Сообщения

Информационная безопасность и кибербезопасность - это две отдельные области, но они слишком сильно пересекаются, что создает путаницу в понимании концепций каждой из них. В этой статье мы подробно рассмотрим информационную безопасность и кибербезопасность, чтобы вы могли принять обоснованное решение относительно своих знаний и уровня защиты вашей организации частного или государственного сектора.

Что такое информационная безопасность?

Информационная безопасность (также известная как InfoSec) - это процесс защиты информационных активов от несанкционированного доступа, использования, модификации, раскрытия и уничтожения. Она включает в себя все аспекты защиты конфиденциальности, целостности и доступности информации.

Цель информационной безопасности - помочь организациям защитить свою интеллектуальную собственность, данные клиентов, коммерческие тайны, информацию, являющуюся собственностью, и другие активы - такие как ресурсы, представляющие ценность - от доступа, использования или раскрытия неавторизованными лицами со злым умыслом.

В современном мире, где люди постоянно обмениваются информацией в Интернете через электронную почту, аккаунты в социальных сетях и т.д., компании должны внедрять надежные программы информационной безопасности, чтобы защитить свои данные и предотвратить их взлом. Таким образом, снижается риск потери клиентов и целостности бренда.

Информационная безопасность может быть достигнута путем использования таких мер безопасности, как ключи шифрования, контроль доступа и аутентификация электронной почты.

Например, компания может иметь интернет-магазин, в котором продаются ее товары, но ей необходимо защитить данные, идентифицирующие клиентов и их заказы. Меры информационной безопасности компании включают шифрование всей передаваемой информации, разработку и обеспечение соблюдения политики использования паролей и совместного использования файлов, а также мониторинг всего доступа к сетевым ресурсам.

Что такое кибербезопасность?

Кибербезопасность - это процесс защиты сетей, систем и данных от несанкционированного доступа, модификации и уничтожения. Это зонтичный термин для группы связанных технологий и дисциплин, которые помогают предотвратить несанкционированный доступ к сетям, системам и данным.

Кибербезопасность можно разделить на три основные категории: анализ рисков, обнаружение и реагирование, а также защита.

  • Анализ рисков включает в себя определение потенциальных рисков для сетей и систем вашей организации, чтобы вы могли определить приоритетные направления расходования бюджета на кибербезопасность.
  • Обнаружение включает в себя мониторинг активности в вашей сети для обнаружения любой несанкционированной активности или активности, которая может указывать на нарушение.
  • Защита подразумевает защиту ваших информационных систем от атак хакеров с помощью различных методов, таких как брандмауэры и системы обнаружения вторжений (IDS).

Для того чтобы организации были успешными во все более цифровом мире, они должны убедиться, что их методы кибербезопасности достаточно надежны для предотвращения, выявления и реагирования на киберугрозы для поддержания безопасности данных и сетей.

Кибербезопасность может помочь предотвратить корпоративный шпионаж и другими способами. Например, если кто-то внутри вашей компании попытается получить доступ к учетной записи другого сотрудника в вашей сети, он будет заблокирован брандмауэром до тех пор, пока не пройдет аутентификацию и не будет авторизован соответствующими органами.

Информационная безопасность и кибербезопасность: Различия

Информационная безопасность и кибербезопасность - это две разные области информационных технологий, которые дополняют друг друга.

Эти две дисциплины часто пересекаются в своей практике по мере развития технологий, но каждая из них должна рассматриваться отдельно с учетом ее назначения или применения.

Давайте прочитаем, чем они отличаются друг от друга в приведенном ниже сравнении информационной безопасности и кибербезопасности:

Параметры защиты

Кибербезопасность защищает киберпространство от угроз, а информационная безопасность - это защита общих данных от угроз.

Кибербезопасность направлена на защиту сетей, устройств и систем от кибер-атак. Она также направлена на защиту людей от кражи личных данных, мошенничества и других интернет-преступлений. Кибербезопасность связана с защитой частной жизни пользователей путем шифрования их коммуникаций и данных. Это означает, что кибербезопасность не защищает интеллектуальную собственность компаний и не обеспечивает конфиденциальность сотрудников.

Информационная безопасность направлена на защиту данных организации от несанкционированного доступа со стороны сотрудников или посторонних лиц. Она заботится о том, чтобы конфиденциальная информация хранилась надежно, не попадая в руки третьих лиц, которые могут использовать ее не по назначению или даже причинить вред ее владельцу. Информационную безопасность можно разделить на три категории: физическую (например, запирание документов), логическую (например, шифрование конфиденциальных данных) и административный контроль (например, периодическая смена паролей).

