Sofistike ve pahalı ağ güvenlik önlemlerinin ardından, düşük düzeyde e-posta sunucusunu korumak genellikle gözden kaçırılır. Ancak, saldırganlar buna güveniyor ve kötü amaçlı yazılımlar için zaten kazançlı olan bir rotada daha da büyük ilerlemeler kaydetti. Verizon’un 2022 Veri İhlali Araştırmaları Raporu, e-postanın hâlâ kötü amaçlı yükler için en iyi iki dağıtım yönteminden biri olduğunu ve medyan kuruluşun dört kötü amaçlı yazılım yükünden üçünü bu şekilde aldığını belirtiyor.
Bu nedenle e-posta güvenlik çözümleri, sıfır güven oluşturmayı umut eden şirketler için bir zorunluluktur. Basitçe söylemek gerekirse, e-posta güvenliği “e-posta hesaplarını ve iletişimleri kötü niyetli tehditlerden koruma uygulamasıdır”, ancak nasıl savunacağınızı bilmek için önce neye karşı savunduğunuzu bilmelisiniz. Geçen yılki tehdit ortamına bakıldığında, endişe kaynağı olan ve bu yılın stratejisini geliştirirken hesaba katılması gereken birkaç önemli e-posta güvenlik tehdidi var.
1. İnsan hatası.
İstatistiksel olarak konuşursak, e-posta, insanların ağ içinde zamanlarının çoğunu geçirdikleri yerdir ve insanlar en zayıf halkadır. Aynı rapor, ihlallerin %82’sinin insan unsurunu içerdiğini ve insanların hiçbir yerde gelen kutularını kansızca kontrol ettikleri zamanki kadar mevcut ve hazırlıksız olmadıklarını belirtiyor. Adobe tarafından yakın zamanda yapılan bir ankette “insanlar kişisel e-postalarını TV seyrederken (%60), tuvaleti kullanırken (%40), telefonda konuşurken (%35), egzersiz yaparken (%16) ve hatta araba kullanırken bile kontrol ediyorlar” (14). %).” Pek çok kişinin uzaktan çalıştığı ve iş ile kişisel cihazlar arasındaki çizginin bulanıklaştığı bir ortamda, bu e-posta kontrol oturumlarının çoğunun güvenlik ön planda tutularak yapılmaması çok muhtemeldir.
Hatalar, e-postaları incelerken nelere dikkat edilmesi gerektiği ve hangi kırmızı bayrakların bir kimlik avı kampanyasını ele verdiği konusunda çalışanlara eğitim verilerek azaltılabilir. Hatalar hayatın kaçınılmaz bir parçasıyken, artan güvenlik bilinci ve doğru teknik çözümlerle hatalar azaltılabilir.
2. Kötü Amaçlı Ekler.
Bilgisayar korsanları, e-posta eklerinin çok sayıda kötü amaçlı kodu hızlı bir şekilde dağıtmak için çok uygun bir araç olabileceğini keşfetti. Yeterince zararsız olan ekler, popüler olarak kullanıcıları sahte web sitelerine yönlendirebilen, dosyaları şifreleyebilen, verileri sızdırabilen veya kötü amaçlı yazılım indirebilen HTML kodunu taşır. Çoğu yazılım satıcısı makroları varsayılan olarak devre dışı bırakmış olsa da (aksi takdirde dosyayı açarken kötü amaçlı kodu tetikler), sorunu çözmek için çeşitli hileler devreye girer. Doldurulan formlar veya özelleştirilmiş kimlik avı mesajları artık kullanıcıyı, ek görüntülendikten sonra tıklamaya ve makroları etkinleştirmeye teşvik ediyor. Yine, çalışanların ekleri hemen açmamaları veya gönderen adresini hatalar için önceden incelemeleri konusunda eğitmek, hata olasılığını azaltabilir. gizli kötü amaçlı kodu etkinleştirme. Bununla birlikte, bu tür eğitimler her zaman, sızan kötü amaçlı yazılımları engelleyebilecek uç nokta güvenlik çözümleriyle desteklenmelidir.
3. Kayıp e-postalar.
Yanlış alıcıya teslim edilen e-postalar bir şirkete çok pahalıya mal olabilir. En kötü durumlarda, hassas veriler ağın ötesinde istenmeyen bir görüntüleyiciye iletilir ve İş E-postası Tehlikesi (BEC) oluşur. 2019 FBI İnternet Suçları Raporu, bu tür tehditlerin kuruluşlara 25 milyar dolardan fazlaya mal olduğunu ve bu doların telafisinin zor olduğunu belirtti. Sorun sadece para değil – özel veriler teli bir kez aşarsa, onu geri alamazsınız.
Bazı e-posta koruma çözümleri, göndermeden önce ekler de dahil olmak üzere her bir e-postanın içeriğini kontrol etmenize izin verir. Yapay zeka destekli teknolojiyi kullanarak gizli verileri tararlar ve kullanıcıyı ağın dışına göndermeden önce işaretlerler. Ek olarak, Dijital Haklar Yönetimi (DRM) araçları, gönderenin e-posta alıcısına izinler tahsis etmesine, e-postaları şifrelemesine ve dosya veya mesaj gönderildikten sonra bile erişim haklarını iptal etmesine izin verebilir. Bu şekilde, veriler yanlış ellere geçse bile güvende olacaktır.
4. E-posta Sahtekarlığı
Microsoft, LinkedIn ve nakliye titan DHL gibi son derece tanınan markalar, kimlik avı kampanyalarında en çok taklit edilen markalar listesinin başında yer alıyor. Sektörlerindeki tanınırlıkları ve güvenleri, kullanıcıların kendilerinden gelen bilinmeyen e-postaları açma olasılığını artırır ve bilgisayar korsanları, iyi adlarını kötü amaçlarla sık sık kullanır. Yazımı kontrol edin, URL’yi araştırın, asma kilidi arayın ve garanti edilmeyen bir e-postaya “şifrenizi güncelleyin” veya “bir teslimat adresini onaylayın” için otomatik olarak yanıt vermeden önce anormallikler için tarayın. Bununla birlikte, bu isim-marka sahtekarlıklarının popülaritesi, onları daha dikkatli hale gelen kullanıcılar arasında daha iyi bilinir hale getiriyor. Bilgisayar korsanlarının taktik değiştirecekleri ve daha kişisel e-posta kimlik avı girişimlerine yönelecekleri tahmin edilebilir; tedarik zinciri ortaklarını, müşterileri veya tedarikçileri taklit etmek.
DMARC, DKIM ve SPF gibi protokollerin tümü sahtekarlıkla mücadele eder ve e-posta güvenlik çözümlerinde bulunabilir. Doğrulama, kimlik doğrulama veya politika olsun, her biri ek bir güvenlik katmanı ekler.
5. MFA kaçırma.
Kimlik avı girişimleriyle mücadele etmek için birçok kuruluş akıllıca MFA çözümlerini uygular. Bununla birlikte, kimlik avı kampanyalarının çok faktörlü kimlik doğrulama korumalarını atlatmasına izin veren teknikler gelişmektedir. Akıllı kimlik avı taktikleri, MFA yorgunluğundan yararlanarak kullanıcıları kandırabilir ve gelişmiş istismarlar, kötü niyetli istemcinin gerçek kimlik doğrulama sistemiyle bir proxy gibi davranmasına olanak tanır.
Gelişmiş bir kimlik avı girişiminin ağınıza girmesi durumunda beklenmedik durumlar olarak savunma katmanları kullanılmalıdır. Antivirüs çözümleri ve simgeleştirilmiş kimlik doğrulama, kandırılmış bir MFA aracının maliyetini karşılamaya yardımcı olabilir ve uç nokta güvenlik çözümleri, bir e-posta sunucusunda göründüğü anda kötü amaçlı yazılımı yakalayabilir.
Kötü amaçlı e-posta eğilimleri gelişiyor ve kimlik avı istismarları giderek daha tehlikeli, incelikli ve karmaşık hale geliyor. Sıfır güven, bu çoklu vektör saldırılarıyla mücadelede etkili olmak için ağ, uç nokta ve kullanıcı genelinde çözümler içermelidir. Derinlemesine savunma yaklaşımı artık en iyi uygulama değil, kuruluşların 2023’te yaklaşmakta olan e-posta tehditlerinin bir adım önünde olmayı umdukları tek uygulamadır.