ใช้ Zero Trust เพื่อต่อสู้กับการโจมตีทางอีเมลฟิชชิง

ใช้ Zero Trust เพื่อต่อสู้กับการโจมตีทางอีเมลฟิชชิง

โมเดล Zero Trust (เปิดในแท็บใหม่) มีพื้นฐานมาจากแนวคิดง่ายๆ คือ "ไม่ไว้วางใจสิ่งใดและไม่มีใครเชื่อถือ" Forrester ตั้งข้อสังเกตว่า Zero Trust "มีศูนย์กลางอยู่ที่ความเชื่อที่ว่าความไว้วางใจคือช่องโหว่ และการรักษาความปลอดภัยนั้นควรได้รับการออกแบบด้วยกลยุทธ์ 'ไม่ไว้วางใจ ตรวจสอบเสมอ'"

โดยเฉพาะอย่างยิ่ง องค์กรที่ใช้โมเดล Zero Trust ใช้นโยบายเพื่อตรวจสอบทุกอย่างและทุกคน ไม่ว่าจะเป็นภายในหรือภายนอก

แม้ว่าแนวทาง Zero Trust จะมีมานานกว่าทศวรรษ แต่ได้รับการประกาศเกียรติคุณเป็นครั้งแรกในปี 2009 โดยนักวิเคราะห์ของ Forrester John Kindervag แต่ก็ยังไม่ได้รับการยอมรับอย่างกว้างขวางจนกระทั่งเมื่อไม่นานมานี้

Zero Trust (เปิดในแท็บใหม่) ได้พัฒนาและปรับปรุงความปลอดภัยด้านไอทีหลายด้านให้ทันสมัย ​​(เปิดในแท็บใหม่) ตัวอย่างเช่น ในขณะที่ VPN แบบดั้งเดิม - เปิดในแท็บใหม่ - ยังคงให้การป้องกันที่จำเป็นเมื่อเชื่อมต่อระยะไกลจากที่บ้านกับเครือข่ายขององค์กร เครือข่าย Zero Trust ได้ยกระดับการรักษาความปลอดภัยโทรคมนาคมไปอีกขั้นโดยจัดการกับสภาพแวดล้อมที่ทันสมัยและขยายโดยเฉพาะ เช่น คลาวด์ . โครงสร้างพื้นฐาน อุปกรณ์พกพา และ Internet of Things (IoT)

นอกจากนี้ แนวคิด Zero Trust ได้เปลี่ยนความปลอดภัยของอีเมล โซลูชันการรักษาความปลอดภัยอีเมลแบบเดิมกำหนดเป้าหมายเฉพาะการโจมตีประเภทดั้งเดิม เช่น สแปมหรือเนื้อหาที่น่าสงสัยในเนื้อหาของข้อความ ซึ่งเป็นแนวทางที่ไม่รองรับผู้คุกคามขั้นสูงในปัจจุบันอีกต่อไป ในทางกลับกัน แนวทาง Zero Trust ในการรักษาความปลอดภัยอีเมลช่วยให้องค์กรมีชั้นการป้องกันเพิ่มเติมที่จำเป็นในการป้องกันแม้แต่ภัยคุกคามที่เกิดจากอีเมลที่ซับซ้อนที่สุด เช่น ฟิชชิง วิศวกรรมสังคม และการโจมตีแบบประนีประนอม อีเมลธุรกิจ (BEC)

เนื่องจากอีเมลยังคงเป็นเวกเตอร์โจมตีอันดับหนึ่ง และภัยคุกคามทางอีเมลก็มีความหลากหลาย รวดเร็ว และซับซ้อนมากขึ้น จึงจำเป็นอย่างยิ่งที่องค์กรต่างๆ จะต้องนำโมเดล Zero Trust ไปใช้กับกลยุทธ์การรักษาความปลอดภัยอีเมลของตน

ให้การรับรองความถูกต้องเป็นหัวใจของการรักษาความปลอดภัยอีเมล

ภัยคุกคามทางอีเมลได้พัฒนาไปไกลกว่าข้อความสแปมทั่วไปไปจนถึงการโจมตีแบบฟิชชิงที่มีความซับซ้อนสูง ซึ่งรวมถึงโดเมนที่มีลักษณะคล้ายกัน การปลอมแปลงชื่อที่แสดง การเป็นเจ้าของโดเมนที่ไม่ได้รับอนุญาต และวิศวกรรมสังคม

การโจมตีเหล่านี้ใช้เทคนิคการปลอมแปลงเพื่อหลอกลวงให้ผู้ใช้ปลายทางเชื่อว่าผู้ส่งและข้อความนั้นถูกต้องตามกฎหมาย โดยมักจะปลอมตัวเป็นพนักงาน หุ้นส่วนธุรกิจ หรือแบรนด์ที่พวกเขารู้จักและไว้วางใจ เป้าหมายคือการหลอกให้พนักงานโอนเงิน ดาวน์โหลดมัลแวร์ หรือเปิดเผยข้อมูลที่ละเอียดอ่อน

การใช้แนวทาง Zero Trust กับอีเมลสามารถช่วยองค์กรป้องกันการโจมตีแบบฟิชชิ่งโดยเน้นการตรวจสอบสิทธิ์ ทำให้มั่นใจได้ว่าอีเมลที่เข้าสู่ธุรกิจหรือเข้าถึงกล่องจดหมายของผู้ใช้ปลายทางนั้นมาจากบุคคล แบรนด์ และโดเมนที่ถูกต้องตามกฎหมาย

วิธีที่มีประสิทธิภาพที่สุดในการดำเนินการนี้คือการใช้นโยบายความปลอดภัยเพื่อให้แน่ใจว่าไม่มีอีเมลใดที่เชื่อถือได้และส่งอีเมลเว้นแต่จะผ่านโปรโตคอลการรับรองความถูกต้องหลายรายการ รวมถึง:

SPF – ระเบียน Sender Policy Framework (SPF) ช่วยให้เจ้าของโดเมนระบุชื่อโฮสต์และ/หรือที่อยู่ IP ที่ได้รับอนุญาตให้ส่งอีเมลในนามของโดเมนได้

DKIM: DomainKeys Identified Mail (DKIM) อนุญาตให้เจ้าของโดเมน (เปิดในแท็บใหม่) ใช้ลายเซ็นดิจิทัลที่ปลอดภัยกับอีเมล

DMARC: นโยบายการตรวจสอบสิทธิ์ข้อความตามโดเมน การรายงาน และการปฏิบัติตามข้อกำหนด (DMARC (เปิดในแท็บใหม่)) สามารถป้องกันไม่ให้ใครก็ตามยกเว้นผู้ส่งที่ได้รับอนุญาตโดยเฉพาะไม่ให้ส่งข้อความโดยใช้โดเมนขององค์กร ป้องกันไม่ให้ผู้ประสงค์ร้ายส่งอีเมลฟิชชิงและพยายามปลอมแปลงโดเมนซึ่งดูเหมือนว่ามาจากแบรนด์ที่เชื่อถือได้ ด้วยการเพิ่ม DMARC ในข้อมูลโดเมนอินเทอร์เน็ต บริษัทสามารถค้นพบว่าใครแอบอ้างเป็นแบรนด์ของตนในอีเมล ป้องกันไม่ให้ข้อความเหล่านั้นเข้าถึงผู้ใช้

หากต้องการใช้ DMARC องค์กรต้องมีโปรโตคอล SPF และ DKIM DMARC ช่วยให้บริษัทสามารถกำหนดนโยบายที่อิงตาม SPF และ DKIM เพื่อบอกเซิร์ฟเวอร์ของผู้รับอีเมลว่าต้องทำอย่างไรเมื่อได้รับอีเมลหลอกลวงที่ปลอมแปลงโดเมน ตัวเลือกเหล่านี้คือการรายงานอีเมลแต่ไม่ดำเนินการใดๆ ย้ายอีเมลไปยังโฟลเดอร์สแปม (กักกัน) หรือปฏิเสธอีเมลทั้งหมด สุดท้ายนี้ สำหรับองค์กรที่ต้องการนำ DMARC ไปใช้ มีแหล่งข้อมูลมากมายที่พร้อมให้ความช่วยเหลือในการเริ่มต้นใช้งาน