Хорошим способом осмысления этих двух подходов является рассмотрение того, как они соотносятся друг с другом с точки зрения рисков. Кибербезопасность фокусируется на управлении рисками и средствах контроля, которые используются для предотвращения ущерба в киберпространстве; в то время как информационная безопасность фокусируется на управлении рисками и средствах контроля для управления угрозами для отдельных систем (или организаций).

Сфера безопасности

Кибербезопасность - это процесс защиты информации в киберпространстве. Он связан с защитой данных или информации, которая находится в компьютерной системе или сети, от посягательств хакеров, вирусов и других вредоносных программ.

С другой стороны, информационная безопасность - это более широкий зонтичный термин, который включает все методы, используемые для защиты информации от несанкционированного доступа, использования, раскрытия, модификации или уничтожения в любой форме. Она защищает данные и информацию независимо от того, хранятся ли они на жестком диске в офисном здании или на внешнем сервере в другой стране.

Ключевым моментом здесь является то, что кибербезопасность обеспечивает защитные механизмы только в киберсфере, в то время как информационная безопасность направлена на защиту данных независимо от того, где они находятся или как используются (т.е. дома или в бизнесе).

Защита от угроз

Кибербезопасность связана с защитой компьютерных сетей и технологий от кибератак, кибертерроризма и других видов атак, использующих компьютеры или сети в качестве средств. С другой стороны, информационная безопасность фокусируется на защите данных в любом формате, в котором они хранятся.

Например, если вы пытаетесь защитить свои электронные сообщения от кражи хакерами, вы имеете дело с кибербезопасностью. Если вы пытаетесь защитить медицинские записи своей семьи от попадания в чужие руки, вы имеете дело с информационной безопасностью.

Поэтому...

Кибербезопасность имеет дело с угрозами в киберпространстве - теми, которые возникают при использовании компьютера или мобильного устройства, или даже при подключении к Интернету. Информационная безопасность имеет дело с любой формой угроз, связанных с защитой любого рода данных - будь то физические данные, например, финансовые записи, или другие виды информации, например, учетные записи электронной почты.

Боевой подход

Кибербезопасность - это технология защиты информационных систем от кибератак. Информационная безопасность - это методы, которые компании используют для защиты своих данных и систем от несанкционированного доступа, раскрытия конфиденциальной информации или нарушения работы хакерами.

➜ Борьба с кибербезопасностью:

Киберпреступность - широкий термин, который описывает любую незаконную деятельность, происходящую в Интернете. Некоторые киберпреступления включают хакерство, фишинг, кражу личных данных и другие преступления.

Кибермошенничество - цифровое мошенничество, совершаемое через Интернет или электронную почту, например, мошенничество с кредитными картами (когда кто-то крадет данные вашей кредитной карты и использует их для совершения покупок в Интернете).

➜ Борьба с информационной безопасностью:

Несанкционированный доступ - когда физическое или юридическое лицо получает доступ к информации без разрешения. Примером несанкционированного доступа является человек, который крадет данные на сервере или в сети.

Модификация с целью раскрытия информации - когда злоумышленник намеренно изменяет данные таким образом, что они могут быть использованы против первоначального владельца.

Нарушение работы - вмешательство в нормальную работу системы с целью отказа в обслуживании законных пользователей, вызывающее перебои и задержки в выполнении заказов.

Поэтому разница между информационной и кибербезопасностью подобна разнице между охраной замка с помощью меча и защитой с помощью пистолета - и то, и другое необходимо для обеспечения безопасности вашего замка, но одно эффективнее другого в зависимости от обстоятельств. Это делает их оба важными аспектами общей стратегии защиты любой организации.

Активация защиты

Кибербезопасность - это первая линия обороны от киберугроз. Это то, что мы называем "хорошими парнями", когда они пытаются предотвратить проникновение хакеров в ваш компьютер или кражу вашей личной информации.

Информационная безопасность - это то, что происходит, когда кибербезопасность дает сбой - когда она нарушена и вредоносный код проникает через брандмауэр в вашу систему. Информационная безопасность помогает вам предотвратить нарушения и быстро восстановиться после них, чтобы вы могли продолжать пользоваться своей системой без перебоев.

Поскольку кибербезопасность имеет дело с внешними угрозами, ее часто называют защитой "снаружи внутрь", в то время как информационная безопасность - это скорее подход "изнутри наружу", который фокусируется как на внутренних, так и на внешних рисках.

Информационная безопасность и кибербезопасность: Пересечения

Информационная безопасность и кибербезопасность - это две отдельные, но связанные между собой области. Это связано с тем, что они обе направлены на защиту конфиденциальности, целостности и доступности конфиденциальной информации от несанкционированного доступа или использования.

