وقتی صحبت از امنیت ایمیل میشود، ابزارها و سیستم عاملهای مختلفی وجود دارند که بر ایمن سازی نقاط انتهایی و edge شبکه شما تمرکز دارند.
اما، با افزایش این نوع تهدیدها، سازمانها باید یک استراتژی امنیتی مردم محور را اتخاذ کنند تا از روشهای ارتباط کارمندان شما با جهان محافظت کند.
مهاجمان در وهله اول از طریق ایمیل حمله میکنند زیرا ارزان، ذاتاً ناامن و مؤثر است.
اکثر سازمانها میدانند که آسیب پذیریهای امنیتی ایمیل دارند، اما مطمئن نیستند که چگونه میتوانند برنامه امنیتی ایمیل خود را به سطح بعدی برسانند.
رویکرد امنیت ایمیل بهتر رویکردی چند وجهی است که بسیاری از مناطق سازمان شما را شامل میشود:
از پیشگیری، شناسایی و پاسخگویی تهدیدات پیشرفته، تا آموزش کاربران نهایی.
اگرچه داشتن تهدیدهایی مانند اعتبارنامه فیشینگ، مصوبه ایمیل کسب و کار (BEC) و از دست دادن اطلاعات بسیار مهم است.
اما آموزش اینکه کجا و چه زمانی باید به دادهها دسترسی پیدا کنند و نحوه مقابله صحیح با تهدیدات دریافتی میتواند سهم زیادی در از بین بردن آسیب پذیریها داشته باشد.
در اینجا چهار روش وجود دارد که میتوانید یک برنامه امنیتی ایمیل قویتر را پیاده سازی کنید:
1- درک خوبی از نحوه استفاده شرکت و کارمندان از دادهها داشته باشید.
درک چگونگی استفاده از ایمیل در سازمان شما برای به اشتراک گذاشتن دادهها و اطلاعات حساس، اولین قدم برای ایجاد یک راه حل برنامه امنیتی ایمیل است که نیازهای خاص سازمان شما را در بر میگیرد.
همچنین به شما کمک میکند تا وضعیت کلی امنیتی خود را به حداکثر برسانید.
برای ارزیابی نوع دادههای به اشتراک گذاشته شده و نحوه دسترسی به آنها، موارد زیر را در نظر بگیرید:
- چه حجم و نوع دادهای به اشتراک گذاشته میشود؟
- آیا کاربران نهایی به اسناد یا درایوهای با امنیت بالا از مکانهای نا امن دسترسی دارند؟
- آیا آنها این دادهها را از طریق یک سرور امن و رمزگذاری شده به اشتراک میگذارند؟
- از چه زمان، کجا و چگونه (تبلت، تلفن، کامپیوتر) به ایمیل و دادههای مرتبط دسترسی پیدا میشود؟
2- به خطرات مربوط به ایمیل توجه کنید.
بر اساس گزارش تحقیقات نقض دادههای Verizon سال 2019، بیش از 90٪ از نقض دادهها با ایمیل شروع میشود.
آگاهی از تهدیدهایی که ایمیل میتواند برای یک سازمان ایجاد کند برای درک آنچه برای بهبود امنیت ایمیل خود نیاز دارید ضروری است.
تهدیدهای رایج مربوط به ایمیل شامل موارد زیر است:
مصالحه با ایمیل تجارت (BEC)
BEC که بعنوان فیشینگ نیزه، جعل هویت یا کلاهبرداری مدیرعامل شرکت نامیده میشود، شرکتهایی را که حمل و نقل تلگرافی انجام میدهند و تأمین کنندگان خارج از کشور دارند، هدف قرار میدهد.
از سال 2013، FBI ضررهایی را نسبت به BEC ثبت کرده است که بیش از 26 میلیارد دلار است.
فیشینگ معتبر
این اتفاق زمانی رخ میدهد که کسی با فریب کاربران برای ورود داوطلبانه اطلاعات ورود به سیستم از طریق یک صفحه ورود به سیستم دروغین یا به خطر افتاده، اعتبار کاربر و اطلاعات قابل شناسایی شخصی (PII) را بدزدد.
از دست دادن یا به خطر انداختن دادهها
از بین رفتن یا به خطر انداختن دادههای حساس به روشهای مختلفی اتفاق میافتد و بسته به نوع دادههایی که از طریق ایمیل اداره میشوند و اهمیت آنها برای سازمان شما، تأثیرات متفاوتی دارد.
بد افزار یا باج افزار
این تهدیدها میتواند از دسترسی کاربران به سیستم یا فایلهای شخصی آنها جلوگیری کند و درخواستهای پرداخت به منظور بازیابی مجدد دسترسی را شامل شود.
تصاحب حساب (ATO)
مهاجمان برای دسترسی به حسابهای ایمیل از استراتژیهای حمله یا گواهینامههای سرقت شده استفاده میکنند.
