Использование Zero Trust для борьбы с атаками по электронной почте

Использование Zero Trust для борьбы с атаками по электронной почте

16 ноября 2022 г.

модель нулевого доверия основана на простой концепции «не доверяй никому и ничему». Forrester отмечает, что Zero Trust «основывается на вере в то, что доверие — это уязвимость, а безопасность должна быть разработана с учетом стратегии «Никогда не доверяй, всегда проверяй».

С практической точки зрения, организации, использующие модель нулевого доверия, внедряют политики для проверки всех и каждого, независимо от того, являются ли они внутренними или внешними.

Хотя подход Zero Trust существует уже более десяти лет — впервые он был предложен в 2009 году тогдашним аналитиком Forrester Джоном Киндервагом — до недавнего времени он не получил широкого распространения.

Perimeter 81 — лидер Forrester New Wave™ Лидер ZTNA

Откажитесь от устаревшего оборудования VPN и автоматизируйте сетевую безопасность с помощью ZTNA. Безопасный удаленный доступ из любого места всего за несколько кликов. Адаптируйте всю организацию за считанные минуты, а не дни. Узнайте, почему Perimeter 81 является одним из лучших поставщиков услуг безопасности ZTNA, выбранных TechRadar. Загрузить отчет.Просмотр Сделка

Нулевое доверие< /a> набрал обороты и модернизировал многие аспекты ИТ-безопасности. Например, хотя традиционные VPN, безусловно, по-прежнему обеспечивают фундаментальную защиту при удаленном подключении из дома к Будучи корпоративной сетью, сети с нулевым доверием подняли безопасность удаленных сотрудников на новый уровень, особенно в отношении расширяющихся и современных сред, таких как облачная инфраструктура, мобильные устройства и Интернет вещей (IoT).

Точно так же концепция нулевого доверия изменила безопасность электронной почты. Устаревшие решения для защиты электронной почты ориентированы только на традиционные типы атак, такие как спам или подозрительный контент в теле сообщения, — подход, который больше не выдерживает противодействия современным продвинутым злоумышленникам. Подход Zero Trust к безопасности электронной почты, с другой стороны, дает организациям дополнительный уровень защиты, необходимый для защиты даже от самых сложных угроз, связанных с электронной почтой, таких как фишинг, социальная инженерия и компрометация деловой электронной почты (BEC).

Поскольку электронная почта остается вектором атаки номер один, а угрозы, связанные с электронной почтой, становятся все разнообразнее, быстрее и изощреннее, крайне важно, чтобы организации применяли модель нулевого доверия к своей стратегии безопасности электронной почты.

Аутентификация — основа безопасности электронной почты 

Угрозы, основанные на электронной почте, эволюционировали от простых спам-сообщений до сложных атак с использованием электронной почты, включая похожие домены, спуфинг отображаемых имен, несанкционированные домены и социальную инженерию.

В этих атаках используются методы олицетворения, чтобы обмануть конечного пользователя, заставив его думать, что отправитель и сообщение являются законными — обычно выдавая себя за другого сотрудника, делового партнера или бренд, которого они знают и которому доверяют. Цель состоит в том, чтобы заставить сотрудников переводить деньги, загружать вредоносное ПО или разглашать конфиденциальную информацию.

Подход с нулевым доверием к электронной почте может помочь организациям защититься от атак с использованием олицетворения электронной почты, сосредоточив основное внимание на аутентификации, гарантируя, что электронные письма, поступающие в корпоративную среду или попадающие в почтовые ящики конечных пользователей, исходят от законных лиц, брендов и доменов.

Самый эффективный способ сделать это — внедрить политики безопасности, гарантирующие, что никакая электронная почта не будет доверена и не будет доставлена, если она не пройдет несколько протоколов аутентификации, в том числе:

SPF. Записи Sender Policy Framework (SPF) позволяют владельцу домена указывать имена хостов и/или IP-адреса, которым разрешено отправлять электронные письма от имени домена.

DKIM — система DomainKeys Identified Mail (DKIM) разрешает домен владельцы применяют безопасную цифровую подпись к электронным письмам.

DMARC  – проверка подлинности сообщений на основе домена, отчетность и соответствие требованиям (DMARC) могут запретить кому-либо, кроме специально уполномоченных отправителей, отправлять почту с использованием домена организации. Он не позволяет злоумышленникам отправлять фишинговые электронные письма и попытки олицетворения спуфинга домена, которые, как представляется, исходят от надежных брендов. Добавив DMARC к информации о своем интернет-домене, компания может узнать, кто выдает себя за ее бренд в сообщениях электронной почты, что предотвратит попадание этих сообщений к пользователям.

Чтобы использовать DMARC, организации также должны иметь протоколы SPF и DKIM. DMARC позволяет компаниям устанавливать политики, основанные на SPF и DKIM, чтобы сообщать серверам получателей электронной почты, что делать, когда они получают поддельные электронные письма, подделывающие домен. Эти варианты заключаются в том, чтобы сообщать об электронных письмах, но не предпринимать никаких действий, перемещать их в папку со спамом (карантин) или полностью отклонять их. Наконец, организациям, желающим развернуть DMARC, доступны многочисленные ресурсы, которые помогут им начать работу.

В дополнение к аутентификации отправителей электронной почты также важно применять принципы нулевого доверия к пользователям электронной почты. Они также должны быть аутентифицированы, и многофакторная аутентификация (MFA) — один из наиболее распространенных и эффективных способов добиться этого.

Нулевой уровень доверия не имеет шансов без участия сотрудников 

Хотя использование подхода Zero Trust к безопасности электронной почты может значительно снизить риск организации стать жертвой угроз, связанных с электронной почтой, сама по себе эта модель не эффективна на 100%. Сотрудники также должны выполнять свою часть работы.

В конечном счете, время, усилия и бюджет, вложенные в модель «Нулевого доверия», будут недооценены, если сотрудники также не примут менталитет «Нулевого доверия» ко всему, что они делают в офисе и дома (что сегодня часто является одним и тем же). Вот почему постоянное обучение по вопросам кибербезопасности имеет решающее значение для защиты от современных передовых угроз.

Например, недавнее исследование Mimecast выявило трехкратное увеличение количества «плохих кликов» среди удаленных сотрудников в начале пандемии COVID-19, когда удаленная работа (и ослабление кибергигиены) стала нормой. Тем не менее, то же исследование показало, что только каждая пятая организация проводит постоянное обучение конечных пользователей кибербезопасности.

Организации должны уделить время тому, чтобы их сотрудники были обучены тому, как обнаруживать подозрительные электронные письма и сообщать о них. Сообщите им о явных признаках атак по электронной почте, таких как подозрительные URL-адреса и вложения, орфографические ошибки и тон неуместной срочности. И убедитесь, что, если они сомневаются в легитимности электронного письма, у них есть прямой и простой способ сообщить об этом.

Концепция нулевого доверия может быть простой, но реализовать ее может оказаться гораздо сложнее. Сосредоточив внимание на проверке подлинности и повышении осведомленности сотрудников о кибербезопасности, вы будете на пути к защите даже от самых изощренных атак с использованием электронной почты, а также к укреплению общей системы безопасности вашей организации.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE