Według danych, zawartych w “2019 Data Breach Investigations Report” e-mail jest najpopularniejszym kanałem rozsyłania złośliwego oprogramowania. To od niego rozpoczyna się 94% cybernetycznych ataków pochodzących z zewnątrz oraz aż 90% instancji złośliwego oprogramowania.
Przez lata zagrożenia ulegają zmianie. Mimo to znaczna część sektora bezpieczeństwa cybernetycznego nadal bazuje na starych strategiach zabezpieczeń, wprowadzając do nich tylko drobne ulepszenia i z tego powodu stają się one z dnia na dzień coraz mniej skuteczne. Jak przerwać to błędne koło? Postawić na nowe podejście, koncentrujące się przede wszystkim na ludziach.
Źródła zagrożeń
Dlaczego przestępcy tak chętnie stosują e-maile do przeprowadzania ataków? Ponieważ opierają się na kilkudziesięcioletniej architekturze, która nie została zaprojektowana pod kątem zachowania bezpieczeństwa. W odróżnieniu od sprzętu i infrastruktury komputerowej, ataki e-mailowe wykorzystują luki w zabezpieczeniach, których nie da się naprawić, czyli ludzi.
Co roku wiele organizacji wydaje miliardy na narzędzia zapewniające bezpieczeństwo, po to, by wzmocnić granice sieci, wykrycia włamań i zabezpieczenia punktów końcowych. Ale dzisiejsze ataki rozszyfrowują ludzką naturę, a nie tylko technologię. A e-mail to najprostszy sposób, aby dotrzeć do ludzi.
Podejście nastawione na ludzi
Proofpoint proponuje nowe podejście, która skupia się na ochronie ludzi, a nie infrastruktury. Pierwszym krokiem ochrony użytkowników jest ustalenie, którzy z nich są najbardziej narażeni na ataki. Mimo że każda organizacja może inaczej mierzyć różne czynniki ryzyka, wszystkie sposoby pomiaru powinny uwzględniać:
- Podatność, czyli sposób określenia użytkowników, którzy są najbardziej podatni na atak poprzez analizę tego jak pracują i w co klikają.
- Analizę ataku, pozwalającą wykryć, kto w Twojej organizacji jest celem ataku, jak poważna jest sytuacja oraz w jaki sposób i przez kogo są one przeprowadzane.
- Przywilej, który pomaga określić, do czego użytkownicy mają dostęp i jak bardzo szkodliwe dla organizacji byłoby pozyskanie tych informacji przez przestępców.
Dzięki odpowiedniej strategii, narzędziom, danym i szkoleniom organizacje mogą zarządzać ryzykiem związanym z e-mailem i zabezpieczyć swój najważniejszy kanał komunikacji biznesowej.
W jaki sposób ustalić, którzy użytkownicy są najbardziej narażeni na ataki? Jak ograniczyć ryzyko? Na co należy zwrócić uwagę w rozwiązaniu zapewniającym bezpieczeństwo?
Pobierz przewodnik po strategii bezpieczeństwa e-maili, w którym znajdziesz odpowiedzi na te i wiele innych pytań:
2020 PL Kompleksowy przewodnik po strategi bezpieczeństwa e-mail