Czy ochrona poczty e-mail wymaga rozwiązania ludzkiego lub technicznego?


Złośliwy e-maile to coraz większe wyzwanie, przed którym stają organizacje na całym świecie. Według badań amerykańskiego giganta telekomunikacyjnego Verizon, poczta e-mail była główną metodą dostarczania 94% złośliwego oprogramowania w 2019 r., podczas gdy statystyki pochodzą z brytyjskiej firmy programistycznej Wyjście ustalił, że 83% organizacji zostało dotkniętych naruszeniami danych e-mail.

Ponieważ zagrożenia bezpieczeństwa poczty e-mail stale rosną, jasne jest, że firmy muszą podjąć pilne działania w celu rozwiązania tego problemu. Ale jak dokładnie mogą to zrobić? Ponieważ błąd ludzki jest przyczyną 24% przypadków naruszenia bezpieczeństwa danych w wiadomościach e-mail, niektórzy eksperci twierdzą, że najlepszym sposobem rozwiązania problemów związanych z bezpieczeństwem poczty e-mail jest szkolenie uświadamiające użytkownika i osobistej odpowiedzialności.

Inni eksperci uważają jednak, że główni specjaliści ds. Bezpieczeństwa informacji (CISO) powinni zająć się bezpieczeństwem poczty elektronicznej przede wszystkim za pomocą rozwiązań technologicznych. Czy więc ostatecznie ochrona poczty e-mail wymaga rozwiązania ludzkiego lub technologicznego?

Łagodzenie zagrożeń bezpieczeństwa poczty elektronicznej

Chociaż poczta e-mail jest jednym z najczęściej używanych narzędzi komunikacyjnych wykorzystywanych przez pracowników w nowoczesnym miejscu pracy, jest również największym wektorem ataku. W coraz większym stopniu rozpowszechniają się cyberprzestępcy wiadomości phishingowe które zawierają złośliwe linki i załączniki.

Pracownicy powinni stosować bezpieczne praktyki komputerowe, aby przeciwdziałać rosnącym zagrożeniom związanym z bezpieczeństwem poczty e-mail, ale za bezpieczeństwo poczty elektronicznej ostatecznie odpowiadają wyżsi kierownicy działów IT, mówi Kevin Curran, IEEE starszy członek i profesor cyberbezpieczeństwa w Uniwersytet Ulster.

Mówi, że zespoły IT muszą mieć całościowe zrozumienie i podejście do cyberbezpieczeństwa w przedsiębiorstwach, postrzegać je jako problem ryzyka całej organizacji oraz rozpoznawać prawne i regulacyjne wyzwania związane z zagrożeniami cyberbezpieczeństwa wpływającymi na biznes. Następnie powinni zidentyfikować zagrożenia, których należy unikać, akceptować je i łagodzić, zanim opracują konkretne plany rozwiązania każdego przypadku.

„Ludzie muszą być odpowiedzialni i czujni, ale organizacje muszą mieć wystarczającą ochronę i przeszkolenie, aby upewnić się, że poczta e-mail nie jest wykorzystywanym wektorem ataku”

Kevin Curran, Ulster University

Reklama

Ponieważ pracownicy często nie zdają sobie sprawy z zagrożeń bezpieczeństwa, jakie mogą stanowić e-maile, mogą łatwo paść ofiarą cyberprzestępczości. Aby uświadomić personelowi kwestie związane z bezpieczeństwem poczty e-mail, działy IT powinny zapewnić odpowiednie szkolenie i edukację w zakresie cyberbezpieczeństwa. Na przykład mogą zaoferować najlepsze praktyki dotyczące e-maili i wyjaśnić niebezpieczeństwo klikania linków w e-mailach, mówi Curran.

Sugeruje również popularną technikę, w której zespoły bezpieczeństwa wysyłają pracownikom e-maile zawierające fałszywe złośliwe oprogramowanie, które po otwarciu przenosi ich na stronę internetową z informacją, że popełnili błąd i wyjaśniającą niebezpieczeństwa związane z ich działaniami. Nalega: „Edukacja jest kluczowa”.

Chociaż świadomość użytkowników ma kluczowe znaczenie, wiele środków technicznych pozwala również firmom złagodzić zagrożenie ze strony złośliwych wiadomości e-mail. Według Currana jednym z nich jest uwierzytelnianie przychodzących wiadomości e-mail. Mówi, że firmy mogą złagodzić kampanie typu spear phishing i inne ataki pochodzące ze sfałszowanych wiadomości e-mail poprzez wdrożenie metod takich jak Zasady dotyczące nadawców (SPF), DomainKeys Identified Mail (DKIM) i Raportowanie i zgodność uwierzytelniania wiadomości w domenie (DMARC).

To, co sprawia, że ​​te rozwiązania są szczególnie skuteczne, to fakt, że mogą one weryfikować adresy IP i domeny oryginalnych serwerów poczty e-mail, mówi Curran. Zaznacza jednak, że wiele firm nie przyjmuje tych standardów, mimo że oferują one wiele korzyści. Curran dodaje, że firmy powinny również wykorzystywać zapory ogniowe, aktywne skanowanie załączników i filtrowanie sieci, a także systemy wykrywania włamań i rozwiązania chroniące przed złośliwym oprogramowaniem, aby zwalczać zagrożenia bezpieczeństwa poczty e-mail.

Ponadto zaleca firmom ograniczenie uprawnień użytkowników, ponieważ od nich zależy wykonywanie złośliwego oprogramowania, oraz włączenie blokowania reklam, ponieważ ransomware jest zwykle rozpowszechniane na złośliwych stronach internetowych.

„Ogólnie rzecz biorąc, ludzie muszą być odpowiedzialni i czujni, ale organizacje muszą mieć wystarczającą ochronę i odpowiednie przeszkolenie, aby upewnić się, że poczta elektroniczna nie jest wykorzystywanym wektorem ataku” – mówi Curran.

Ludzie są najważniejsi

Według Tristana Morgana, dyrektora globalnego doradztwa i cyberataków, ludzie są pierwszą i najskuteczniejszą linią obrony przed cyberatakami Bezpieczeństwo BT.

„Nawet z najlepszą technologią i zastosowanymi zabezpieczeniami organizacja jest zawsze tak bezpieczna, jak jej najsłabsze ogniwo, a pozornie nieistotne działania, takie jak kliknięcie niewłaściwego łącza, mogą – i regularnie to robią – osłabiają systemy bezpieczeństwa cybernetycznego” – mówi.

„Szacuje się, że jedna na 2000 wiadomości e-mail jest atakiem phishingowym i wystarczy jeden atak, aby zakończyć się sukcesem, aby doszło do poważnego incydentu cybernetycznego”.

Biorąc pod uwagę, że więcej osób pracuje zdalnie podczas pandemii koronawirusa, zagrożenia bezpieczeństwa związane z pocztą e-mail wzrosła wykładniczo w ciągu ostatniego roku. Morgan twierdzi, że najlepszym sposobem rozwiązania tego problemu jest stworzenie kultury pracy, w której każdy pracownik czuje się odpowiedzialny za bezpieczeństwo.

„Aby stworzyć skuteczną„ ludzką zaporę ogniową ”chroniącą przed zagrożeniami cybernetycznymi, należy jak najszerzej zrozumieć i zastosować bezpieczne praktyki”

Tristan Morgan, BT Security

W BT mamy ofensywny zespół ds. Bezpieczeństwa, który regularnie testuje pod kątem warunków skrajnych wszystkie aspekty naszego bezpieczeństwa, w tym nie tylko cyber, ale także bezpieczeństwo fizyczne i Inżynieria społeczna,” on mówi.

„Ten zespół pracuje nad identyfikacją pełnego zakresu zagrożeń i słabych punktów naszej działalności, co pozwala nam odpowiednio dostosować naszą strategię i szkolenia pracowników, aby sprostać zmieniającej się naturze zagrożeń i ulepszyć obszary, w których brakuje bezpieczeństwa”.

Mówi, że firmy muszą skłonić wszystkich do przekonania się o znaczeniu bezpieczeństwa cybernetycznego na poziomie indywidualnym. „Nasze ostatnie badania wykazały, że 45% pracowników, którzy doświadczyli incydentu związanego z bezpieczeństwem w pracy, nie zgłosiło go – albo dlatego, że nie wiedzieli, jak lub dlatego, że nie chcieli tego robić” – wyjaśnia Morgan.

„Jest to ogromny problem, który kosztuje zespoły ds. Bezpieczeństwa niezbędny czas reakcji i możliwości łagodzenia skutków. Uważamy, że chociaż ważne jest szkolenie i kształcenie pracowników w zakresie wyposażenia ich w narzędzia i świadomość potrzebną do zarządzania cyberzagrożeniami, to budowanie wśród pracowników rzecznictwa i poczucia osobistej odpowiedzialności za zarządzanie cyberzagrożeniami naprawdę zmienia bezpieczeństwo firmy. . ”

Strategia wielowarstwowa

Podejścia wielowarstwowe, które opierają się zarówno na świadomości użytkowników, jak i technologii, mogą również pomóc firmom w walce z cyberprzestępczością wykorzystującą pocztę elektroniczną. Matthias Maier, ewangelista ds. Bezpieczeństwa w Splunk, mówi, że takie strategie powinny składać się z trzech poziomów.

Pierwszym z tych poziomów jest zapobieganie, w ramach którego zespoły ds. Bezpieczeństwa IT używają gotowej do użycia technologii konfiguracji do blokowania większości wiadomości phishingowych. Druga warstwa zwiększa interwencję człowieka, uświadamiając użytkownikom zagrożenia bezpieczeństwa poczty elektronicznej. W ten sposób pracownicy będą wyposażeni do wykrywania zagrożeń, które przeszły przez etap prewencji.

Trzecia warstwa to etap pętli ulepszeń, w którym centrum operacji bezpieczeństwa (SOC) analizuje zagrożenia bezpieczeństwa poczty elektronicznej, z którymi borykają się pracownicy, aby ulepszyć warstwę technologiczną i wykorzystać automatyzację, aby zapobiec powtórzeniu się tych samych problemów.

„Kluczem do skuteczności SOC jest pętla między zapobieganiem, interwencją człowieka i ogólną poprawą. Cykl ten jest tym, czym zwykle zajmuje się zespół ds. Bezpieczeństwa, a jego wydajność można znacznie zwiększyć dzięki automatyzacji, jaką zapewnia SOAR [intelligence, automation, orchestration and response] platform dostarcza do SOC ”- mówi Maier.

Ostrzega jednak, że technologia jest skuteczna tylko wtedy, gdy pracownicy wykonują standardowe czynności związane z bezpieczeństwem cybernetycznym, takie jak sygnalizowanie otrzymywanych podejrzanych wiadomości e-mail. „Organizacja musi upewnić się, że ma odpowiednią technologię, właściwą kulturę bezpieczeństwa wśród pracowników i, co najważniejsze, odpowiednich ludzi w swoim SOC, którzy potrafią interpretować dane i działać na ich podstawie, aby zapewnić zrównoważone podejście do bezpieczeństwa” – mówi Maier.

„Potrzebna jest edukacja, aby pracownicy byli świadomi ryzyka i niebezpieczeństw, które mogą wynikać z wiadomości e-mail. Jednak jesteśmy już daleko poza prostym rozpoznaniem ataków phishingowych ”

Boris Cipot, streszczenie

Boris Cipot, starszy inżynier ds. Bezpieczeństwa w Synopsys, zgadza się, że najlepsze strategie bezpieczeństwa poczty e-mail obejmują zarówno edukację użytkowników, jak i rozwiązania oparte na technologii. „Potrzebna jest edukacja, aby pracownicy byli świadomi ryzyka i niebezpieczeństw, które mogą wynikać z wiadomości e-mail. Jednak jesteśmy już daleko poza prostym rozpoznaniem ataków phishingowych ”- mówi.

„Większość e-maili phishingowych stała się tak niewiarygodnie wyrafinowana, że ​​nie polega już na wykrywaniu błędów ortograficznych lub źle napisanego tekstu. Należy wdrożyć rozwiązanie techniczne, aby pomóc pracownikom w podejmowaniu decyzji, a edukacja pomoże im zaakceptować rozwiązanie techniczne oraz wszelkie wprowadzone ograniczenia ”.

Nicola Whiting, dyrektor ds. Strategii w Titania, twierdzi, że organizacje mogą tworzyć solidne systemy poczty e-mail, które są odporne na ataki, tylko wtedy, gdy skupią się zarówno na technologii, na której są one zbudowane, jak i na ludziach z nich korzystających.

„Istnieje wiele rozwiązań, które zwiększą Twoją odporność techniczną, w tym szyfrowanie, systemy weryfikacji poczty e-mail, takie jak DMARC, filtrowanie poczty i załączników pod kątem znanych zagrożeń oraz konfigurowanie zapór ogniowych i innych systemów w celu zmniejszenia ryzyka eksfiltracji bazy danych – zwłaszcza informacji, które skutkowałoby naruszeniem przepisów dotyczących prywatności, takich jak RODO [General Data Protection Regulation] lub zastrzeżone informacje, które mogłyby spowodować poważne straty w Twojej organizacji ”- mówi.

Ponieważ ludzie codziennie polegają na systemach poczty elektronicznej, są atrakcyjnym celem dla cyberprzestępców. Whiting twierdzi, że najlepszym sposobem, w jaki firmy mogą uświadomić pracownikom ten problem, jest szkolenie w zakresie cyberbezpieczeństwa.

„Poczta e-mail została zaprojektowana jako narzędzie komunikacji, więc z samej swej natury ludzie są wbudowani w system. Są punktami dostępowymi o szerokim zasięgu i jak każdy punkt dostępowy są narażone na eksploatację ”- mówi.

„Zmniejszenie tego ryzyka wymaga zwiększenia odporności poprzez szkolenie uświadamiające i bezpieczeństwa, pozytywne wzmocnienie dobrych praktyk i dzielenie się wynikami, tak aby każdy był częścią rozwiązania, a nie problemu” – dodaje Whiting. „Oświeceni CISO zdają sobie sprawę, że ludzie nie są najsłabszym ogniwem, wręcz przeciwnie – mają zdolności i możliwości zapewniania solidnych zabezpieczeń warstwy ludzkiej – pod warunkiem, że zdamy sobie sprawę, że regularne aktualizacje ludzkich zapór ogniowych są niezbędne dla Twojego (i ich) sukcesu”.

Coraz częściej cyberprzestępcy używają poczty elektronicznej jako preferowanego wektora ataku. Mając to na uwadze, firmy muszą pilnie podjąć kroki w celu złagodzenia rosnących zagrożeń bezpieczeństwa poczty elektronicznej. Chociaż nie ma jednoznacznego rozwiązania w zakresie bezpieczeństwa poczty e-mail, edukacja personelu w zakresie wyzwań związanych z bezpieczeństwem poczty e-mail i korzystanie z szeregu rozwiązań technologicznych może mieć duże znaczenie.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Rozdanie TechPowerUp-Arctic: nie przegap szansy na wygranie kombinacji Coolers+Fan+TIM

Jeśli przegapiłeś, rozdanie TechPowerUp x Arctic trwa od 22 marca. Aż sześciu szczęśliwych zwycięzców może otrzymać kombinacje chłodnic procesora Arctic, wentylatorów obudowych i...

Twórcy Outpost Infinity Siege zalecają podkręcanie i9-13900K i i9-14900K w celu zapewnienia stabilności na maszynach z RTX 4090

Programiści Outpost: Infinity Siege zalecają podkręcanie obecnych i poprzednich flagowych procesorów Intel do komputerów stacjonarnych, Core i9-14900K i i9-13900K, aby zapobiec zawieszaniu się...

GIGABYTE udostępnia opcję wyłączania CEP w aktualizacjach BIOS-u swoich płyt głównych Intel Z790 i B760

GIGABYTE TECHNOLOGY Co. Ltd, wiodący producent płyt głównych, kart graficznych i rozwiązań sprzętowych, ma przyjemność wypuścić nowy BIOS BETA dla wszystkich płyt głównych...
Advertisment