В этой области есть несколько ключевых проблем, которые пересекаются:

  • обе области рассматривают угрозы безопасности данных, которые могут исходить из любого источника (включая человеческий фактор)
  • обе области рассматривают защиту данных в процессе их прохождения через сети или устройства
  • обе области рассматривают защиту устройств, чтобы они не были уязвимы для атак хакеров или других недобросовестных игроков

Подводя итог, можно сказать, что информационная безопасность обеспечивает технологические компоненты, необходимые для защиты данных, а кибербезопасность обеспечивает основу для того, как эти технические компоненты должны использоваться организациями, которые хотят защитить свои данные от злоумышленников.

Безопасность электронной почты как часть информационной безопасности

Надлежащая система информационной безопасности также включает в себя защиту электронной почты, поскольку большая часть информации в корпоративной системе обменивается по электронной почте. 

Чтобы защитить свои электронные письма от подделки и фишинговых угроз, A DMARC-анализ является обязательным инструментом. Внедряйте протоколы аутентификации электронной почты в своих организациях, чтобы защитить свои почтовые сообщения уже сегодня!

Даже самая опытная и хорошо подготовленная компания может быть застигнута врасплох компрометацией электронной почты. Вот почему так важно создать эффективную модель соответствия требованиям безопасности электронной почты.

Что такое соответствие требованиям безопасности электронной почты?

Безопасность электронной почты соблюдение требований - это процесс мониторинга, поддержания и обеспечения соблюдения политик и мер контроля для обеспечения конфиденциальности электронных сообщений. Это можно сделать с помощью регулярных аудитов электронной почты или постоянного мониторинга.

Каждая организация должна иметь документированную модель соответствия требованиям безопасности (SCM), в которой описаны ее политики, процедуры и действия, связанные с соответствием требованиям безопасности электронной почты. Это гарантирует отсутствие нарушений связи в вашей организации и помогает удержать деловых партнеров, которые могут настороженно относиться к компаниям с плохой практикой безопасности.

Понимание правил соблюдения требований безопасности электронной почты для предприятий

Законы о соблюдении требований безопасности электронной почты служат правовой основой для обеспечения безопасности и конфиденциальности информации, хранящейся в электронной почте. Эти законы применяются правительствами различных стран и являются предметом растущего беспокойства для предприятий всех форм и размеров.

Ниже мы приводим краткий обзор требований, предъявляемых к предприятиям, которые работают с электронной почтой, а также общий обзор различных правовых рамок, которые необходимо соблюдать для создания надлежащей системы безопасности электронной почты для вашего бизнеса.

a. HIPAA/SOC 2/FedRAMP/PCI DSS

Закон о переносимости и подотчетности медицинского страхования(HIPAA) и Стандарты безопасности для федеральных информационных систем, 2-е издание (SOC 2), FedRAMP и PCI DSS - все эти нормативные акты требуют от организаций защиты конфиденциальности и безопасности медицинской информации, защищенной электронным способом (ePHI). ePHI - это любая информация, которая передается в электронном виде между организациями, на которые распространяется действие закона, или деловыми партнерами.

Законы требуют, чтобы покрываемые организации внедряли политику, процедуры и технические средства контроля, соответствующие характеру обрабатываемых ими данных, а также другие гарантии, необходимые для выполнения своих обязанностей в соответствии с HIPAA и SOC 2. Эти правила применяются ко всем организациям, которые передают или получают PHI в электронной форме от имени другой организации; однако они также применяются ко всем деловым партнерам и другим организациям, которые получают PHI от покрываемой организации.

К какому предприятию применяется данное постановление?

Это положение распространяется на любое предприятие, которое собирает, хранит или передает PHI (защищенную медицинскую информацию) в электронном виде. Оно также применяется к любому предприятию, которое участвует в предоставлении покрываемой электронной медицинской карты (eHealth Record) или других покрываемых медицинских услуг в электронном виде. Эти правила разработаны для защиты конфиденциальности и безопасности данных пациента от несанкционированного доступа третьих лиц.

b. GDPR

Общий регламент по защите данных (GDPR) - это регламент, введенный в действие Европейским союзом. Он разработан для защиты персональных данных граждан ЕС, и его называют "самым важным законом о конфиденциальности за последнее поколение".

GDPR требует от предприятий прозрачности в отношении того, как они используют данные о клиентах, а также четкой политики обращения с этими данными. Он также требует, чтобы компании раскрывали информацию о клиентах, которую они собирают и хранят, и предлагали простые способы доступа к этой информации. Кроме того, GDPR запрещает предприятиям использовать личные данные в иных целях, чем те, для которых они были собраны.

К какому предприятию применяется данное постановление?

Он применяется ко всем компаниям, собирающим данные на территории ЕС, и требует от компаний явного согласия тех, чью личную информацию они собирают. GDPR также предусматривает штрафы за несоблюдение, поэтому вы должны быть готовы к тому, что вам придется собирать персональные данные.

c. CAN-SPAM

CAN-SPAM - это федеральный закон, принятый Конгрессом в 2003 году, который требует, чтобы коммерческие деловые электронные письма содержали определенную информацию о своем происхождении, включая физический адрес и номер телефона отправителя. Закон также требует, чтобы в коммерческих сообщениях указывался обратный адрес, который должен быть адресом в домене отправителя.

Позднее закон CAN-SPAM был обновлен, чтобы включить более строгие требования к коммерческой электронной почте. Новые правила требуют, чтобы отправители электронной почты четко и точно идентифицировали себя, указывали законный обратный адрес и включали ссылку для отказа от подписки в нижней части каждого письма.

К какому предприятию применяется данное постановление?

Закон CAN-SPAM применяется ко всем коммерческим сообщениям, включая те, которые отправляются компаниями потребителям и наоборот, при условии, что они отвечают определенным требованиям. Правила предназначены для защиты предприятий от спама, когда кто-то отправляет сообщение с целью заставить вас перейти по ссылке или открыть вложение. Закон также защищает потребителей от спама, который рассылается компаниями, пытающимися им что-то продать.

Как построить модель соответствия требованиям безопасности электронной почты для вашего бизнеса

Модель соответствия требованиям безопасности электронной почты разработана для проверки соответствия серверов и приложений электронной почты организации применимым законам, общеотраслевым стандартам и директивам. Модель помогает организациям установить политику и процедуры, обеспечивающие сбор и защиту данных клиентов посредством обнаружения, предотвращения, расследования и устранения потенциальных инцидентов безопасности.

Ниже вы узнаете, как построить модель, которая поможет обеспечить безопасность электронной почты, а также советы и передовые технологии, позволяющие выйти за рамки соответствия требованиям.

1. Используйте безопасный шлюз электронной почты

Шлюз безопасности электронной почты - это важная линия обороны для защиты почтовых сообщений вашей компании. Он помогает гарантировать, что электронную почту получит только предполагаемый получатель, а также блокирует спам и попытки фишинга.

Вы можете использовать шлюз для управления потоком информации между вашей организацией и ее клиентами. А также воспользоваться преимуществами таких функций, как шифрование, которое помогает защитить конфиденциальную информацию, отправляемую по электронной почте, путем ее шифрования до того, как она покинет один компьютер, и расшифровки на пути к другому компьютеру. Это поможет предотвратить возможность киберпреступников прочитать содержимое электронных писем или вложений, отправленных между различными компьютерами или пользователями.

Безопасный шлюз электронной почты может также предоставлять такие функции, как фильтрация спама и архивирование - все это необходимо для поддержания организованной и соответствующей требованиям атмосферы в вашей компании.

2. Осуществлять защиту после доставки

Существует несколько способов построения модели соответствия требованиям безопасности электронной почты для вашего предприятия. Самый распространенный способ - использовать модель для определения потенциальных рисков, а затем применить к ним защиту после доставки (PDP).

Защита после доставки - это процесс проверки того, что электронное письмо было доставлено адресату. Это включает в себя обеспечение того, что получатель может войти в программу своего почтового клиента и проверить наличие сообщения, а также подтверждение того, что письмо не было отфильтровано спам-фильтрами.

Защита после доставки может быть достигнута за счет наличия защищенной сети или сервера, где хранятся ваши электронные письма, а затем их шифрования перед доставкой адресатам. Важно отметить, что только уполномоченное лицо должно иметь доступ к этим файлам, чтобы они могли быть расшифрованы только им.

3. Внедрить технологии изоляции

Модель соответствия требованиям безопасности электронной почты строится путем изоляции всех конечных точек ваших пользователей и их веб-трафика. Технологии изоляции работают путем изоляции всего веб-трафика пользователя в облачном защищенном браузере. Это означает, что электронные письма, отправленные с помощью технологии изоляции, шифруются на стороне сервера и расшифровываются на стороне клиента в "изолированной" станции.

Поэтому никакие внешние компьютеры не могут получить доступ к их электронной почте, и они не могут загрузить вредоносные программы или ссылки. Таким образом, даже если кто-то нажмет на ссылку в электронном письме, содержащую вредоносное ПО, оно не сможет заразить его компьютер или сеть (поскольку вредоносная ссылка откроется только для чтения).

Технологии изоляции облегчают компаниям соблюдение таких нормативных требований, как PCI DSS и HIPAA, путем внедрения защищенных решений для электронной почты, использующих шифрование на базе хоста (HBE).

4. Создание эффективных фильтров спама

Фильтрация электронной почты включает в себя проверку сообщений электронной почты по списку правил перед их доставкой в принимающую систему. Правила могут устанавливаться пользователями или автоматически на основе определенных критериев. Фильтрация обычно используется для проверки того, что сообщения, отправленные из определенных источников, не являются вредоносными и не содержат неожиданного содержимого.

