电子邮件威胁已不仅仅局限于发送恶意链接和附件,这也是企业对电子邮件采用零信任安全模式的原因。现在,这些威胁包括操纵发件人身份欺骗收件人和发动社交工程攻击。这些攻击大多不会注入恶意软件,而且此类电子邮件中缺乏可识别的危险材料,因此即使是最复杂的电子邮件安全网关和防御系统也能轻易躲过。
金融机构首当其冲面临着 24.9%的 2021年第一季度全球网络钓鱼攻击中首当其冲。此外,社交媒体占了23.6%的攻击,使这两个行业成为网络钓鱼的最大目标。
因此,企业感到需要一种被称为 "零信任 "安全模式的安全架构,能够动态地调整以适应快速增长的威胁和似乎总是领先一步的黑客。
什么是零信任安全模式?
零信任安全是一个新的IT安全概念,本质上与 "信任但核实 "的方法相反。在零信任安全模型中,你默认不信任任何人或任何东西,而是验证一切。这意味着你需要建立身份并验证每个用户、设备和应用程序,然后再授予对你的网络的访问。
为什么你需要在电子邮件安全中采用零信任安全模式?
一个零信任的电子邮件安全系统确保没有人可以在没有通过多种因素验证其身份的情况下访问你的企业数据--比起用户名和密码要强得多。
一个可靠的电子邮件安全系统包括四个重要功能,以保证你的安全。
- 电子邮件认证是不良电子邮件零信任安全模式的第一步。它提供了一种方法来验证电子邮件的发件人是他们声称的人。虽然没有单一的解决方案是100%有效的,但实施SPF、DKIM和 DMARC将保护你免受最知名的电子邮件攻击。
- 双因素认证:为你的电子邮件启用双因素认证在最近的时代是不可或缺的。这将向你的手机发送一条短信或移动推送通知,以确认在你登录电子邮件账户时是你。
- 密码管理:您可以将所有密码存储在一个地方,只需点击一下即可输入。此外,密码经过加密,任何人都无法看到。确保您的密码不存储在您的系统或移动设备上,以防坏人入侵您的系统时获取密码。
- 电子邮件加密。强大的加密功能可以扰乱你的信息,以便只有预定的收件人可以阅读它们。
如何为你的电子邮件建立一个零信任的安全模式?
电子邮件认证协议允许你向收件人证明你的身份。
构成你的电子邮件零信任安全模式基础的三个主要电子邮件认证协议是。
- 发件人政策框架(SPF)。SPF是市场上推出的最原始的电子邮件认证协议之一。当你在DNS中添加SPF记录时,你指定哪些服务器被允许代表你的域名发送电子邮件。
- 域名密钥识别的邮件 (DKIM):这个协议也使用一个带有公钥的DNS记录来签署所有从你的域名发送的信息。公钥可以被任何收到你的信息的人验证,他们可以用它来检查信息是否真的是从你的域名发送的。
- DMARC(基于域的消息验证、报告和一致性):DMARC 建立在这两个(或其中之一)协议的基础上,为接收方如何处理验证检查失败的信息提供了具体指导,以防止网络钓鱼。
除了电子邮件认证外,对于一个万无一失的零信任安全模式,你需要纳入以下内容。
1.建立一个安全措施的基线
建立零信任电子邮件安全模式的第一步是建立一个安全措施的基线。这包括实施加密、恶意软件检测、数据丢失预防(DLP)和安全电子邮件网关(SEGs)等技术。
2.绘制交易流程图
下一步是绘制内部和外部用户之间的所有交易流。然后,确定用户需要哪些类型的访问,哪些是他们不需要的。
3.构建一个零信任网络
最后,构建一个零信任网络,假设最坏的情况是:攻击者已经获得了对网络的访问。在这种类型的网络中,所有的请求在被授予访问资源或服务之前都必须经过验证。
4.创建 "零信任 "政策
创建一个零信任环境就是建立一个零信任政策。这始于识别你的资产并创建一个资产清单,包括所有主机、设备和服务。
5.监测和维护网络。
当有人恶意访问你的网络时,你的网络总是很脆弱,所以确保你不断监测它,并通过现场或基于云的解决方案来维护它的安全,如果出现问题就会提醒你。
组织如果不实施零信任安全模式就会遭受风险。
这听起来可能是陈词滥调,但不幸的是,这是真的:企业电子邮件仍然是网络攻击的头号载体。只要这种情况存在,那些没有对电子邮件安全采取零信任方法的组织将面临许多风险。以下是其中的几个例子。
零日网络钓鱼攻击
如果员工打开邮件中的链接或附件,恶意软件可能会被下载到他们的设备上,而你的组织的IT基础设施可能会受到影响。
品牌声誉风险
如果客户看到你被黑了,它也会损害你的品牌声誉。如果客户认为他们的数据在你这里不安全,或者认为你的公司不够专业,无法维护其安全协议,那么你可能会失去客户!
域名欺骗攻击
域名欺骗攻击指的是域名伪造,即攻击者冒充受信任组织的域名,代表他们发出恶意信息。在这个计划中,攻击者可能会冒充一个组织内的行政领导发送电子邮件,要求提供敏感信息或电汇。
商业电子邮件被破坏
BEC是一个全球性问题,每年都在变得更加复杂。联邦调查局估计,自2013年10月以来,BEC攻击已经给企业带来了超过120亿美元的损失。黑客们不断发明新的方法来绕过安全措施,愚弄人们向错误的账户汇款,免费发送有价值的信息,或者干脆删除必要的数据。
最后的话
没有办法回避一个事实:你公司的电子邮件基础设施必须得到保护。从外部防御的旧防御策略不再有效了。零信任安全模式势在必行的一个关键原因是,你的组织必须从内到外得到保护。
我们主张在所有域和子域上实施有效的DMARC 政策,并支持 SPF 和 DKIM 实施。此外,我们还建议实施出站过滤,包括 DLP 甚至恶意软件分析。
- 如何在 Office 365 中设置 DMARC?分步指南- 2024 年 5 月 6 日
- SMTP 雅虎错误代码解释- 2024 年 5 月 1 日
- SPF 软失效与硬失效:有什么区别?- 2024 年 4 月 26 日