[Phishing: e-mailbeveiliging op de werkplek in vijf stappen]

Phishing: e-mailbeveiliging op de werkplek in vijf stappen

Vertrouwd door 100+ klanten

Algemeen
Algemeen
Algemeen
Algemeen
[Phishing: e-mailbeveiliging op de werkplek in vijf stappen]

Hoeveel werkmails heb je vandaag verzonden en ontvangen? Ondanks de toename van het gebruik van chats op de werkplek en instant messaging-apps, blijft e-mail voor velen van ons de zakelijke communicatie domineren, zowel intern als extern.

Helaas is e-mail ook het meest voorkomende toegangspunt voor cyberaanvallen: infiltratie van malware en exploits in het netwerk en diefstal van inloggegevens en gevoelige gegevens.

E-mailbeveiligingsbedreigingen: wat is er nieuw en wat is blijvend

Uit de laatste gegevens van SophosLabs blijkt dat in september 2020 97% van de kwaadaardige spam die door Sophos antispamvallen werd gevangen, bestond uit phishing-e-mails, op zoek naar inloggegevens of andere informatie. De overige 3% was een mengelmoes van berichten met links naar kwaadaardige websites of bijlagen met boobytraps, in de hoop backdoors, remote access trojans (RAT’s), programma’s of stukje bedreigende software voor informatiediefstal of andere kwaadaardige bestanden te installeren.

Phishing blijft een angstaanjagend effectieve tactiek voor aanvallers, ongeacht het uiteindelijke doel. Dit is deels te wijten aan het feit dat aanvallers hun vaardigheden blijven aanscherpen en de verfijning van hun campagnes verbeteren. Een voorbeeld hiervan is de opkomst van Business Email Compromise (BEC). Waar voorheen slecht geschreven of opgemaakte berichten gestuurd werden uit naam van de CEO én cybercriminelen onmiddellijk een bedrag eisten, zijn de nieuwste interacties subtieler en intelligenter. De aanvallers bereiden de basis zorgvuldig voor voordat ze de aanval inzetten. Ze leren over het doelbedrijf en de leidinggevenden, nemen hun taalstijl en toon over én soms zelfs hun echte e-mailaccounts. De afwezigheid van kwaadaardige links of bijlagen in dergelijke e-mails maakt ze moeilijk te detecteren met traditionele beveiligingstools.

Aanvallers hebben ook geleerd om webdomeinen beter na te bootsen en optimaal te profiteren van het feit dat één op de drie zakelijke e-mails op dit moment open is op mobiele apparaten. Het is moeilijker om de bron en integriteit van een bericht op een smartphone te controleren en mensen zijn eerder onderweg of afgeleid en daardoor een gemakkelijkere prooi.

Vijf stappen om de e-mail van uw bedrijf te beschermen

Met deze overwegingen in gedachten, delen we hier vijf essentiële stappen om de e-mail van uw organisatie te beschermen.

Stap 1: Installeer een slimme, multifunctionele beveiligingsoplossing die de meeste schadelijke activiteiten controleert, detecteert en blokkeert voordat ze u bereiken.

Om uw netwerk, gegevens en werknemers te beschermen tegen snel evoluerende e-mailaanvallen, moet effectieve beveiligingssoftware het uitgangspunt zijn. Het is de moeite waard om een cloudgebaseerde optie te overwegen die realtime updates, schaalbaarheid en integratie met andere beveiligingstools voor gedeelde intelligentie mogelijk maakt.

Om uw beveiligingsoplossing optimaal te laten werken, moet u ook de juiste besturingselementen instellen voor inkomende en uitgaande e-mails. Scant u bijvoorbeeld e-mails pas na ontvangst of controleert u waar gebruikers op klikken na het openen van de e-mail?

Hoe plaats u ongewenste of niet-geverifieerde e-mails in quarantaine en wie heeft de bevoegdheid om beslissingen te configureren of ongedaan te maken? Dit brengt ons bij de tweede fase.

Stap 2: Implementeer effectieve e-mailverificatiemaatregelen

Uw organisatie moet kunnen verifiëren dat een e-mail afkomstig is van de persoon en bron waarvan deze beweert afkomstig te zijn. Phishing-e-mails hebben vaak vervalste of vermomde e-mailadressen en e-mailverificatie biedt er essentiële bescherming tegen.

Phishing: e-mailbeveiliging op de werkplek in vijf stappenUw e-mailbeveiligingsoplossing moet in staat zijn om elke inkomende e-mail te controleren aan de hand van de verificatieregels die zijn ingesteld door het domein waar deze vandaan lijkt te komen. De beste manier om dit te doen is door één of meer erkende standaarden voor e-mailverificatie te implementeren.

De belangrijkste industriestandaarden zijn:

Sender Policy Framework (SPF): dit is een DNS-record (Domain Name Server) waarmee het e-mailadres in binnenkomende berichten wordt vergeleken met de standaard IP-adressen die een e-mailbericht voor een bepaald domein mogen verzenden. Als het inkomende e-mailadres niet overeenkomt met één van hen, is het waarschijnlijk dat het adres is vervalst.

DomeinKeys Indentified Mail (DKIM): onderzoekt een inkomende e-mail om te controleren of er niets is gewijzigd. Als de e-mail legitiem is, vindt DKIM een digitale handtekening gekoppeld aan het specifieke domeinnaam die aan de e-mailheader is gekoppeld en is er een bijbehorende coderingssleutel in het brondomein.

Domain Message Authentication Reporting and Conformance (DMARC): hiermee wordt de ontvangende server gevraagd een e-mail niet te accepteren als deze niet voldoet aan DKIM- of SPF-controles. Deze controles kunnen individueel worden uitgevoerd, maar DMARC combineert ze. Het zorgt er ook voor dat een domein dat is geverifieerd door SPF en DKIM overeenkomt met het domein in het e-mailadres. DMARC biedt momenteel de beste en meest gebruikte aanpak voor het verifiëren van e-mailafzenders.

Stap 3: Leer medewerkers waar ze op moeten letten

Medewerkers waarschuwen om de waarschuwingssignalen van verdachte e-mails te herkennen, is een geweldige verdedigingslinie. U kunt formele online training implementeren, voorbeelden van de nieuwste bedreigingen delen, tests uitvoeren en enkele standaardcontroles laten zien: ziet het e-mailadres er verdacht uit, zijn er onverwachte taalfouten? Als het van een interne collega blijkt te zijn, zouden zen dan normaal gesproken op deze manier communiceren? Is de inkomende e-mail iets wat je verwachtte van iemand die je kent?

Zoals hierboven vermeld, zijn sommige potentiële rode vlaggen moeilijker te herkennen wanneer werknemers het bericht op een mobiel apparaat openen. Een manier om dit probleem op te lossen, is door banners te introduceren die automatisch markeren wanneer een e-mail van externe oorsprong is, zelfs als u doet alsof u van een intern adres bent.

Stap 4: Instrueer medewerkers over wat ze moeten doen als ze iets vinden

Je moet het voor collega’s gemakkelijker maken om situaties te melden waar ze niet zeker van zijn. Dit betekent dat ze een eenvoudig proces moeten krijgen, zoals een intranetpostvak om verdachte berichten te melden.

Het doel is om het aantal gemelde gevallen te maximaliseren. Het is nooit te laat om verdere schade te stoppen, dus je moet ook diegenen die het slachtoffer zijn geworden van een aanval aanmoedigen zich te melden.

Stap 5: Vergeet uw uitgaande e-mail niet

E-mails die door uw bedrijf worden verzonden, worden door ontvangers geëvalueerd aan de hand van de hierboven vermelde verificatiemethoden. U moet ervoor zorgen dat u solide besturingselementen heeft ingesteld op uw domeinnaam. Dit is van cruciaal belang voor de integriteit van de communicatie en merkreputatie va uw organisatie en om misbruik door uw tegenstanders te voorkomen.

U kunt ook overwegen wat u nog meer moet controleren als het gaat om uitgaande e-mail. U kunt bijvoorbeeld scannen op afwijkende activiteiten of ongebruikelijke gedragspatronen (zoals e-mails die regelmatig midden in de nacht naar niet-geverifieerde IP’s worden verzonden) die kunnen wijzen op een gecompromitteerd intern e-mailaccount of een actieve cyberaanval.

Of u kunt betalingsgegevens scannen en blokkeren, zoals creditcardgegevens of andere gevoelige klantgegevens die het netwerk verlaten.

Dit zijn gevoelige gebieden die het bewustzijn en vertrouwen van medewerkers net zo beïnvloeden als e-mailbeveiliging. De beste plek om te beginnen is om het personeel op te leiden en te ondersteunen.

Download direct gratis onze Phishing whitepaper

[Download direct gratis onze Phishing whitepaper]

Download