Лучший способ создания эффективного фильтра спама - это анализ того, как спамеры используют методы, затрудняющие обнаружение их сообщений до того, как они попадут в почтовые ящики получателей. Этот анализ должен помочь вам разработать фильтры, которые будут выявлять спам и предотвращать его попадание в почтовый ящик.

К счастью, существуют некоторые решения (например, DMARC), которые автоматизируют большую часть этого процесса, позволяя предприятиям определять конкретные правила для каждого сообщения, чтобы фильтры обрабатывали только те сообщения, которые соответствуют этим правилам.

5. Внедрение протоколов аутентификации электронной почты

Сайт DMARC Стандарт DMARC - это важный шаг к обеспечению того, чтобы ваши пользователи получали сообщения, которые они ожидают от вашей компании, и чтобы конфиденциальная информация никогда не попала в нежелательные руки.

Это протокол аутентификации электронной почты, который позволяет владельцам доменов отклонять сообщения, не соответствующие определенным критериям. Это может использоваться как способ предотвращения спама и фишинга, но также полезно для предотвращения отправки обманных писем вашим клиентам.

Если вы строите модель соответствия требованиям безопасности электронной почты для своего бизнеса, вам необходим DMARC, чтобы защитить свой бренд от вредоносных писем, отправленных из внешних источников, которые могут пытаться выдать себя за имя компании или домен, чтобы обмануть ваших постоянных клиентов. .

Будучи клиентом компании, сообщения электронной почты которой поддерживают DMARC, вы можете быть уверены, что получаете законные сообщения от этой компании.

6. Согласуйте безопасность электронной почты с общей стратегией

Общая стратегия программы обеспечения соответствия требованиям безопасности электронной почты заключается в том, чтобы ваша организация соблюдала все соответствующие государственные нормы. К ним относятся нормы, относящиеся к следующим областям: идентификаторы отправителя, оптинги, опт- ауты и время обработки запроса.

Чтобы достичь этого, необходимо разработать план, в котором каждая из этих областей рассматривается отдельно, а затем интегрировать их таким образом, чтобы они взаимно поддерживали друг друга.

Вам также следует рассмотреть возможность дифференциации стратегии рассылки электронной почты в разных регионах на основе различных политик, действующих в каждом из них. Например, в США существует множество различных правил, касающихся рассылки спама, которые требуют иных средств реализации, чем в других странах, таких как Индия или Китай, где правила рассылки спама менее строгие.

Ознакомьтесь с нашими безопасность корпоративной электронной почты контрольный список для обеспечения безопасности корпоративных доменов и систем.

Построение модели соответствия требованиям безопасности электронной почты для вашего бизнеса: Дополнительные шаги

  • Разработайте план сбора данных, включающий типы информации, которую вы хотели бы собрать, как часто вы хотели бы ее собирать, и сколько времени должно уйти на ее сбор
  • Обучите сотрудников безопасному и надежному использованию электронной почты, внедрив политику, процедуры и учебные модули по правильному использованию электронной почты на рабочем месте.
  • Оцените текущие меры безопасности электронной почты, чтобы убедиться, что они соответствуют лучшим отраслевым практикам, и при необходимости проведите модернизацию.
  • Определите, какие кадровые данные должны быть закрытыми или конфиденциальными и как они будут передаваться вашим сотрудникам, партнерам и поставщикам, включая третьих лиц, участвующих в создании контента для вашего сайта или каналов социальных сетей.
  • Составьте список всех сотрудников, имеющих доступ к чувствительной/конфиденциальной информации, и разработайте план мониторинга использования ими средств электронной почты.

Кто отвечает за соблюдение требований безопасности электронной почты в вашей компании?

ИТ-менеджеры - ИТ-менеджер отвечает за общее соответствие требованиям безопасности электронной почты в своей организации. Именно они следят за тем, чтобы политика безопасности компании соблюдалась и чтобы все сотрудники прошли соответствующее обучение.

сисадмины - сисадмины отвечают за установку и настройку серверов электронной почты, а также любой другой ИТ-инфраструктуры, которая может потребоваться для успешной работы системы электронной почты. Они должны понимать, какие данные хранятся, кто имеет к ним доступ и как они будут использоваться.

Ответственные за соответствие - они отвечают за то, чтобы компания соблюдала все законы, касающиеся соответствия требованиям безопасности электронной почты.

Сотрудники - Сотрудники несут ответственность за соблюдение политик и процедур безопасности электронной почты компании, а также любых дополнительных инструкций или указаний своего менеджера или руководителя.

Сторонние поставщики услуг - Вы можете передать обеспечение безопасности вашей электронной почты сторонним организациям, что позволит вам сэкономить время и деньги. Например, третья сторона DMARC управляемые услуги поставщик услуг может помочь вам внедрить ваши протоколы в течение нескольких минут, управлять и контролировать ваши отчеты DMARC, устранять ошибки и предоставлять экспертные рекомендации, чтобы легко добиться соответствия требованиям.

Как мы можем помочь вам в обеспечении соответствия требованиям безопасности электронной почты?

PowerDMARC, предоставляет решения по обеспечению безопасности электронной почты для предприятий по всему миру, делая вашу систему деловой рассылки более защищенной от фишинга и спуфинга. .

Мы помогаем владельцам доменов перейти к DMARC-совместимой инфраструктуре электронной почты с принудительной политикой (p=reject) без каких-либо сбоев в доставке. Наше решение поставляется с бесплатным пробным периодом (данные карты не требуются), чтобы вы могли испытать его, прежде чем принимать какие-либо долгосрочные решения. испытание DMARC прямо сейчас!

2021 год был весьма насыщенным событиями, когда речь идет о безопасности и аутентификации электронной почты. От крупных атак на программы-вымогатели, которые в итоге обошлись предприятиям в миллиарды долларов, до фишинговых заманух в виде поддельных электронных писем с вакциной COVID-19 - специалистам по безопасности было с чем столкнуться.

Сегодня мы вспоминаем основные атаки на безопасность электронной почты в 2021 году, говорим о том, что ждет нас в будущем, и делимся некоторыми полезными советами по борьбе с угрозами в 2022 году.

Основные атаки на безопасность электронной почты в 2021 году

1. Подмена прямого домена

По мере приближения к 2022 году число атак с использованием поддельных данных продолжает расти: злоумышленники выдают себя за бренды, включая, в частности, такие известные отраслевые имена, как DHL, Microsoft и Amazon.

2. Фишинговые атаки

В 2021 году Центр жалоб на интернет-преступления ФБР получил больше всего жалоб на фишинговые атаки.

3. Ransomware

Используя фишинг как наиболее распространенный вектор атак, в этом году несколько систем пострадали от вредоносных программ и программ-вымогателей.

4. Атаки типа "человек посередине

Лазейки в безопасности электронной почты SMTP легко используются злоумышленниками "человек посередине" для перехвата и подслушивания электронной переписки.

Как создать киберустойчивость против этих атак?

Развертывание SPF, DKIM и DMARC

DMARC поможет вам свести к минимуму фишинговые и поддельные атаки. Он также выступает в качестве первой линии защиты от программ-вымогателей. Среди других преимуществ DMARC - улучшенная доставляемость электронной почты, снижение количества жалоб на спам и повышение репутации вашего домена.

BIMI

Если ESP вашего клиента поддерживает BIMIэто хорошая идея, чтобы внедрить его сегодня. BIMI помогает вашим клиентам визуально идентифицировать вас в папке входящих сообщений еще до того, как они откроют сообщение.

МТА-СТС

MTA-STS это эффективное решение против атак MITM, помогающее защитить ваши электронные письма во время их передачи и преодолеть проблемы безопасности SMTP.

Чего ожидать в 2022 году?

  • Поскольку в последнее время вновь появляются различные организованные группы интернет-преступников с обновленной тактикой, никого не удивит, если в 2022 году интенсивность и частота атак на основе электронной почты еще больше возрастет.
  • Атаки, выдающие себя за бренды, и атаки с использованием программ-выкупов будут продолжать расти, поскольку киберпреступники используют удаленные рабочие среды. Усугубляет ситуацию то, что в следующем году прогнозируется рост расходов, связанных с этими атаками.

Заключительные размышления

Эксперты по безопасности рекомендуют организациям более серьезно относиться к безопасности электронной почты в ближайшие годы в связи с тревожным ростом кибератак. Популярный миф, который сейчас развенчивают специалисты по безопасности, заключается в том, что DMARC нужен только крупным корпорациям и компаниям корпоративного уровня. Это, конечно же, неправда, поскольку в прошлом году почти 50% организаций, пострадавших от интернет-атак, были стартапами и малыми предприятиями. 

Еще один важный момент, который необходимо учитывать при внедрении стандартов безопасности, заключается в том, что расслабленная политика в отношении ваших протоколов обеспечит вашему домену очень слабую или даже нулевую защиту.

В то время как атаки социальной инженерии продолжают развиваться и становятся все более сложными и необнаруживаемыми, компании должны развиваться вместе с ними. Протоколы аутентификации электронной почты, хотя и не являются серебряной пулей, определенно снижают вероятность стать жертвой атак на основе электронной почты и укрепляют общую защиту электронной почты в вашей организации. Они также обеспечивают более глубокое понимание атак и уязвимостей, сокращая время реагирования на инциденты.

Подделка электронной почты является растущей проблемой для безопасности организации. Подделка происходит, когда хакер посылает электронное сообщение, которое, кажется, было отправлено с доверенного источника/домена. Подделка электронной почты не является новой концепцией. Определяемая как "подделка заголовка почтового адреса для того, чтобы сообщение выглядело как отправленное от кого-то или откуда-то, отличного от фактического источника", эта подделка уже несколько десятилетий беспокоит бренды. Всякий раз, когда электронное сообщение отправляется, адрес From не отображает, с какого сервера на самом деле было отправлено письмо, а показывает, с какого домена оно было введено в процессе создания адреса, тем самым не вызывая подозрений у получателей электронной почты.

Учитывая объем данных, проходящих сегодня через почтовые серверы, неудивительно, что спуфинг является проблемой для бизнеса. В конце 2020 г. мы обнаружили, что число фишинговых инцидентов возросло на ошеломляющие 220% по сравнению со средним годовым показателем в разгар глобальных пандемических страхов... Поскольку не все атаки спуфинга проводятся в больших масштабах, фактическое число может быть гораздо больше. Сейчас 2021 год, и с каждым годом проблема, похоже, только усугубляется. Именно поэтому бренды используют защищенные протоколы для аутентификации своей электронной почты и держатся подальше от злонамеренных намерений злоумышленников.

Подделка электронной почты: Что это и как это работает?

Электронная подделка используется в фишинговых атаках, чтобы обманом заставить пользователей подумать, что сообщение пришло от человека или организации, которую они либо знают, либо которой могут доверять. Злоумышленник использует атаку с использованием подделки, чтобы заставить получателей подумать, что сообщение пришло не от того, кого они знают или кому могут доверять. Это позволяет злоумышленникам навредить вам, не позволяя вам отследить их. Если вы видите сообщение от IRS о том, что они отправили ваш возврат денег на другой банковский счет, это может быть атакой с использованием подделки. Фишинговые атаки могут также осуществляться с помощью электронной почты, которая представляет собой мошенническую попытку получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты (PIN-коды), часто в злонамеренных целях. Этот термин происходит от "ловли рыбы" для жертвы, делая вид, что ей можно доверять.

В SMTP, когда исходящим сообщениям назначается адрес отправителя клиентским приложением; серверы исходящей почты не имеют возможности сказать, является ли адрес отправителя легитимным или поддельным. Следовательно, подмена адреса электронной почты возможна, потому что почтовая система, используемая для представления почтовых адресов, не предоставляет исходящим серверам способа проверить легитимность адреса отправителя. Вот почему крупные игроки на рынке выбирают такие протоколы, как SPF, DKIM и DMARC для авторизации своих законных адресов электронной почты, и минимизации атак на выдачу себя за другое лицо.

Разрушение анатомии атаки по электронной почте.

Каждый почтовый клиент использует специальный интерфейс прикладной программы (API) для отправки электронной почты. Некоторые приложения позволяют пользователям настраивать адрес отправителя исходящего сообщения из выпадающего меню, содержащего адреса электронной почты. Однако эта возможность также может быть вызвана с помощью скриптов, написанных на любом языке. Каждое открытое почтовое сообщение имеет адрес отправителя, который отображает адрес почтового приложения или службы пользователя, создавшего сообщение. Переконфигурировав приложение или службу, злоумышленник может отправить электронное сообщение от имени любого лица.

Скажем так, теперь можно отправлять тысячи фальшивых сообщений с подлинного почтового домена! Более того, чтобы использовать этот скрипт, не обязательно быть экспертом в программировании. Угрожающие актеры могут редактировать код в соответствии со своими предпочтениями и начинать отправку сообщения, используя почтовый домен другого отправителя. Именно так и происходит атака почтовой подделки.

Подделка электронной почты как вектор выкупа

Подмена электронной почты прокладывает путь для распространения вредоносных программ и выкупа. Если вы не знаете, что такое программы-вымогатели, то это вредоносная программа, которая постоянно блокирует доступ к вашим конфиденциальным данным или системе и требует сумму денег (выкуп) в обмен на повторную расшифровку ваших данных. Атаки с целью получения выкупа заставляют организации и частных лиц терять тонны денег каждый год и приводят к огромным утечкам данных.

DMARC и почтовая аутентификация также выступает в качестве первой линии защиты от выкупа, защищая ваш домен от злонамеренных намерений поддельщиков и пародистов.

Угрозы для малого, среднего и крупного бизнеса

Идентификация бренда жизненно важна для успеха бизнеса. Клиентов привлекают узнаваемые бренды, и они полагаются на их последовательность. Однако киберпреступники используют все, что в их силах, чтобы воспользоваться этим доверием, подвергая риску безопасность клиентов при использовании фишинговых электронных писем, вредоносных программ и подделок в электронной почте. В среднем организация теряет от 20 до 70 миллионов долларов в год из-за мошенничества с электронной почтой. Важно отметить, что спуфинг может быть связан с нарушением прав на торговую марку и другую интеллектуальную собственность, нанося значительный ущерб репутации и доверию компании, двумя следующими способами:

  • Ваши партнеры или уважаемые клиенты могут открыть поддельное электронное письмо и в конечном итоге скомпрометировать свои конфиденциальные данные. Киберпреступники могут внедрить в свою систему программы выкупа, ведущие к финансовым потерям, посредством поддельных электронных писем, выдающих себя за вас. Поэтому в следующий раз они могут не захотеть открывать даже ваши законные электронные письма, что заставит их потерять веру в ваш бренд.
  • Серверы-получатели электронной почты могут отмечать вашу законную почту как спам и помещать ее в папку нежелательной почты из-за дефляции репутации сервера, тем самым существенно влияя на скорость доставки почты.

В любом случае, безо всяких сомнений, ваш бренд, обращенный к клиенту, будет на получающей стороне всех осложнений. Несмотря на усилия ИТ-специалистов, 72% всех кибератак начинаются с вредоносной электронной почты, а 70% всех утечек данных связаны с тактикой социальной инженерии для подделки доменов компании, что делает проверку подлинности электронной почты, такую как DMARC, важнейшим приоритетом.

DMARC: Ваше универсальное решение против подделки электронной почты.

Domain-Based Message Authentication, Reporting and Conformance(DMARC) - это протокол аутентификации электронной почты, который при правильной реализации может значительно минимизировать почтовую подделку, BEC и атаки подражания. DMARC работает в унисон с двумя стандартными методами аутентификации - SPF и DKIM, для аутентификации исходящих сообщений, обеспечивая способ указания принимающим серверам, как они должны реагировать на сообщения электронной почты, не прошедшие проверку подлинности.

Узнайте больше о том , что такое DMARC?

Если вы хотите защитить свой домен от злонамеренных намерений поддельщиков, первым шагом будет правильная реализация DMARC. Но прежде чем вы это сделаете, вам необходимо настроить SPF и DKIM для вашего домена. Бесплатные генераторы записей PowerDMARC SPF и DKIM могут помочь вам в создании этих записей, которые будут опубликованы в вашей DNS, одним щелчком мыши. После успешной настройки этих протоколов, выполните следующие шаги для реализации DMARC:

  • Генерируйте безошибочную запись DMARC, используя свободный генератор записи DMARC от PowerDMARC
  • Публикация записи в DNS вашего домена
  • Постепенно переходите к политике применения DMARC p=reject.
  • Отслеживайте экосистему электронной почты и получайте подробные отчеты об агрегате аутентификации и криминалистике (RUA/RUF) с помощью нашего инструмента анализатора DMARC.

Ограничения, которые необходимо преодолеть при достижении целей DMARC.

Вы опубликовали безошибочную DMARC-запись и перешли к политике правоприменения, и все же сталкиваетесь с проблемами при доставке электронной почты? Проблема может быть намного сложнее, чем вы думаете. Если вы еще не знали, то ваш протокол SPF-аутентификации имеет ограничение на 10 DNS-поисков. Однако если вы используете поставщиков услуг электронной почты на базе облака и различных сторонних производителей, вы легко можете превысить этот предел. Как только вы это делаете, SPF нарушает и даже легитимная электронная почта не проходит аутентификацию, что приводит к тому, что ваша электронная почта попадает в папку нежелательной почты или вообще не доставляется.

По мере того, как ваши SPF-записи становятся недействительными из-за слишком большого количества DNS-запросов, ваш домен снова становится уязвимым для атак почтовой подделки и BEC. Следовательно, для обеспечения возможности доставки электронной почты необходимо оставаться в пределах лимита SPF 10 поиска. Вот почему мы рекомендуем PowerSPF, ваш автоматический SPF flatenner, который сокращает вашу SPF запись до одного включающего утверждения, отрицая избыточные и вложенные IP адреса. Мы также проводим периодические проверки для отслеживания изменений, вносимых вашими поставщиками услуг на их соответствующие IP-адреса, гарантируя, что ваша запись в SPF всегда актуальна.

PowerDMARC собирает ряд протоколов аутентификации электронной почты, таких как SPF, DKIM, DMARC, MTA-STS, TLS-RPT и BIMI, чтобы придать вашему домену репутацию и повысить его доступность. Зарегистрируйтесь сегодня, чтобы получить бесплатный анализатор DMARC.

Знание того, как внедрить DMARC, имеет решающее значение для роста, репутации и безопасности организации.