Электронная почта остается одним из главных векторов атак киберпреступников. Об этом говорят данные практически всех серьезных отраслевых исследований. Например, аналитики Verizon в своем отчете по итогам 2018 г. указывают на то, что 94% вредоносных программ попадали внутрь корпораций именно посредством электронной почты. Что немаловажно, значительная часть атак направлена на малый бизнес, речь идет о 47% случаев взлома.
Основным способом атак при этом остается фишинг — он использовался в 32% случаев, чаще, чем любые другие инструменты взлома. Из этого можно сделать вывод, что фишинг остается ключевым инструментом в арсенале киберпреступников. При этом они не ограничиваются только зараженными вложениями и используют такой старый и проверенный метод, как вредоносные ссылки.
«Руководители компаний, с которыми я часто сталкиваюсь, рассказывают о своих стратегических инициативах в области бизнеса и обеспечении информационной безопасности. Говоря о наших продуктах, они проявляют интерес к SD-WAN, к сегментации или другим ИБ-продуктам. Без сомнения, это важные и горячие темы, но я всегда стараюсь выделить немного времени на разговор о безопасности электронной почты», — рассказывает Михаил Родионов, глава представительства Fortinet в России и Казахстане.
Эксперты компании отмечают, что лаборатория FortiGuard Labs регулярно обнаруживает следы проведения массивных фишинговых кампаний. Одна из последних крупных историй, попавших в поле зрения экспертов Fortinet — появление новой версии вредоноса Hawkeye. Это приложение для кражи паролей и данных учетных записей пользователей распространяется по электронной почте в виде документов MS Word, Excel, PowerPoint и RTF.
Впрочем, эксперты предупреждают, что риск представляют не только вредоносные файлы или ссылки в электронных письмах. По данным Федерального бюро расследований (ФБР) США, схема BEC (Business Email Compromise — мошенничество в рамках корпоративной или псевдокорпоративной переписки) привела к серьезным финансовым потерям в американских компаниях, госсекторе и неправительственных организациях. Речь идет о $3,3 млрд в разрезе последних двух лет. А министерство юстиции США недавно подало иск против киберпреступника, который предположительно похитил $100 млн с помощью BEC-технологий.
Облака не помогут победить киберпреступниковОдна из важных рыночных тенденций, которая стала контекстом к повышению опасности e-mail-атак, — цифровая трансформация и связанный с ней постепенный перенос почтовых серверов в облака. «Это имеет смысл, учитывая зрелость систем электронной почты и растущее внимание ИТ-специалистов к другим важным аспектам цифровой трансформации. Однако аутсорсинговая инфраструктура электронной почты не обязательно означает, что вы должны отдать на аутсорсинг и защиту электронной почты. Это очень важный вопрос для каждой компании», — уточняет Михаил Родионов.
Электронная почта остается одним из главных векторов атак киберпреступниковВ связи с этим аналитики рекомендуют бизнесу принципиально пересмотреть всю свою ИБ-архитектуру. В недавнем исследовании даже эксперты Gartner («Руководство по рынку средств защиты электронной почты») отметили, что «лидеры в области обеспечения безопасности и управлению рисками (SRM) должны пересмотреть саму архитектуру e-mail-безопасности в свете актуальных угроз, таких как сложные вредоносные программы и ссылки, кражи учетных записей с помощью фишинга и BEC-технологий».
Какими же должны быть основные критерии выбора продуктов для защиты электронной почты? Специалисты Gartner отмечают несколько основных положений. Для защиты от продвинутых угроз, в основе которых лежит пересылка файлов с вредоносным содержимым эксперты предлагают использовать сетевые песочницы и службы обезвреживания и реконструкции содержимого (CDR). В частности, речь может идти об облачной песочнице FortiSandbox Cloud. Это решение обеспечивает такую же высокую скорость обнаружения угрозы и автоматического реагирования, как и физические аналоги, только в облаке. При этом в сочетании с FortiGate песочница дает практически неограниченную гибкость при любом сценарии развертывания: это может быть как распределенное предприятие, так и ЦОД или любая другая среда.
CDR-служба в режиме реального времени извлекает активное содержимое файлов и создает неструктурированные очищенные файлы. Любое активное содержимое рассматривается службой как подозрительное (а значит потенциально вредоносное) и удаляется. Служба способна обрабатывать все входящие в периметр организации файлы, а конкретные параметры ее работы настраиваются политиками межсетевого экрана.
Для защиты от угроз, связанных с зараженными ссылками, Gartner рекомендует воспользоваться моделями перезаписи URL, отслеживания перехода по ссылкам и изоляции содержимого веб-страниц, за что в FortiGuard отвечает отдельный сервис.
Для защиты от мошенников и киберпреступников, использующих методы социальной инженерии, подойдут программы обнаружения спуфинга, проверки подлинности доменов и обнаружения аномалий в конкретном домене или в схожих с ним.
Эти рекомендации ведущих аналитиков прямо указывают на то, что облачная почта не является панацеей от традиционных киберугроз. Компаниям придется пересматривать свои подходы к обеспечению безопасности функционирования электронной почты, и эту задачу многие эксперты по всему миру считают одной из наиболее приоритетных.
Короткая ссылка Распечатать Другие материалы рубрикиСмартфоны Samsung, Huawei, LG и Sony можно взломать, прислав одно SMS
Yves Rocher взломали по-крупному. Утекли данные миллионов клиентов и секретные рецепты
Компании, спасающие бизнес от шифровальщиков, работают на пару с хакерами
В московском метро запускают защищенный Wi-Fi
«Ростелеком» перезапустил с загадочной ценой тендер на «железо» и ПО «Инфотекса»
В «железе» Cisco редкая «дыра» со степенью угрозы 10 баллов из 10
Техника Лучшие смартфоны до 30 000 рублей: хиты продаж Обзор стиральной машины Samsung WW80R62LVFX: чистота за 49 минут Лучшие кофемашины для дома: выбор ZOOM Лучшие ультраширокие мониторы: выбор ZOOM Показать еще Стратегия месяца Как Пулково превращают в цифровой аэропортЛеонид Сергеев
генеральный директор аэропорта Пулково
Технология месяца Что нужно знать о развитии СУБД: от «Спутника» до наших днейКакие задачи решают системы управления базами данных сейчас и какие готовы решать в будущем?