Combattre des compromis constants, des défis sans fin

Le courrier électronique est quelque chose que nous utilisons tous dans les affaires. Les intrus le savent et comprennent que le courrier électronique est un excellent moyen de contacter les utilisateurs pour la propagation de logiciels malveillants et de ransomwares. Les cyberattaques deviennent désormais plus créatives et les entreprises doivent adapter leur défense au courrier électronique pour faire face à cette menace continue. Certains moyens clés peuvent être explorés pour le défendre et garantir que les utilisateurs ne soient pas victimes de cette menace en constante évolution. Bien qu’il existe de nombreuses stratégies, les stratégies de mise en œuvre d’une organisation dépendront du niveau de risque que l’organisation est prête à accepter.

Suttercock

Une approche plus légère (plus faible) de la défense des e-mails

Supposons qu’un message électronique atteigne la boîte de réception d’un utilisateur et contienne un lien malveillant. L’utilisateur clique sur le lien de manière inattendue. Ensuite, le point de terminaison de l’utilisateur est infecté. La plupart des organisations défendront/répondront à un tel problème des trois manières suivantes :

  1. L’organisation a veillé à ce que l’anti-malware soit installé au point final, dans l’espoir d’arrêter l’infection.
  2. L’organisation a formé et éduqué les utilisateurs sur les vulnérabilités des e-mails et les tactiques de défense dans l’espoir que les utilisateurs seront prudents et se rendront compte que le lien est malveillant et ne cliqueront donc pas sur le lien.
  3. L’organisation a investi dans la technologie d’analyse antispam des e-mails en tant que niveau de défense supplémentaire.

Bien que chacun de ces processus présente des avantages, ces trois approches sont inévitablement des formes de défense par courrier électronique relativement faibles. La première option de défense, qui repose sur l’installation d’un anti-malware sur le point de terminaison, suppose que l’utilisateur utilise le point de terminaison protégé et que l’anti-malware détectera la menace. Cependant, ces menaces évoluent constamment et il existe des moyens incorrects de contourner les logiciels malveillants, tels que l’utilisation d’e-mails et de liens non sollicités. Il est courant que les organisations qui utilisent l’anti-malware comme seule forme de défense des e-mails continuent d’être piratées via des liens malveillants qui cliquent sur les utilisateurs.

Cela nous amène au deuxième point – former et éduquer les utilisateurs à être sceptiques, conscients et à ne pas cliquer sur les liens. Même si la formation est vitale et que le pas doit être franchi, au final, les gens sont curieux et il est possible que certains utilisateurs cliquent sur les liens, soit par curiosité, soit par négligence. Malheureusement, un seul utilisateur doit cliquer sur un lien malveillant pour mettre en danger une organisation par erreur. Il voit encore et encore. Ainsi, il est évident que la nature étrange des utilisateurs et la dextérité des intrus amèneront les utilisateurs à cliquer sur quelque chose qu’ils ne devraient pas.

Troisièmement, la technologie antispam omniprésente qui analyse les liens des e-mails. Beaucoup pensent que c’est une approche incroyable. Cependant, les liens continuent de passer par la défense. Ceci est généralement le résultat de les pirates connaissent Microsoft 365 ou un équivalent et ainsi ils savent contourner ce type de défense avec facilité.

Donc, avec ces trois stratégies basées sur de nombreuses autres, que peut-on faire d’autre pour renforcer davantage le plaidoyer par courrier électronique.

défis de la cybersécurité

Suttercock

Une approche plus robuste de la défense des e-mails

La strate des stratégies de défense est souvent évoquée. De cette façon, si certains échouent, il y a toujours quelqu’un vers qui revenir. De même, il est avantageux de formuler de nombreuses stratégies de défense contre les attaques électroniques continues par courrier électronique. Les niveaux de défense des e-mails suivants pourraient être inclus :

  1. Créez un système qui surveille en permanence les liens. Cela peut être fait en utilisant des technologies qui cliquent sur le lien pour trouver des vulnérabilités potentielles. Si le lien s’avère vulnérable, la technologie redirigera le lien vers un site interne et le marquera comme malveillant.
  2. Assurez-vous que le point de terminaison est isolé de tous les autres systèmes afin que si vous cliquez sur un lien malveillant, la charge utile n’infecte pas le point de terminaison. Ceci peut être réalisé grâce à l’air qui ouvre les points d’extrémité. De plus, si le point de terminaison n’est pas sécurisé, il ne doit pas disposer des droits de visualisation des e-mails. Par conséquent, il s’agit d’une évaluation d’arrêt qui permet l’accès aux e-mails. En restreignant les machines qui peuvent accéder aux e-mails/liens, l’organisation garantit que seules les machines individuelles et renforcées le peuvent.
  3. Encouragez les utilisateurs à n’utiliser que des systèmes protégés et créez des incitations pour encourager ces interfaces limitées. C’est une discipline très fiable. L’utilisation d’appareils pour ce à quoi ils étaient destinés non seulement rendra l’organisation plus sûre, mais aidera également à développer des pratiques sûres. Si les appareils résistent à tout lien sur lequel vous pouvez cliquer, la vulnérabilité aux attaques par e-mail persistantes devient moins problématique.
  4. Assurez-vous que tous les domaines qui ne peuvent pas être validés dans les liens et tous les domaines qui ne sont pas utilisés ou utilisés régulièrement sont exclus par défaut. Non seulement cette approche limitera toute la zone d’attaque, mais elle garantira que les liens d’un domaine aléatoire ne fonctionneront pas par défaut. Tous les scripts et applications exécutables doivent être bloqués et une attention particulière doit être portée au navigateur. En général, cela n’est pas traité correctement dans de nombreuses organisations.
  5. Adoptez une analyse DNS puissante afin que lorsqu’un lien apparaît redirigeant vers un site DNS connu pour les logiciels malveillants ou quelque chose de nouveau qui n’a pas encore été vérifié, il soit bloqué.
  6. Créez des listes d’applications autorisées qui autorisent uniquement l’exécution des applications et des scripts contrôlés. Si un script ou des caractères exécutables sont créés ou exécutés en mémoire sur des appareils ou des navigateurs, cette action doit être bloquée.
  7. L’utilisation du cryptage de bout en bout pour une communication fiable et sensible est également essentielle. Cela signifie que les utilisateurs qui souhaitent communiquer entre eux en toute sécurité doivent s’authentifier et créer un e-mail dans un dossier sécurisé où ils signent et vérifient activement l’authentification. C’est plus sûr que de simplement envoyer des e-mails publics sur des réseaux publics. Les plates-formes de sécurité peuvent authentifier les utilisateurs à l’aide de systèmes d’authentification pour savoir d’où provient le courrier électronique. S’assurer que tous les e-mails sont chiffrés et signés ne peut pas être falsifié. Ces types de plates-formes de messagerie sécurisées sont beaucoup plus fiables que la messagerie d’entreprise standard.

défense par courrier électronique

Face à ce défi sans fin

La défense continue du paysage des e-mails est difficile et les systèmes traditionnels doivent être améliorés car il est clair que la plupart des ransomwares pénètrent par e-mail et sont efficaces. Comme le courrier électronique peut atteindre tous les utilisateurs et est présent sur de longues distances, l’utilisation du courrier électronique sécurisé est un bon choix. Si la formation et l’éducation jouent un rôle, elles sont rarement efficaces à elles seules, il est donc vital d’imposer des niveaux supplémentaires, des contrôles techniques, pour se défendre contre cette menace constante à laquelle toutes les entreprises sont confrontées au quotidien.

Image en vedette : Shutterstock


Vues de la publication :
3


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *