Verbeter uw E-mailbeveiliging op de werkplek in Vijf stappen

E-mailbeveiliging in vijf stappen

Glenn Bogaerts, Ethical Hacker / Pentester / Cyber Security Expert bij BOSSIT, deelt zijn top adviezen om E-mailbeveiliging in vijf stappen op de werkplek te optimaliseren.

Hoeveel werkgerelateerde e-mails heb je vandaag verstuurd en ontvangen? Ondanks de opkomst van werkplek chat- en instant messaging-apps blijft e-mail voor velen van ons de belangrijkste vorm van zakelijke communicatie, zowel intern als extern.

E-mailbeveiliging in vijf stappen

Helaas is e-mail ook de meest voorkomende ingang voor cyberaanvallen, waarbij malware en exploits het netwerk binnensluipen en inloggegevens en gevoelige gegevens naar buiten worden gesluisd.

Bedreigingen voor e-mailbeveiliging

De meeste kwaadaardige spam die door spamfilters wordt onderschept, zijn phishing-e-mails, op zoek naar inloggegevens of andere informatie. Het resterende deel bestaat uit een mix van berichten met links naar kwaadaardige websites of met boobytraps beladen bijlagen, die hopen backdoors, remote access trojans (RAT’s), informatie dieven of exploits te installeren, of om andere kwaadaardige bestanden te downloaden.

Phishing blijft een angstaanjagend effectieve tactiek voor aanvallers, ongeacht het uiteindelijke doel.

Dit komt deels doordat de operators erachter hun vaardigheden blijven verfijnen en de complexiteit van hun campagnes blijven verbeteren.

Een goed voorbeeld is de opkomst van Business Email Compromise (BEC). Niet langer beperkt tot slecht gespelde of opgemaakte berichten die doen alsof ze afkomstig zijn van de CEO en waarin onmiddellijke en vertrouwelijke overboekingen van aanzienlijke bedragen worden geëist, zijn de nieuwste iteraties subtieler en slimmer.

De aanvallers bereiden hun aanval goed voor. Ze leren het bedrijf en hun doelwit kennen, nemen hun taalstijl en toon over, en soms zelfs daadwerkelijke e-mailaccounts.

Het ontbreken van kwaadaardige links of bijlagen in dergelijke e-mails maakt ze moeilijk te detecteren met traditionele beveiligingstools.

Aanvallers hebben ook geleerd om webdomeinen beter na te bootsen en ten volle te profiteren van het feit dat één op de drie zakelijke e-mails nu wordt geopend op mobiele apparaten. Het is moeilijker om de bron en integriteit van een bericht op een smartphone te controleren, en mensen zijn eerder onderweg of afgeleid en daardoor gemakkelijker prooien.

Vijf stappen om de e-mail van uw organisatie te beveiligen

Met deze overwegingen in gedachten, zijn hier onze tips voor E-mailbeveiliging in vijf stappen binnen uw organisatie te verbeteren.

Stap 1: Installeer een intelligente beveiligingsoplossing die uw email zal screenen, malafide mails gaat detecteren en blokkeren voordat het ooit bij u terechtkomt

Om uw netwerk, gegevens en medewerkers te verdedigen tegen snel evoluerende op e-mail gebaseerde aanvallen, moet uw startpunt effectieve beveiligingssoftware zijn. Het is de moeite waard om een cloudgebaseerde optie te overwegen die real-time updates, schaalbaarheid en integratie met andere beveiligingstools voor gedeelde intelligentie mogelijk maakt.

Om uw beveiligingsoplossing optimaal te laten presteren, moet u ook geschikte controles instellen voor inkomende en uitgaande e-mails. Scan je bijvoorbeeld alleen e-mails bij ontvangst of monitor je waar gebruikers op klikken nadat ze de e-mail hebben geopend?

Hoe zit het met het in quarantaine plaatsen van ongewenste e-mails of die welke de authenticatie niet hebben doorstaan, en wie heeft de bevoegdheid om beslissingen te configureren of te overrulen?

Stap 2: Implementeer robuuste maatregelen voor e-mail authenticatie

Uw organisatie moet kunnen verifiëren dat een e-mail afkomstig is van de persoon en de bron waarvan het beweert afkomstig te zijn. Phishing-e-mails hebben vaak gespoofde of vermomde e-mailadressen en e-mailauthenticatie biedt essentiële bescherming tegen deze.

Uw e-mailbeveiligingsoplossing moet elke inkomende e-mail controleren aan de hand van de authenticatieregels die zijn ingesteld door het domein waarvan de e-mail afkomstig lijkt te zijn. De beste manier om dit te doen is door een of meer van de erkende standaarden voor e-mailauthenticatie te implementeren.

De belangrijkste standaarden zijn:

Het Sender Policy Framework (SPF) – Dit is een Domain Name Server (DNS) record dat het e-mailadres op inkomende berichten controleert tegen vooraf gedefinieerde IP-adressen die zijn toegestaan om een e-mail voor een bepaald domein te verzenden. Als het inkomende e-mailadres niet overeenkomt met een van hen, is het adres waarschijnlijk nep.

DomainKeys Identified Mail (DKIM) – Dit kijkt naar een inkomende e-mail om te controleren of er niets is gewijzigd. Als de e-mail legitiem is, vindt DKIM een digitale handtekening gekoppeld aan een specifieke domeinnaam die aan de header van de e-mail is bevestigd.

