säkerhetsmodell med nollförtroende

Hoten i e-postmeddelanden har gått längre än att leverera skadliga länkar och bilagor, vilket är anledningen till att företag använder sig av en säkerhetsmodell med nollförtroende för sina e-postmeddelanden. De omfattar nu även manipulering av avsändaridentiteten för att lura mottagarna och inleda social ingenjörskonstattacker. Majoriteten av dessa attacker injicerar inte skadlig kod, och bristen på identifierbart farligt material i sådana e-postmeddelanden gör att de lätt kan kringgå även de mest sofistikerade säkerhetsportaler och försvarssystem för e-post.

De finansiella institutionerna fick ta emot den största delen av 24,9 procent av nätfiskeattackerna i världen under första kvartalet 2021. Dessutom stod sociala medier för 23,6 procent av attackerna, vilket gör dessa två branscher till de mest målinriktade för phishing.

Detta leder till att företag känner ett behov av en säkerhetsarkitektur som kallas Zero Trust-säkerhetsmodell och som dynamiskt kan anpassas till snabbt växande hot och hackare som alltid verkar ligga steget före.

Vad är Zero Trust Security Model?

Zero Trust Security är ett nytt IT-säkerhetskoncept som i princip är motsatsen till "trust but verify"-metoden. I en säkerhetsmodell med nollförtroende litar man inte på någon eller något som standard utan verifierar i stället allt. Detta innebär att du måste fastställa identitet och validera varje användare, enhet och program innan du ger tillgång till ditt nätverk.

Varför du behöver en säkerhetsmodell med nollförtroende inom e-postsäkerhet

Ett e-postsäkerhetssystem med nollförtroende säkerställer att ingen kan få tillgång till dina företagsdata utan att först autentisera sin identitet genom flera faktorer, vilket är mycket starkare än bara ett användarnamn och lösenord.

Ett bra e-postsäkerhetssystem innehåller fyra viktiga funktioner för att hålla dig säker:

  • Autentisering av e-post är det första steget i säkerhetsmodellen med nollförtroende för dålig e-post. Det är ett sätt att verifiera att avsändaren av ett e-postmeddelande är den han eller hon påstår sig vara. Även om ingen enskild lösning är 100 % effektiv, kan en kombination av SPF, DKIM och DMARC skyddar dig mot de mest kända e-postattackerna.
  • Tvåfaktorsautentisering: Att aktivera tvåfaktorsautentisering för din e-post är oumbärligt på senare tid. Detta skickar ett textmeddelande eller ett mobilt push-meddelande till din telefon för att bekräfta att det är du som loggar in på ditt e-postkonto.
  • Hantering av lösenord: Du kan lagra alla dina lösenord på ett ställe och ange dem med ett enda klick. Dessutom är de krypterade så att ingen kan se dem. Se till att dina lösenord inte lagras på ditt system eller din mobila enhet för att förhindra att dåliga aktörer får tillgång till dem om de hackar sig in i ditt system.
  • Kryptering av e-post: Kraftfull kryptering förvränger dina meddelanden så att endast de avsedda mottagarna kan läsa dem.

Hur bygger du upp en säkerhetsmodell med nollförtroende för dina e-postmeddelanden?

Protokoll för autentisering av e-post gör det möjligt för dig att bevisa din identitet för dina mottagare. 

De tre viktigaste protokollen för autentisering av e-post som utgör grunden för en Zero Trust Security Model för din e-post är följande:

  • Ramverk för avsändarpolicy (SPF): SPF är ett av de primitiva protokoll för autentisering av e-post som lanserades på marknaden. När du lägger till en SPF-post i DNS anger du vilka servrar som får skicka e-post för din domäns räkning.
  • DomainKeys identifierad e-post (DKIM): Detta protokoll använder också en DNS-post med en offentlig nyckel för att signera alla meddelanden som skickas från din domän. Den offentliga nyckeln kan valideras av alla som tar emot ditt meddelande, och de kan använda den för att kontrollera om meddelandet verkligen skickades från din domän eller inte.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC bygger på båda (eller båda) protokollen och ger särskild vägledning om hur mottagare ska hantera meddelanden som inte klarar autentiseringskontroller för att förhindra nätfiske.

Förutom e-postautentisering måste du införliva följande för att få en idiotsäker säkerhetsmodell med nollförtroende:  

1. Upprätta en baslinje för säkerhetsåtgärder

Det första steget i att bygga upp en säkerhetsmodell för e-post med nollförtroende är att fastställa en baslinje av säkerhetsåtgärder. Detta inkluderar implementering av teknik som kryptering, upptäckt av skadlig kod, förebyggande av dataförluster (DLP) och säkra e-postgateways (SEG). 

2. Kartlägg transaktionsflödena

Nästa steg är att kartlägga alla transaktionsflöden mellan interna och externa användare. Bestäm sedan vilka typer av åtkomst som användarna behöver och vilka de inte behöver. 

3. Skapa ett nollförtroende-nätverk

Slutligen kan du skapa ett nollförtroende-nätverk som utgår från det värsta: att en angripare har fått tillgång till nätverket. I den här typen av nätverk måste alla förfrågningar verifieras innan tillgång till resurser eller tjänster beviljas. 

4. Skapa policyn för nollförtroende

Att skapa en miljö med nollförtroende innebär att bygga upp en nollförtroendepolicy. Detta börjar med att identifiera dina tillgångar och skapa en inventering av tillgångar, inklusive alla värdar, enheter och tjänster. 

5. Övervaka och underhålla nätverket.

Ditt nätverk är alltid sårbart när någon illvillig person får tillgång till det, så se till att du ständigt övervakar det och upprätthåller dess säkerhet med en lösning på plats eller molnbaserad lösning som varnar dig om något går fel.

Organisationer drabbas av risker om de inte tillämpar säkerhetsmodellen Zero Trust.

Det kan låta som en klyscha, men tyvärr är det sant: företags e-post är fortfarande den främsta källan för cyberattacker. Så länge detta är fallet kommer organisationer som inte har en nolltrohetsstrategi för e-postsäkerhet att utsättas för många risker. Här är bara några av dem:

Nulägesfiskerattacker

Om en anställd öppnar en länk eller en bilaga i meddelandet kan skadlig kod laddas ner till deras enhet och organisationens IT-infrastruktur kan äventyras.

Risker för varumärkets rykte

Det kan också skada ditt varumärkes rykte om kunderna ser att du har blivit hackad. Du kan förlora kunder om de tror att deras uppgifter inte är säkra hos dig eller antar att ditt företag inte är tillräckligt professionellt för att upprätthålla sina säkerhetsprotokoll!

Attacker mot förfalskning av domäner

Domänförfalskningsattacker avser förfalskning av domännamn, där en angripare utger sig för att vara en betrodd organisations domän för att skicka ut skadlig information för deras räkning. I det här systemet kan angriparna skicka e-postmeddelanden som utger sig för att vara chefer inom en organisation och begära känslig information eller banköverföringar.

Kompromiss av företags e-post

BEC är ett globalt problem som blir mer sofistikerat och komplext för varje år. FBI uppskattar att BEC-attacker har kostat företagen mer än 12 miljarder dollar sedan oktober 2013. Hackare hittar ständigt på nya sätt att kringgå säkerhetsåtgärder och lura människor att skicka pengar till fel konton, skicka ut värdefull information gratis eller helt enkelt radera nödvändiga uppgifter.

Slutord

Det finns inget sätt att undvika sanningen: ditt företags e-postinfrastruktur måste skyddas. Den gamla defensiva strategin att försvara sig utifrån är inte längre effektiv. En viktig anledning till varför säkerhetsmodellen Zero trust är nödvändig är att din organisation måste skyddas inifrån och ut. 

På alla domäner och underdomäner förespråkar vi att en effektiv DMARC-policy genomförs med stöd för SPF- och DKIM-implementeringar. Vi rekommenderar också utgående filtrering, inklusive DLP och även Malware Analysis.