E-MAIL SIKKERHED



E-MAIL SIKKERHED
14. Juni 2017

af Clemen Thomsen,
SecureIT


Hvor (u)sikker er din e-mail?


Den gennemsnitlige ansatte sender og modtager 122 e-mails hver dag iflg. et e-mail studie udført af “The Radicati Group”. Målrettede Spearphishing angreb er blevet en meget populær metode for hackere. Det er et e-mail spoofing angreb som angriber et specifikt firma, eller en specifik person for at få adgang til følsom information eller økonomisk gevinst. Hackere har nemlig lært at det er lettere at udnytte et netværk gennem en virksomheds godtroende og sårbare brugere frem for at starte et angreb mod virksomhedens hærdede netværks forsvar. En Spearphisher’s mål inkluderer blandt andet finansielle institutioner, kommuner og hospitaler pga. de data som deres e-mail brugere har adgang til. Især hospitaler er udsatte pga. ens lægejournal er nok til at starte nye identiteter med.

For at bekæmpe e-mail angreb bruger de fleste virksomheder i dag secure email gateways (SEG). Disse har blandt andet indgående et filter mod spam, phishing, ondsindede og marketing e-mails. Udgående har de data loss prevention (DLP) som f.eks. kan forhindre at der sendes kreditkortnumre, eller personnumre ud via e-mail. En SEG indeholder også mulighed for at kryptere e-mails.

En del af de SEG’er som findes på markedet indeholder også en sandboxing teknologi der som et ekstra lag sikkerhed kan inspicere e-mail vedhæftelser og forhindre potentielt ondsindede payloads ved først at placere dem i et sikkert og isoleret miljø som efterligner det en bruger normalt gør ved modtagelsen af vedhæftelser, derefter observeres det hvad der sker og aktiviteten bedømmes frem for vedhæftelsens egenskaber.

Dette er dog i midlertidigt ikke nok. Hackere er nemlig begyndt på fokuserede “BEC scams” (business email compromise)”. Af den type kan nævnes ”CEO fraud” hvor hackeren bruger “social engineering” til at finde ud af hvem direktøren, eller finansdirektøren er. Derefter vælger de nogen i Finansafdelingen som håndterer betalinger. Derefter sender de en falsk e-mail som ser ud til at komme fra direktøren og narrer dem til at overføre penge. Disse typer af e-mails er så overbevisende at de kommer igennem den SEG løsning som virksomheden har fordi de ser ud til at komme fra en pålidelig kilde, med en passende e-mail titel, samt at senderens IP-adresse ikke er på nogen Black list og at der kun bliver sendt nogle få e-mails fra den. Angrebet er konstrueret på en måde, så de ikke ligner de normale phishing angreb og derfor trigger de ikke nogen alarm.

Grundet disse mange forskellige måder at angribe virksomhederne på, er det vigtigt at virksomheden også angriber problemet på flere forskellige måder og ikke ”nøjes med” en SEG, men også forøger effektiviteten af den menneskelige firewall gennem uddannelse af virksomhedens brugere.

SENESTE ARTIKLER

20. Juni 2017
Tema: Web sikkerhed
Web gateways nye role
Læs artiklen her

14. Juni 2017
Tema: E-mail sikkerhed
Hvor (u)sikker er din e-mail?
Læs artiklen her

06. Juni 2017
Tema: EU-Datalovgivning
Har I styr på den nye EU-Datalovgivning?
Læs artiklen her

01. Juni 2017
Tema: Tredje parts patchning
De fleste virksomheder i dag har styr på deres Microsoft OS patchning, men har de styr på tredje parts patchning?
Læs artiklen her

20. Maj 2017
Tema: Dataloss Prevention
Har jeres organisation styr på dataloss prevention?
Læs artiklen her

16. Maj 2017
Tema: Malware WannaCry
Er du sikret mod det næste hacker angreb?
Læs artiklen her