E-posthot har utvecklats till att omfatta mer än leverans av skadliga länkar och bilagor, vilket är anledningen till att företag använder en säkerhetsmodell med noll förtroende för sina e-postmeddelanden. De omfattar nu även manipulering av avsändaridentiteten för att lura mottagarna och socialtekniska attacker. Majoriteten av dessa attacker injicerar inte skadlig kod, och avsaknaden av identifierbart farligt material i sådana e-postmeddelanden gör att de lätt kan kringgå även de mest sofistikerade säkerhetsportarna och försvaren för e-post.
De finansiella institutionerna fick ta emot den största delen av 24,9 procent av nätfiskeattackerna i världen under första kvartalet 2021. Dessutom stod sociala medier för 23,6 procent av attackerna, vilket gör dessa två branscher till de mest målinriktade för phishing.
Detta leder till att företag känner ett behov av en säkerhetsarkitektur som kallas Zero Trust-säkerhetsmodell och som dynamiskt kan anpassas till snabbt växande hot och hackare som alltid verkar ligga steget före.
Vad är Zero Trust Security Model?
Zero Trust Security är ett nytt IT-säkerhetskoncept som i princip är motsatsen till "trust but verify"-metoden. I en säkerhetsmodell med nollförtroende litar man inte på någon eller något som standard utan verifierar i stället allt. Detta innebär att du måste fastställa identitet och validera varje användare, enhet och program innan du ger tillgång till ditt nätverk.
Varför du behöver en säkerhetsmodell med nollförtroende inom e-postsäkerhet
Ett e-postsäkerhetssystem med nollförtroende säkerställer att ingen kan få tillgång till dina företagsdata utan att först autentisera sin identitet genom flera faktorer, vilket är mycket starkare än bara ett användarnamn och lösenord.
Ett bra e-postsäkerhetssystem innehåller fyra viktiga funktioner för att hålla dig säker:
- Autentisering av e-post är det första steget i säkerhetsmodellen med nollförtroende för dålig e-post. Det är ett sätt att verifiera att avsändaren av ett e-postmeddelande är den han eller hon påstår sig vara. Även om ingen enskild lösning är 100 % effektiv, kan en kombination av SPF, DKIM och DMARC skyddar dig mot de mest kända e-postattackerna.
- Tvåfaktorsautentisering: Att aktivera tvåfaktorsautentisering för dina e-postmeddelanden är oumbärligt på senare tid. Detta skickar ett textmeddelande eller en mobil push-avisering till din telefon för att bekräfta att det är du när du loggar in på ditt e-postkonto.
- Hantering av lösenord: Du kan lagra alla dina lösenord på ett ställe och ange dem med ett enda klick. Dessutom är de krypterade så att ingen kan se dem. Se till att dina lösenord inte lagras på ditt system eller din mobila enhet för att förhindra att dåliga aktörer får tillgång till dem om de hackar sig in i ditt system.
- Kryptering av e-post: Kraftfull kryptering förvränger dina meddelanden så att endast de avsedda mottagarna kan läsa dem.
Hur bygger du upp en säkerhetsmodell med nollförtroende för dina e-postmeddelanden?
Protokoll för autentisering av e-post gör det möjligt för dig att bevisa din identitet för dina mottagare.
De tre viktigaste protokollen för autentisering av e-post som utgör grunden för en Zero Trust Security Model för din e-post är följande:
- Ramverk för avsändarpolicy (SPF): SPF är ett av de primitiva protokoll för autentisering av e-post som lanserades på marknaden. När du lägger till en SPF-post i DNS anger du vilka servrar som får skicka e-post för din domäns räkning.
- DomainKeys identifierad e-post (DKIM): Detta protokoll använder också en DNS-post med en offentlig nyckel för att signera alla meddelanden som skickas från din domän. Den offentliga nyckeln kan valideras av alla som tar emot ditt meddelande, och de kan använda den för att kontrollera om meddelandet verkligen skickades från din domän eller inte.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): DMARC bygger på båda (eller båda) protokollen och ger särskild vägledning om hur mottagare ska hantera meddelanden som inte klarar autentiseringskontroller för att förhindra nätfiske.
Förutom e-postautentisering måste du införliva följande för att få en idiotsäker säkerhetsmodell med nollförtroende:
1. Upprätta en baslinje för säkerhetsåtgärder
Det första steget i att bygga upp en säkerhetsmodell för e-post med nollförtroende är att fastställa en baslinje av säkerhetsåtgärder. Detta inkluderar implementering av teknik som kryptering, upptäckt av skadlig kod, förebyggande av dataförluster (DLP) och säkra e-postgateways (SEG).
2. Kartlägg transaktionsflödena
Nästa steg är att kartlägga alla transaktionsflöden mellan interna och externa användare. Bestäm sedan vilka typer av åtkomst som användarna behöver och vilka de inte behöver.
3. Skapa ett nollförtroende-nätverk
Slutligen kan du skapa ett nollförtroende-nätverk som utgår från det värsta: att en angripare har fått tillgång till nätverket. I den här typen av nätverk måste alla förfrågningar verifieras innan tillgång till resurser eller tjänster beviljas.
4. Skapa policyn för nollförtroende
Att skapa en miljö med nollförtroende innebär att bygga upp en nollförtroendepolicy. Detta börjar med att identifiera dina tillgångar och skapa en inventering av tillgångar, inklusive alla värdar, enheter och tjänster.
5. Övervaka och underhålla nätverket.
Ditt nätverk är alltid sårbart när någon illvillig person får tillgång till det, så se till att du ständigt övervakar det och upprätthåller dess säkerhet med en lösning på plats eller molnbaserad lösning som varnar dig om något går fel.
Organisationer drabbas av risker om de inte tillämpar säkerhetsmodellen Zero Trust.
Det kan låta som en klyscha, men tyvärr är det sant: företags e-post är fortfarande den främsta källan för cyberattacker. Så länge detta är fallet kommer organisationer som inte har en nolltrohetsstrategi för e-postsäkerhet att utsättas för många risker. Här är bara några av dem:
Nulägesfiskerattacker
Om en anställd öppnar en länk eller en bilaga i meddelandet kan skadlig kod laddas ner till deras enhet och organisationens IT-infrastruktur kan äventyras.
Risker för varumärkets rykte
Det kan också skada ditt varumärkes rykte om kunderna ser att du har blivit hackad. Du kan förlora kunder om de tror att deras uppgifter inte är säkra hos dig eller antar att ditt företag inte är tillräckligt professionellt för att upprätthålla sina säkerhetsprotokoll!
Attacker mot förfalskning av domäner
Domänförfalskningsattacker avser förfalskning av domännamn, där en angripare utger sig för att vara en betrodd organisations domän för att skicka ut skadlig information för deras räkning. I det här systemet kan angriparna skicka e-postmeddelanden som utger sig för att vara chefer inom en organisation och begära känslig information eller banköverföringar.
Kompromiss av företags e-post
BEC är ett globalt problem som blir mer sofistikerat och komplext för varje år. FBI uppskattar att BEC-attacker har kostat företagen mer än 12 miljarder dollar sedan oktober 2013. Hackare hittar ständigt på nya sätt att kringgå säkerhetsåtgärder och lura människor att skicka pengar till fel konton, skicka ut värdefull information gratis eller helt enkelt radera nödvändiga uppgifter.
Slutord
Det finns inget sätt att undvika sanningen: ditt företags e-postinfrastruktur måste skyddas. Den gamla defensiva strategin att försvara sig utifrån är inte längre effektiv. En viktig anledning till varför säkerhetsmodellen Zero trust är nödvändig är att din organisation måste skyddas inifrån och ut.
På alla domäner och subdomäner förespråkar vi att man implementerar en effektiv DMARC-policy med stöd för SPF- och DKIM-implementeringar. Utgående filtrering, inklusive DLP och till och med Malware Analysis, rekommenderas också.