این دسترسی اقدامات امنیتی داخلی را دور میزند و به مهاجم اجازه میدهد تنظیمات حساب را تغییر دهد.
میتواند شامل ارسال یک نسخه از هر ایمیل به یک حساب خارجی، ارسال ایمیلهای فیشینگ، سرقت دادهها یا استفاده از اطلاعات سرقت شده برای دسترسی بیشتر به حسابهای دیگر باشد.
مهاجمان همچنین میتوانند برنامههای شخص ثالث را برای اطمینان از ماندگاری در یک حساب به خطر افتاده، حتی پس از تغییر رمز عبور، فعال کنند.
3- برای تصمیم گیری بهتر به کاربران نهایی آموزش دهید.
ارائه ابزارهای لازم به کاربر نهایی برای درک، شناسایی و مقابله با تهدیدات رایج ایمیل بهترین اقدامی است که میتوانید برای اطمینان از محافظت از برنامه امنیتی ایمیل انجام دهید.
برای کمک به آموزش نیروی کار خود، میتوانید:
محتوای آموزشی جذاب را که وقت گیر نیست ارائه دهید.
آموزشهایی ایجاد کنید که از زبان واضح استفاده کند و به کاربران نهایی اجازه دهد نقش خود را در محافظت از سازمان در برابر تهدیدات ایمیل کاملاً درک کنند.
پس از شناسایی تهدید، بلافاصله بازخورد کاربر را ارائه دهید.
وقتی کاربران به یک ایمیل فیشینگ پاسخ داده اند، هشدار به خطر افتادن دهید تا آنها را از شدت خطر آگاه کرده و به آنها کمک شود که بدانند در آینده چه چیزی را باید جستجو کنند.
سازوکارهایی را برای گزارش پیامهای مشکوک برای کاربران فعال کنید.
برای ایمیلهای مشکوک یک پروتکل کاملاً مناسب برقرار کنید تا کاربر نهایی را در تصمیم گیری بهتر هنگام مقابله با خطرات احتمالی توانمند سازد.
با تهدیدهای ایمیل شبیه سازی شده تمرین کنید.
ایمیلهای تهدیدآمیز برای آموزش کارمندان در مورد آنچه باید مراقب باشند و تهدیدهای ایمیل در سرتاسر ذهن خود نگه دارید.
4- به یاد داشته باشید که هیچ بستر امنیت ایمیل کامل نخواهد بود.
مهم است که بخاطر داشته باشید که هر چقدر پارامترهای برنامه امنیت ایمیل خود را انتخاب کنید، استفاده از کنترلهای تکمیلی برای جبران متغیرهای نقض غیرقابل کنترل مانند خطای انسانی، عاقلانه است.
برخی از کنترلهای اضافی برای بررسی شامل:
احراز هویت چند عاملی (MFA)
یک لایه امنیتی یا “شبکه ایمنی” اضافی ایجاد میشود که میتواند درصورت از دست رفتن یا سرقت اعتبارنامه، آسیب احتمالی را محدود کند.
یک مثال متداول از MFA، ترکیب پسورد با رمز یکبار مصرف یا پین است که از طریق نرم افزار روی تلفن هوشمند یا پیام متنی ارائه میشود. بدون هر دو بخش اطلاعات، کاربر نمیتواند دسترسی پیدا کند.
نقطه پایانی قوی و قابلیت مشاهده در سطح شبکه
راه حلهای آنتی ویروس Endpoint و راهکارهای شناسایی و پاسخ به نقاط پایانی (EDR) یک لایه امنیتی مهم است که میتواند از نصب موفقیت آمیز بدافزار (از جمله باج افزار) بر روی یک نقطه پایانی جلوگیری کند.
قابل مشاهده بودن در ترافیک شبکه به شما در تحلیل بستهها و بارهای مشکوک کمک میکند و میتواند از رسیدن چنین تهدیدهایی به مقصد جلوگیری کند.
امنیت وب قوی
گواهینامه فیشینگ از طریق ایمیل ارسال میشود. اما وقتی کسی روی لینک کلیک میکند از طریق وب تحقق مییابد.
برای بازرسی ترافیک وب، از کنترلهای قوی برای جلوگیری از پیمایش در سایتهای فیشینگ معتبر و دانلود بدافزار مرحله بعدی اطمینان حاصل کنید.
تجزیه و تحلیل رفتار کاربر و نهاد (UEBA)
UEBA فعالیتهای ناهنجار مانند موقعیت مکانی و دسترسی به دستگاه، قوانین ایمیل عجیب و غیره را شناسایی میکند.
این امر بویژه برای سیستم عاملهایی مانند Office365 که OneDrive و SharePoint در ارتباط با از دست دادن دادهها به سرعت وارد حوزه میشوند بسیار مهم است.