Векторы развития безопасности электронной почты в 2019 году

Векторы развития безопасности электронной почты в 2019 году

Векторы развития безопасности электронной почты в 2019 году

2018 год показал нам, насколько успешными могут быть фишинговые атаки — например, в июле ФБР сообщало о финансовых потерях в размере $12 миллиардов из-за компрометации почтовых ящиков. В такой ситуации нельзя игнорировать вопрос безопасности электронной почты. Поскольку 2019 год только начался, предлагаем порассуждать над векторами развития защиты электронной почты, которые нас ждут в этом году.

 

 

 

 

  1. Введение
  2. Email-безопасность отойдет от своей бинарной системы
  3. Автоматизация позволит сэкономить недели работы аналитиков
  4. В 2019 году фишинговые атаки станут еще сложнее
  5. Команды безопасности помогут сотрудникам усилить безопасность
  6. Выводы

Введение

Как известно, киберпреступники стараются всегда развиваться, добавляя в свой арсенал новые методы атак и социальной инженерии. Прошлый год отметился использованием различных узнаваемых брендов в фишинговых атаках, спуфингом лиц, занимающих руководящие должности, а также бесконечным потоком вымогательства биткоинов.

В ответ на растущую киберугрозу федеральные агенства приступили к полной имплементации протокола DMARC и блокировке неавторизованного использования своих доменов для различных нежелательных и вредоносных рассылок. В свою очередь, команды безопасников стали чаще переходить на использование облачных платформ вроде Office 365 и G Suite.

Что же касается других трендов в области защиты электронной почты, рассмотрим каждый из них в отдельности.

Email-безопасность отойдет от своей бинарной системы

Как правильно подметил один из исследователей в области безопасности, электронная почта уникальна тем, что это самая почтенная и одновременно самая уязвимая система, которой специалисты пользуются ежедневно.

В 2018 году, например, ряд исследований, которые провели специалисты, показали, что серьезным киберугрозам каждую неделю удается успешно атаковать пользователей через электронную почту. Такое положение вещей неприемлемо, поскольку компании немало инвестируют в инструменты, призванные предотвратить подобное развитие событий.

Более того, многие безопасники остались недовольны вложениями в email-безопасность, основная причина — невозможность отразить даже элементарные атаки. Стоит еще учесть, что даже такие атаки имеют тенденцию совершенствоваться с каждым годом.

Само собой, эксперты требуют от вендоров разработки альтернативных решений, которые бы исправили ситуацию. По понятным причинам, такие решения не могут основываться на бинарной модели «хороший-плохой» для классификации электронных писем.

Следовательно, в 2019 году мы увидим организацию email-безопасности, распространенной на весь цикл жизни: например, переход от схемы «блокируем плохую электронную почту» к обеспечению контроля рисков на всем отрезке — начиная от момента, пока почта еще не доставлена, заканчивая реагированием на инцидент.

На протяжении многих лет разработчики защитных решений пытались создать наилучшую ловушку для вредоносных писем. Не зря фишинговые атаки являются самой эффективной тактикой киберпреступников — их сложно детектировать, используя стандартные методы.

Мы ожидаем, что в 2019 году бизнес перейдет на использование более совершенных методов защиты своих электронных ящиков.

Автоматизация позволит сэкономить недели работы аналитиков

В мире кибербезопасности не существует волшебной палочки для устранения проблем. Однако опытным путем было доказано, что лучше всего научиться управлять рисками, а не устранять их. Чтобы научиться успешно управлять рисками, надо ответить на три вопроса:

  1. Какие типы угроз и рисков можно детектировать?
  2. Насколько серьезными возможностями для ответа таким угрозам мы располагаем?
  3. Сколько времени нам потребуется на адекватный ответ, когда мы столкнемся с киберинцидентом?

Специалисты выяснили, что автоматизация способна избавить администраторов от 121 часа ручной работы по защите электронной почты в год. В сущности, безопасники тратят от 30% до 80% своего времени на работу, которая не требует вмешательства человека.

Таким образом, управление огромными папками карантина и использование скриптов PowerShell для удаления вредоносных писем, которые обошли фильтры безопасности, — вот где организации некорректно расходуют свои возможности, а аналитики теряют драгоценные часы.

Мы считаем, что грамотные решения для автоматизированной защиты помогут командам безопасности лучше распределить свое время и направить оставшиеся усилия на предотвращение утечек.

В 2019 году фишинговые атаки станут еще сложнее

В прошлом году киберпреступники полагались на прямолинейный подход — обманом заставляли невнимательных пользователей вводить свои учетные данные на поддельных сайтах, переходить по вредоносным ссылкам или загружать вредоносные программы.

Пытаясь усилить свои базовые атаки, злоумышленники, скорее всего, будут делать их более индивидуальными в этом году. Имеются в виду кибероперации, в ходе которых киберпреступник играет роль генерального или финансового директора.

В этой схеме злоумышленники рассчитывают на то, что фактор неотложности и страха заставит сотрудников пренебречь стандартными мерами предосторожности и быстро перевести требуемую сумму (или предоставить доступ к конфиденциальным данным).

Если цель атакующих — заполучить учетные данные, они делают все для того, чтобы максимально приблизить свои письмо и сайт к легитимным. Например, ссылка в фишинговом письме вполне может выглядеть как страница для входа в домене office.com.

Однако у индивидуальных атак есть и свои минусы, к которым можно отнести гораздо более серьезные временные затраты.

Команды безопасности помогут сотрудникам усилить безопасность

Сотрудники уже давно расцениваются как «самое слабое звено в цепочке кибербезопасности». Недаром в настоящее время большинство компаний ввели принудительные курсы по кибербезопасности для своих служащих.

В итоге часто в организациях складывается атмосфера, в которой безопасники и обычные служащие противопоставляются друг другу. Чтобы разорвать этот порочный круг, в 2019 году корпорации внедрят автоматические инструменты и политики, которые помогут сотрудникам защитить корпоративные данные.

Машинное обучение и автоматизация способны предоставить служащим понимание того, как действовать, если ты столкнулся с таргетированной атакой. Например, предупреждение о том, что сотрудник работает за пределами параметров безопасности предприятия будет куда полезнее, чем многочисленные курсы по кибербезопасности.

Следовательно, есть основания полагать, что ИТ-команды внедрят определенные стратегии и будут поддерживать сотрудников компаний, а не применять к ним драконовские меры контроля.

Выводы

В целом 2019 год должен отметиться более реалистичным взглядом на безопасность электронной почты, что будет соответствовать тому подходу, который специалисты в области безопасности применяют к защите других важных аспектов предприятия. Таким образом, организации постепенно будут отходить от нереальных целей вроде 100-процентного детектирования всех угроз.

В результате имейл-безопасность будут рассматривать как целый жизненный цикл, а не как что-то единовременное. Это поможет более грамотно подойти к обеспечению безопасности такого важного аспекта работы любого предприятия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru