تاکتیکهای اساسی برای محافظت از اکوسیستمهای ایمیل
اخبار داغ فناوری اطلاعات و امنیت شبکه
یک جمله عالی در فیلم شجاع دل وجود دارد که در آن عمو آرگیل به ویلیام جوان میگوید: "اول، استفاده از آن را یاد بگیر، سپس استفاده از آن را به تو آموزش میدهم". او البته در مورد ذهنیت ویلیام بر سر شمشیر وی صحبت میکند، اما وقتی برای امنیت ایمیل، یک بیانیه پیشگویانه حساب میشود. اغلب سازمانها وارد اکوسیستم ایمیلی میشوند که آمادگی استفاده ایمن از آن را ندارند. این وظیفه ما به عنوان متخصصان امنیتی است که در این زمینه به آنها کمک کنیم.
از آنجایی که امنیت ایمیل یک چشم انداز همیشه در حال تغییر است، تمرکز بر مرتبطترین مسائل در چشم انداز تهدید، جایی است که سازمانها باید از آن شروع کنند.
بنابراین، کدام تاکتیکهای ایمیل مرتبطترین و مبرمترین مسائلی هستند که باید روی آن تمرکز کنیم؟ بر اساس بینشهای Cofense، این سه نوع حمله از سال ۲۰۲۱ رایجترین آنها بودهاند:
• فیشینگ اعتبارنامه
• به خطر انداختن ایمیل تجاری (BEC)
• بدافزارها
به گفته تحلیلگران مرکز دفاع فیشینگ Cofense، فیشینگ اعتبارنامه، حدود ۷۰ درصد از تمام حملات را تشکیل میدهد که BEC با ۷ درصد پشت سر این حملات قرار میگیرد و بدافزار (به همراه چند مورد دیگر) بقیه موارد را تشکیل میدهند. وقتی به آن اعداد نگاه میکنید و آنها را با مواردی که در طول یک حمله فیشینگ اعتبارنامه موفقیتآمیز کنار گذاشته میشوند ترکیب میکنید، مشخص میشود که توقف حملات اعتبارنامهای باید در اولویت باشد. این بدان معنا نیست که توقف حملات BEC و بدافزار مهم نیست، بلکه قطعاً مهم هستند. حملات موفق، مانند حملات باجافزاری، اغلب برای مهاجم بسیار سودآور و برای قربانی بسیار دردناک و پرخطر هستند.
برای هر سه این حملات، چند تاکتیک اساسی وجود دارد که سازمانها باید اتخاذ کرده تا اطمینان حاصل کنند که از اکوسیستم ایمیل خود محافظت مینمایند.
آموزش کاربران
حملات فیشینگ اعتبارنامه به دنبال سرقت نامهای کاربری و رمزهای عبور هستند و اغلب با استفاده از نمایشهای جعلی از صفحات ورود واقعی انجام میشوند. بنابراین آموزش کاربران بسیار مهم بوده و اولین و بهترین گام برای ایمن نگه داشتن یک شرکت است. آموزش در زمینه تجارت واقعی بسیار کلیدی است، زیرا در صنعت تمایل بیشتری به تمرکز بر حجم نسبت به کیفیت وجود دارد. به عبارت دیگر، وقت کارمندان خود را با شبیهسازیهای آموزشی که مرتبط نیستند تلف نکنید و به جای آن مستقیماً به سراغ آنچه که باید بدانند بروید.
این مسأله در مورد تهدیدات BEC و بدافزار نیز صادق است. پیوستهای طرفهای ناشناس خارجی همیشه مشکوک هستند و کسی که از طرف یکی از مدیران شرکت درخواست کارتهای هدیه، حوالههای وایری، کلاهبرداریهای عاشقانه یا سایر تراکنشهای مالی میکند، هرگز نباید بررسی و دانلود شود. تمام این انواع حملات در وهله اول توسط کارکنان آموزش داده میشود.
گزارشدهی
رویکرد دوم این است که اطمینان حاصل شود که کارمندان میتوانند با مشاهده یک تهدید، آن را گزارش کنند. مرکز عملیات امنیتی شما (SOC) نمیتواند به آنچه که نمیبیند پاسخ دهد، بنابراین یک قابلیت گزارشدهی به SOC شما این امکان را میدهد تا دید مورد نیاز را به آنچه از طریق ایمیل برای شما ارسال میشود داشته باشد. قابلیتهای گزارشدهی حیاتی هستند، بنابراین یکی را انتخاب کنید که به راحتی استقرار یابد، از طیف وسیعی از پلتفرمها در سازمان شما پشتیبانی کند، بتواند در هنگام گزارش شبیهسازی به کاربران بازخورد ارائه کند، و مهمتر از همه، ایمیل کامل را برای تجزیه و تحلیل به باکس سواستفادههای SOC ارائه دهد.
پاسخ سریع
رویکرد سوم ایجاد یک قابلیت واکنش سریع است که به شما امکان میدهد یک تهدید واقعی را جهتگیری کنید و به سرعت به آن پاسخ دهید. اگر هم بتوانید "عامل مخرب و بد" را شناسایی کنید و هم به "عامل مخرب و بد" پاسخ دهید، بنابراین تهدید را خنثی یا محدود کنید، سازمان خود را از یک حمله نجات دادهاید. این فقط به گزارشگر یک ایمیل بالقوه مخرب محدود نمیشود، بلکه به همه گیرندگان آن ایمیل مربوط میشود. اکثر حملات بیش از یک ایمیل را به یک شرکت ارسال میکنند، بنابراین اگر یکی از آنها را پیدا کردهاید، احتمالاً ایمیل بیشتری در راه دارید. یافتن ایمیلهای دیگر زمانی مهم است که نخواهید تهدیدی در صندوق ورودی کاربران وجود داشته باشد.
تجزیه و تحلیل پس از دریافت
در نهایت، قابلیتهای موقعیتیابی که میتوانند تکامل یابند و تهدیدها را بطور فعال شناسایی کنند، خطر را حتی بیشتر کاهش میدهد. دروازههای ایمیل امن (Secure Email Gateway) یا SEGها، یکی از روشها هستند، اما ما به طور مداوم میبینیم که تهدیدها از این دروازهها عبور میکنند، بنابراین نیاز به تجزیه و تحلیل و قابلیتهای پاسخ پس از تحویل را الزامی میکنند. هر SEG موجود در بازار امروز دارای نقاط ضعفی است.
بهطور سنتی، شرکتها SEGها را بهصورت سری روی هم قرار میدهند تا احتمال شناسایی یک تهدید را افزایش دهند؛ که یک راه حل تجزیه و تحلیل پس از تحویل، که با دانش درباره آنچه در تمام SEGها وجود دارد، از نظر عملکردی مؤثرتر و همچنین مقرون به صرفهتر است.
درک رایجترین تهدیدها برای تعیین محل مصرف انرژی و منابع محدود، بسیار مهم است. همه انواع حملات ایمیل خطرناک هستند، اما با آموزش، گزارش، تجزیه و تحلیل، شناسایی و پاسخ به خوبی اجرا شده، خطر تسلیم شدن در برابر هر یک از رویکردهای حمله ایمیلی که در مورد آن صحبت کردیم را میتوان کاهش داد.
برچسب ها: SEG, Secure Email Gateway, Security Operation Center, Business Email Compromise, Cofense, Ecosystem, BEC, باجافزار, اعتبارنامه, Credentials, Email, cybersecurity, SOC, phishing, malware, ransomware , ایمیل, اکوسیستم, فیشینگ, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری