Aanvallen via e-mail zijn geëvolueerd - is uw beveiliging dat ook?
Waarom? Omdat het makkelijk is voor aanvallers en moeilijk voor jou.
Volgens het laatste Verizon Data Breach Report is het aantal inbreuken op e-mail ( ) gestegen tot 96% van de incidenten waarmee organisaties te maken krijgen. Uw organisatie vertrouwt op e-mail om voortdurend beschikbaar en toegankelijk te zijn, en uw gebruikers kunnen te gretig zijn om aanvallers onbewust te helpen met een simpele klik op een knop. Het probleem is dat aanvallers in de loop der jaren veel slimmer zijn geworden en hun e-mail phishing tactieken tegen organisaties als de uwe steeds verder hebben aangescherpt.
Hoewel de Nigeriaanse prins of 419-zwendel vaak wordt gezien als een maatstaf voor alledaagse zwendel, is dat al jaren niet meer zo. Het is belangrijk te begrijpen dat aanvallers zijn geëvolueerd en dat dus ook de beveiligingssystemen die organisaties gebruiken om hun gebruikers en hun bedrijven te beschermen, moeten evolueren. Het belang van het gebruik van een veelzijdige oplossing is cruciaal om te voorkomen dat de volgende e-mail uw bedrijf infiltreert.
Hier komt de Targeted Threat Protection van Mimecast om de hoek kijken: een reeks cloud-diensten die in de loop der jaren is uitgebreid om de strijd aan te binden met de zeer reële, zeer geraffineerde aanvallen die steeds vaker voorkomen. Zoals onlangs beschreven in ons persbericht , heeft Mimecast onlangs een aantal nieuwe beveiligingsmaatregelen aangekondigd om aan te pakken waar aanvallers zich begeven.
Bescherming tegen gerichte bedreigingen - Impersonatie en URL Protect-verbeteringen
Naarmate organisaties de manieren identificeren waarop zij het doelwit zijn, hebben aanvallers ontdekt dat traditionele aanvallen, zoals het spoofen van domeinen of het registreren van lookalike-domeinen (bijv. Mirnecast.com in plaats van Mimecast.com waarbij de "rn" op een "m" lijkt), steeds vaker door geavanceerde beveiligingsoplossingen worden onderschept. Aanvallers evolueren nu hun methoden. In een recente blogbijdrage - Phishing met Unicode-domeinen - heeft een beveiligingsonderzoeker met de naam Xudong Zheng gewezen op een lacune in de rendering van niet-westerse tekensets in veel browsers en e-mailclients.
Punycode kan worden gebruikt om domeinen met vreemde tekens te registreren, wat ertoe kan leiden dat Latijnse tekens in hun plaats verschijnen, waardoor gebruikers mogelijk de indruk krijgen dat ze op een website zijn waar ze eigenlijk niet zijn of dat ze een e-mail hebben ontvangen van iemand die niet is wie ze dachten. Mimecast heeft inspectie over verschillende tekensets toegevoegd om domeinovereenkomsten te detecteren en zo het gebruik van Punycode en andere niet-westerse tekensets te voorkomen in zowel zijn Targeted Threat Protection URL- als Impersonation Protect-producten.
Supply Chain Impersonation
Het anti-spoofing- en DNS-verificatiebeleid van Mimecast heeft klanten beschermd tegen aanvallers die domeinen proberen te spoofen die al dan niet hun eigendom zijn. