為什麼電子郵件需要零信任安全模型?

安全頻道發表於2020-11-30

自發件人身份欺詐轉移到電子郵件世界並被稱為網路釣魚以來已有20年。在早期,電子郵件威脅主要以內容為中心,並且通常包含惡意連結或附件,以誘騙使用者進入陷阱。但是特別是在過去的五年中,網路釣魚已經成熟:現在,所有攻擊中有89%利用假冒來發起社會工程攻擊。

如果您曾經收到過來自CEO的虛假電子郵件,要求你趕緊購買大量禮品卡,或者如果電子郵件欺騙你,讓你以為CFO需要擬透過電子郵件提供完整銀行帳號,那麼你就是目標社會工程學的攻擊目標。

實際上,當今的網路釣魚電子郵件中,絕大多數(90%)不包含可能引起內容掃描警報的惡意軟體(惡意檔案或附件)。這些電子郵件由於缺少可識別的惡意內容,因此很容易繞過大多數最新的電子郵件防禦措施。相反,它們旨在與你(收件人)建立信任關係。一旦建立了這種關係,攻擊者就可以利用這種關係使您採取違背自己利益的行動。

持續的威脅

不幸的是,電子郵件威脅的問題仍然普遍存在,而且由於缺乏可識別的惡意程式碼,解決起來更加困難。自新冠病毒開始以來,電子郵件安全供應商報告稱,以大流行為主題的網路釣魚攻擊激增。這些騙局利用了人們在家辦公的機會,在這樣的環境中,他們很容易分心,電腦硬體和網路不太安全。

不管是否在家辦公,釣魚者們都在繼續隨時部署攻擊,釣魚活動平均持續時間僅為12分鐘。谷歌表示,他們每天會攔截超過1億封釣魚郵件,其中68%是新出現的、從未見過的騙局。這是由犯罪分子利用自動網路釣魚來避免透過從一個騙局到另一個騙局的增量更改而被發現。

在形勢變化的情況下,有必要對網路釣魚攻擊進行更新分類:

基於身份的電子郵件攻擊的型別

基於身份的電子郵件攻擊分為三種型別。每一個都利用了以內容為中心的電子郵件防禦中的一個特定漏洞。

●精確域攻擊,也稱為域欺騙,是透過在郵件的“來自”欄位中使用他們的域,直接模擬受信任的發件人的電子郵件。示例:“<老闆> @ <你的公司>.com”。

●域模擬攻擊,也稱為不可信域攻擊,是指來自稍微修改過的“相似”或“表親”域的電子郵件。例如:“ <你的老闆> @ fedexx.com”。

●開放註冊攻擊,也稱為使用者模仿或友好的電子郵件,在“友好發件人”欄位中顯示一個合法的發件人的名字——這部分通常顯示你的全名。然而,這些電子郵件來自一個在免費線上電子郵件服務上建立的帳戶,如雅虎或Gmail。例如:“你朋友的名字<randomaccount1234567@gmail.com>”。

為什麼模式匹配在現代攻擊中不起作用

當今市場上的大多數反網路釣魚解決方案都依賴於識別和響應特定的模式。他們掃描電子郵件中的可疑內容,例如連結、附件、短語或關鍵字,並應用機器學習來識別不良行為者。

不幸的是,儘管這些解決方案在電子郵件內容上做得不錯,但它們無法提供有關發件人身份的可操作、可靠的資訊。當網路釣魚電子郵件來自域欺騙攻擊並使用精心設計的訊息時,在形式和內容上與合法訊息幾乎沒有區別。在這種情況下,內容看起來是合法的,發件人看起來是合法的,並且反網路釣魚系統被愚弄為認為它是合法的訊息。即使是粗糙的傳真也會造成重大的破壞,比如最近伊朗針對美國民主黨選民的欺騙攻擊。

此外,網路釣魚者還進行自動攻擊,利用機器不斷地對自己的資訊進行輕微修改,試圖領先於過濾器。在這個遊戲中,罪犯做出增量的改變,然後電子郵件過濾演算法以增量的改變回應,這是一個永無止境的昂貴的防禦過程。攻擊比以往任何時候都更容易部署,因為這樣做的成本大幅下降,機器速度加速,以及租用自動機器人的能力。這種反覆的過程沒有盡頭,因為拼寫錯誤、措詞錯誤和欺騙的組合是無限的。更糟糕的是,進攻者只需要“贏”一次,而防守者需要每次都是正確的——這是一個高度不對稱的場景。與此同時,企業繼續被非法電子郵件所欺騙,隨著每一個新聞週期,犯罪分子進一步受到激勵,繼續這種欺騙行為。

要解決這種不對稱,需要一種不同的方法。定義和實施合法的通訊行為要容易得多,而不是演化,預測和增加將描述所有可能的不良行為的所有模式的列表。換句話說,定義一組有限的好行為要比定義一組不良的行為容易。

瞭解通訊應用程式中行為的合法性從身份和屬性開始,確定通訊參與者身份的最好方法就是在通訊開始時強制進行身份驗證。

輸入:零信任方法

以內容為中心的解決方案根據壞訊息的嚴重程度來評估每條訊息,這會造成差距,基於身份的電子郵件攻擊可能會透過此漏洞來逃避。零信任電子郵件安全模型對於縮小這一差距至關重要。

零信任也可以被描述為零假設。為了消除犯罪分子偷偷摸摸的政策模稜兩可的領域,您應該什麼都不做並且對所有內容進行身份驗證。該原則是大多數數字互動的基礎,例如付款,登入網站,對員工進行身份驗證等。然而,出於歷史原因,在電子郵件中,基本的首要方法是“允許一切透過,阻止不良行為”。

相反,零信任的方法重新定義了電子郵件的安全性:只有能夠證明它值得進入收件箱,電子郵件才被信任。這樣的模型不允許訊息到達收件箱,除非訊息來自經過身份驗證的傳送者,該傳送者已被授予顯式的許可權,可以將訊息傳送到特定的收件箱。

零信任解決方案將重點放在識別受信任的發件人上。這使收件箱可以自動標記,阻止或傳送到垃圾郵件,而不包括在受信任的發件人列表上的所有內容。使用者無需擔心要定期查詢、分析或評估之前進入收件箱的無數可能的惡意發件人。

為了更好地理解這一點,請考慮傳統的登入系統。它能積極地識別出已知和值得信任的使用者,而不會讓您擔心分析無數可能的錯誤登入來確定每個登入是否可疑。類似地,一個零信任的電子郵件安全系統可以積極地識別出已知的和值得信任的發件人,同時消除尋找惡意發件人的擔憂。由於電子郵件供應商的開放標準和支援,零信任方法現在不僅是現實的,而且被認為是有效電子郵件安全的基本部分。

簡而言之:如果您只允許來自已知良好發件人列表的通訊,則無需花費時間尋找所有不良發件人。

完美的電子郵件解決方案不存在

完美有點主觀,但真正的安全卻不是。在評估任何一種解決方案或公司來委託您組織的電子郵件安全性時,請詢問以下問題:

1. 解決方案符合哪些開放標準?DMARC,DKIM,SPF和BIMI?這些是公認的身份驗證標準,有助於將電子郵件推向根本上為零信任的原則,在電子郵件內部人士中也稱為“沒有認證,就無法進入”。儘管這些標準現在不是強制性的,但它們是最佳實踐,可能有一天會被要求。

2. 你會有什麼樣的控制水平?如果您需要批准某些通常標記為“壞”的發件人,您的解決方案會允許您這樣做嗎?或者他們會太仁慈而不能阻止你做出錯誤的決定?

3. 他們多久驗證一次您的電子郵件?瞬間?還是每天一次,在此期間類似的壞角色可以進入收件箱?

4. 您將需要花費多少時間來管理解決方案?重要的是要有一個簡單,直接的介面,該介面使您可以執行所需的操作,然後繼續執行其他任務。不必要的複雜性是敵人。計算執行常見管理操作所需的步驟,並尋找可讓您做出最明智的決定而又需要最少點選的解決方案。

我們必須進化來阻止電子郵件欺詐

企業和組織必須保護他們的電子郵件安全,以避免成為釣魚攻擊的受害者。網路釣魚的成本已經太高了,而且只會越來越糟。我們必須採取新的“零信任第一”框架——目前的做法根本跟不上攻擊的步伐。電子郵件安全最可靠的基礎是“零信任第一”方法:讓發件人在真正進入你的收件箱之前證明他們值得進入。然後,在這個可靠的零信任基礎之上新增一個過濾解決方案,以便捕捉任何漏過的內容,例如從被破壞的帳戶傳送的訊息。

換句話說,首先進行身份驗證,然後進行篩選。只有透過這種對電子郵件安全零信任的方法,我們才能建立一個電子郵件可以真正信任的世界。

我們必須不斷髮展以制止電子郵件欺詐

企業和組織必須保護其電子郵件安全性,以免遭受網路釣魚攻擊。網路釣魚的成本已經太高了,而且只會越來越糟。我們必須採用新的零信任優先框架——當前的方法根本無法跟上攻擊的步伐。電子郵件安全性最可靠的基礎是“零信任”優先方法:讓發件人在實際進入您的收件箱操作之前證明他們。然後,在該可靠的零信任基礎上新增一個篩選解決方案,以捕獲任何漏掉的內容,例如從受感染帳戶傳送的訊息。

換句話說,先進行身份驗證,然後進行過濾。只有採用這種對電子郵件安全的零信任方法,我們才能建立一個可以真正信任的電子郵件世界。

來自 “ https://www.securitymagazine.com/articles/94025-wh ”,原文連結:http://blog.itpub.net/31545812/viewspace-2738238/,如需轉載,請註明出處,否則將追究法律責任。

相關文章