Domain Message Authentication Reporting and Conformance (DMARC) – Hiermee wordt de ontvangende server geïnstrueerd om een e-mail niet te accepteren als deze DKIM- of SPF-controles niet doorstaat. Deze controles kunnen afzonderlijk worden uitgevoerd, maar DMARC combineert ze. Het zorgt er ook voor dat een domein geauthenticeerd door SPF en DKIM overeenkomt met het domein. DMARC biedt momenteel de beste, meest gebruikte aanpak voor het authenticeren van e-mail afzenders.

Stap 3: Leer medewerkers waar ze op moeten letten

Medewerkers die op de hoogte zijn van de waarschuwingssignalen van verdachte e-mails vormen een geweldige verdedigingslinie.

U kunt formele online training implementeren, voorbeelden delen van de nieuwste bedreigingen, tests uitvoeren en hen enkele standaardcontroles laten zien: ziet het e-mailadres er verdacht uit, zijn er onverwachte taalfouten? Als het van een interne collega lijkt te komen, zouden ze dan op deze manier normaal gesproken communiceren, etc.? Is de inkomende e-mail iets wat u verwachtte, van iemand die u kent?

Zoals eerder vermeld, zijn sommige mogelijke rode vlaggen moeilijker te herkennen wanneer werknemers het bericht op een mobiel apparaat openen. Een manier om dit aan te pakken, is door banners in te voeren die automatisch oplichten wanneer een e-mail van externe oorsprong is, zelfs als deze doet alsof deze van een intern adres komt.

Stap 4: Leer medewerkers wat ze moeten doen als ze iets vinden

U moet het collega’s gemakkelijk maken om dingen waar ze niet zeker van zijn te melden. Dit betekent dat u ze een eenvoudig proces moet bieden, zoals een intranetmailbox voor het melden van verdachte berichten.

Het doel is om het aantal gemelde gevallen te maximaliseren. Het is nooit te laat om verdere schade te stoppen, dus u moet ook degenen aanmoedigen die het slachtoffer zijn geworden van een aanval om naar voren te komen.

Stap 5: Vergeet de uitgaande e-mail niet

E-mails die vanuit uw organisatie worden verzonden, worden zelf beoordeeld door ontvangers tegen de bovenstaande authenticatiemethoden.

U moet zorgen voor robuuste controles tegen uw eigen domeinnaam,dit is cruciaal voor de integriteit van de communicatie en merkreputatie van uw organisatie en om misbruik door tegenstanders te voorkomen.

U wilt mogelijk ook overwegen wat u nog meer moet controleren en beheren als het gaat om uitgaande e-mail.

Scant u bijvoorbeeld op abnormale activiteiten of ongebruikelijke gedragspatronen (zoals e-mails die regelmatig midden in de nacht naar niet-geverifieerde IP-adressen worden gestuurd) die kunnen duiden op een gecompromitteerd intern e-mailaccount of actieve cyberaanval?

Scant en blokkeert u betalingsinformatie zoals creditcardgegevens of andere persoonlijk identificeerbare informatie (PII) van klanten die het netwerk verlaten, enz.?

Dit zijn gevoelige gebieden die net zoveel gaan over bewustzijn en vertrouwen van medewerkers als over e-mailbeveiliging. De beste plek om te beginnen is door personeel voor te lichten en te ondersteunen.

E-mailbedreigingen evolueren voortdurend naarmate aanvallers profiteren van nieuwe technologieën, nieuwe omgevingen of eenvoudigweg hun social engineering-tactieken aanscherpen. Controleer regelmatig uw e-mailbeveiliging en zorg ervoor dat deze gelijke tred houdt met zowel veranderingen in uw organisatie als aanvalstechnieken.

Nog een suggestie voor…

Als u naar e-mailbeveiliging voor uw werkplek kijkt, wilt u misschien eens kijken naar:

Geautomatiseerde User Awareness en phishing-training. Dit is een phishing-simulator waarmee u uw personeel op een sympathieke manier kunt testen, met realistische maar kunstmatige scams, zodat uw gebruikers hun fouten kunnen maken wanneer u aan de andere kant bent, in plaats van wanneer het een cybercrimineel is. Bij BOSSIT kunnen we een proefopstelling maken voor uw organisatie, voor meer informatie kunt u een kijkje nemen op onze pagina over User Awareness en Phishing.

We are using cookies to give you the best experience. You can find out more about which cookies we are using or switch them off in privacy settings.
AcceptPrivacy Settings

GDPR

  • Disclaimer en Privacy
  • Google Analytic

Disclaimer en Privacy

We gebruiken jouw gegevens om de dienst te leveren en te verbeteren. Door gebruik te maken van de dienst ga je akkoord met de verzameling en het gebruik van informatie zoals beschreven in dit beleid. Tenzij anders gedefinieerd in dit Privacybeleid, hebben de termen die in dit Privacybeleid worden gebruikt dezelfde betekenis als in onze Algemene Voorwaarden, die te vinden zijn op https://www.bossit.be.

Je kunt ons volledige beleid hier lezen: https://www.bossit.be/disclaimer-en-privacy/

Google Analytic

Deze website maakt gebruik van Google Analytics om anonieme informatie te verzamelen, zoals het aantal bezoekers aan de site en de meest populaire pagina’s.

Het inschakelen van deze cookie helpt ons onze website te verbeteren.