 года. Кроме того, на социальные сети пришлось 23,6 процента атак, что делает эти две отрасли наиболее подверженными фишингу.
В результате предприятия испытывают потребность в архитектуре безопасности, известной как модель безопасности с нулевым доверием, которая может динамически адаптироваться к быстро растущим угрозам и хакерам, которые, кажется, всегда на шаг впереди.
Что такое модель безопасности Zero Trust?
Безопасность с нулевым доверием - это новая концепция ИТ-безопасности, которая по сути противоположна подходу "доверяй, но проверяй". В модели безопасности Zero Trust вы не доверяете никому и ничему по умолчанию, а вместо этого проверяете все. Это означает, что вам необходимо установить личность и проверить каждого пользователя, устройство и приложение, прежде чем предоставлять доступ к вашей сети.
Почему для обеспечения безопасности электронной почты необходима модель безопасности с нулевым доверием
Система защиты электронной почты с нулевым доверием гарантирует, что никто не сможет получить доступ к корпоративным данным без предварительной проверки подлинности своей личности с помощью множества факторов - гораздо более надежных, чем просто имя пользователя и пароль.
Надежная система защиты электронной почты включает в себя четыре важные функции для обеспечения вашей безопасности:
- Аутентификация электронной почты это первый шаг в модели безопасности с нулевым доверием для плохих электронных писем. Она позволяет убедиться в том, что отправитель электронной почты является тем, за кого себя выдает. Хотя ни одно решение не является на 100% эффективным, применение комбинации SPF, DKIM и DMARC защитит вас от наиболее известных атак на электронную почту.
- Двухфакторная аутентификация: Включение двухфакторной аутентификации для вашей электронной почты в последнее время просто необходимо. Это позволяет отправить текстовое сообщение или мобильное push-уведомление на ваш телефон, чтобы подтвердить, что это вы, когда вы входите в свой почтовый ящик.
- Управление паролями: Вы можете хранить все свои пароли в одном месте и вводить их одним щелчком мыши. Кроме того, они зашифрованы, так что никто не сможет их увидеть. Убедитесь, что ваши пароли не хранятся в системе или на мобильном устройстве, чтобы злоумышленники не смогли получить к ним доступ, если взломают вашу систему.
- Шифрование электронной почты: Мощное шифрование шифрует ваши сообщения так, чтобы их могли прочитать только те, кому они предназначены.
Как построить модель безопасности с нулевым доверием для своих электронных писем?
Протоколы аутентификации электронной почты позволяют подтвердить свою личность получателям.
Три основных протокола аутентификации электронной почты составляют основу модели безопасности Zero Trust для вашей электронной почты:
- Sender Policy Framework (SPF): SPF - это один из примитивных протоколов аутентификации электронной почты, который был запущен на рынке. Когда вы добавляете запись SPF в DNS, вы указываете, какому серверу (серверам) разрешено отправлять электронную почту от имени вашего домена.
- DomainKeys Identified Mail (DKIM): Этот протокол также использует запись DNS с открытым ключом для подписи всех сообщений, отправляемых с вашего домена. Открытый ключ может быть проверен любым человеком, получившим ваше сообщение, и он может использовать его, чтобы проверить, действительно ли сообщение было отправлено с вашего домена или нет.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC основывается на обоих протоколах и предоставляет конкретные рекомендации по тому, как получатели должны обрабатывать сообщения, не прошедшие проверку подлинности, чтобы предотвратить фишинг.
Наряду с аутентификацией электронной почты, для обеспечения надежной модели безопасности с нулевым доверием вам необходимо включить следующее:
1. Установите базовый уровень мер безопасности
Первым шагом в построении модели безопасности электронной почты Zero Trust является создание базового уровня мер безопасности. Это включает внедрение таких технологий, как шифрование, обнаружение вредоносных программ, предотвращение потери данных (DLP) и безопасные почтовые шлюзы (SEG).
2. Составьте карту потоков транзакций
Следующий шаг - составить карту всех потоков операций между внутренними и внешними пользователями. Затем определите, какие типы доступа нужны пользователям, а какие нет.
3. Архитектура сети с нулевым доверием
Наконец, создайте сеть с нулевым доверием, в которой предполагается самое худшее: что злоумышленник получил доступ к сети. В сети такого типа все запросы должны быть проверены, прежде чем будет предоставлен доступ к ресурсам или услугам.
4. Создайте политику нулевого доверия
Создание среды Zero Trust - это построение политики Zero Trust. Это начинается с определения ваших активов и создания инвентаризации активов, включая все узлы, устройства и службы.
5. Мониторинг и обслуживание сети.
Ваша сеть всегда уязвима, когда кто-то злоумышленник получает доступ, поэтому убедитесь, что вы постоянно контролируете ее и поддерживаете ее безопасность с помощью локального или облачного решения, которое предупредит вас, если что-то пойдет не так.
Организации подвергаются рискам, если не внедряют модель безопасности Zero Trust.
Это может звучать как клише, но, к сожалению, это правда: корпоративная электронная почта по-прежнему является вектором кибератак номер один. Пока это так, организации, не применяющие подход "нулевого доверия" к безопасности электронной почты, будут сталкиваться с многочисленными рисками. Вот лишь некоторые из них:
Фишинговые атаки нулевого дня
Если сотрудник откроет ссылку или вложение в сообщении, на его устройство может быть загружено вредоносное ПО, а ИТ-инфраструктура вашей организации может быть взломана.
Риски для репутации бренда
Это также может повредить репутации вашего бренда, если клиенты увидят, что вас взломали. Вы можете потерять клиентов, если они подумают, что их данные у вас не в безопасности, или предположат, что ваша компания недостаточно профессиональна, чтобы поддерживать протоколы безопасности!
Атаки на подмену домена
Атаки с подменой домена относятся к подделке доменных имен, когда злоумышленник выдает себя за домен доверенной организации для рассылки вредоносной информации от ее имени. В этой схеме злоумышленники могут отправлять электронные письма, выдавая себя за руководителей организации, запрашивая конфиденциальную информацию или денежные переводы.
Компрометация деловой электронной почты
BEC - это глобальная проблема, которая с каждым годом становится все более изощренной и сложной. По оценкам ФБР, с октября 2013 года атаки BEC обошлись предприятиям более чем в 12 миллиардов долларов. Хакеры постоянно изобретают новые способы обхода мер безопасности и обманывают людей, заставляя их переводить деньги не на те счета, бесплатно высылать ценную информацию или просто удалять необходимые данные.
Заключительные слова
Невозможно избежать правды: инфраструктура электронной почты вашей компании должна быть защищена. Старая оборонительная стратегия защиты извне больше не эффективна. Ключевая причина, по которой модель безопасности Zero trust является императивом, заключается в том, что ваша организация должна быть защищена изнутри.
На всех доменах и поддоменах мы рекомендуем внедрить эффективную политику DMARC с поддержкой SPF и DKIM. Также рекомендуется использовать фильтрацию исходящих сообщений, включая DLP и даже анализ вредоносного ПО.
- ФТК сообщает, что электронная почта является популярным средством мошенничества, выдающего себя за человека - 16 апреля 2024 г.
- SubdoMailing и рост фишинга на субдоменах - 18 марта 2024 г.
- Руководство по настройке DMARC, SPF и DKIM в Mailchimp - 26 февраля 2024 г.