นอกจากการรับรองความถูกต้องของผู้ส่งอีเมลแล้ว การนำหลักการ Zero Trust ไปใช้กับผู้ใช้อีเมลก็มีความสำคัญเช่นกัน พวกเขาก็ต้องตรวจสอบตัวเองเช่นกัน และการยืนยันตัวตนแบบหลายปัจจัย (MFA) เป็นวิธีที่ใช้กันทั่วไปและมีประสิทธิภาพมากที่สุดวิธีหนึ่งในการทำเช่นนี้

Zero Trust จะไม่มีโอกาสเกิดขึ้นหากไม่มีการมีส่วนร่วมของพนักงาน

แม้ว่าการใช้แนวทาง Zero Trust ในการรักษาความปลอดภัยอีเมลจะช่วยลดความเสี่ยงขององค์กรในการตกเป็นเหยื่อของภัยคุกคามทางอีเมลได้อย่างมาก แต่รูปแบบเพียงอย่างเดียวไม่ได้ผล 100% พนักงานต้องทำส่วนของตนด้วย

ท้ายที่สุด เวลา ความพยายาม และงบประมาณที่ลงทุนในโมเดล Zero Trust จะถูกประเมินค่าต่ำเกินไปหากพนักงานไม่นำแนวคิด Zero Trust มาใช้กับทุกสิ่งที่พวกเขาทำในสำนักงานและที่บ้าน (ซึ่งมักจะเป็นกรณีนี้ในปัจจุบัน) เช่นเดียวกัน ). นั่นเป็นเหตุผลที่การฝึกอบรมการรับรู้ความปลอดภัยทางไซเบอร์อย่างต่อเนื่องมีความสำคัญต่อการป้องกันภัยคุกคามขั้นสูงในปัจจุบัน

ตัวอย่างเช่น การวิจัย Mimecast เมื่อเร็ว ๆ นี้พบว่า "การคลิกที่ไม่ถูกต้อง" เพิ่มขึ้นสามเท่าในหมู่พนักงานทางไกลในช่วงเริ่มต้นของการระบาดใหญ่ของ COVID-19 เมื่อการทำงานจากระยะไกล (และสุขอนามัยในโลกไซเบอร์ที่หละหลวม) กลายเป็นมาตรฐาน อย่างไรก็ตาม การวิจัยเดียวกันนี้พบว่ามีองค์กรเพียงหนึ่งในห้าเท่านั้นที่จัดฝึกอบรมความรู้ด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่องแก่ผู้ใช้ปลายทาง

องค์กรควรใช้เวลาเพื่อให้แน่ใจว่าพนักงานของตนได้รับการฝึกอบรมเกี่ยวกับวิธีการตรวจจับและรายงานอีเมลที่น่าสงสัย แจ้งให้พวกเขาทราบถึงสัญญาณของการโจมตีทางอีเมลแบบฟิชชิง เช่น URL และไฟล์แนบที่น่าสงสัย การสะกดคำผิด และเสียงเรียกเข้าฉุกเฉินที่วางผิดที่ และตรวจสอบให้แน่ใจว่าหากพวกเขาสงสัยในความถูกต้องของอีเมล พวกเขามีวิธีรายงานโดยตรงและง่ายดาย

แนวคิด Zero Trust อาจเรียบง่าย แต่การนำไปใช้อาจยากกว่ามาก ด้วยการมุ่งเน้นที่การรับรองความถูกต้องและการฝึกอบรมการรับรู้ความปลอดภัยทางไซเบอร์ของพนักงาน คุณจะสามารถป้องกันแม้กระทั่งการโจมตีแบบฟิชชิ่งที่ซับซ้อนที่สุด และเสริมความแข็งแกร่งให้กับความปลอดภัยโดยรวมขององค์กร