e-mail

E-mail-sikkerhed skal øges gennem viden og information

En kombination af mennesker og teknologi er nødvendig for virkelig at løfte e-mail-sikkerheden.

For at en organisation kan beskytte sig selv er det afgørende for at forstå e-mail-trusselslandskabet; hvad der dukker op, hvem trusselsaktørerne er, hvad det nyeste håndværk er og de mest anvendte angrebsteknikker, der effektivt omgår ældre e-mail-sikkerhedsteknologier. Hver e-mail, der omgår leverandørens e-mail-sikkerhedsteknologier og lander i indbakken hos medarbejdere i organisationen, er et potentiale for betydelig kompromittering af forretningen og tab af data.

Den mest udbredte metode til at kompromittere nogen er høst af akkreditiver og det er også det mest udbredte indledning til angreb i en virksomhed, da det ikke indebærer at få malware til indbakken og kan skabe en blind vinkel for de fleste Secure Email Gateways (SEGs). Langt de fleste virksomheder vil blive angrebet gennem phishing af legitimationsoplysninger og SEG er simpelthen ikke i stand til fuldt ud at beskytte dig. Heldigvis er dine medarbejdere mennesker og mennesker er overordentlig gode til at genkende mønstre.

Jeres virksomhed har ‘x’ medarbejdere, findes i ‘y’ lodret, opererer ved hjælp af ‘z’ e-mail-udbyder osv. Alle disse variabler gør den anderledes. Virksomhed består af mennesker, der både er sårbare og i stand til at blive uddannet til at rapportere mistænkelige e-mails og din SEG har mangler, der udnyttes hver dag af nationalstatsaktører og cyberkriminelle.

Dette er grundlaget for et par centrale principper: 1) Folk skal tilskyndes til at rapportere ting, de føler er mistænkelige og 2) Udnyttelse af styrken i det kollektive menneskelige økosystem til detektering, sammen med strategisk anvendte teknologiske løsninger til respons og oprydning er og hvordan du håndterer en konstant skiftende trussel landskab.

Teknologi fungerer ikke isoleret og SEG’ernes manglende evne til at blokere nye trusler er et godt eksempel herpå. Men når du udnytter menneskelig viden til at skabe en feedback-løkke med passende teknologi på den hurtigste og mest handlingsrettede måde, kan du oprette et crowd-sourced, selvhelbredende e-mail-økosystem, der kan placere din virksomhed til at være foran de trusler, der gør det gennem SEG.

Antallet af blokerede ondsindede e-mails er ikke et sandt mål for succes med e-mail-sikkerhed, men snarere hvordan dem, der gik af frontlinjekontrollerne, hurtigt opdages og forhindres i at blive til en dataovertrædelse. Det er trussel bypass-satsen, der betyder noget, dvs. de trusler, der omgår SEGS, som SEG-leverandører ikke deler.

Fra et forretningsmæssigt perspektiv giver dette god mening, da SEG-leverandører har ikke en interesse i at dele det, de gik glip af. De har ikke indsigt i, hvad de gik glip af, og selvom de søger at forbedre deres filtrering, har de ikke en interesse i at fremhæve, hvor lang tid det kan tage dem at opdatere deres teknologi for at forbedre filtreringen. Sikkerhedshold er ofte resigneret til at anerkende en vis procentdel af dårlige vil komme ind.

Ingen sikkerhedsløsning er perfekt og hvis der var, ville der ikke være en multi-milliard-dollar kriminel industri til at hamrer løs på virksomheder. Anvendelsen af detekterings- og responsteknologi kan dog vende tabellerne på risikobelønningsligningen for en modstander. Det er tydeligt i udvidelsen af værktøjer, der giver detektions- og responsfunktioner, såsom MDR, EDR, XDR, PDR osv.

En kombination af mennesker og teknologi er nødvendig for virkelig at flytte noget på skalaen for e-mail-sikkerhed; At udnytte mennesker til detektering gør det svært for angriberne at forudsige, om deres ondsindede e-mails vil blive identificeret eller ej og ved hjælp af teknologi til at automatisere respons.

For Security Awareness Manager er det vigtigt at simulere trusler, der er så tæt på virkeligheden. Truslerne skal være relevante for omstændighederne omkring tiden, demografien og regionerne samt branchen, skalaen og andre eksterne faktorer, der påvirker din virksomhed og dine medarbejdere. Således bør sikkerhedsbevidsthed ledere og SOC-operatører arbejde sammen om at udtænke simuleringer, der nøje efterligner de nyeste trusler rettet mod din organisation.

Der er en bred vifte af filosofier omkring, hvordan man simulerer e-mail-angreb, og hvordan man skal håndtere medarbejdere, der ikke tester. Straffeprogrammer, der formaner medarbejdere, der gentagne gange bliver ofre for phishing-simuleringer, selvom de er fristende, skaber betydelige fald i rapportering fra medarbejderne og skaber et miljø af mistillid mellem virksomhedens sikkerhedsteams og resten af medarbejderbasen; Det er naturligvis kontraproduktivt. Jeg anbefaler ikke en tre-strejker-du-out politik, og hårdnakket afvise enhver politik, der straffer medarbejdere for rapportering af e-mails, der viser sig at være godartet. Positiv styrkelse af medarbejdere, der præcist identificerer ondsindede e-mails og forsigtigt vejleder dem, der kan have rapporteret uskadelige, fremmer et miljø af tillid og læring og giver dermed de bedste resultater.

Man bør fokusere på modstandsdygtighed målt ved forholdet mellem medarbejdere, der nøjagtigt rapporterer simulerede angreb mod dem og dem der bliver ofre. Medarbejdere hader at have deres tid spildt. Når medarbejderens tid ikke respekteres, falder engagementet, resultaterne falder, og phishing-responsen forbedres ikke. Men når en medarbejder er uddannet i trusler, kan du positionere dine medarbejdere til at være dit største aktiv.

Det er gennem kombinationen af husly visdom kollektivet, med visdom af dine specifikke medarbejdere og reagere på denne visdom hurtigt og effektivt gennem anvendelse af teknologi, som du vil være på forkant med e-mail trusler.

Scroll to Top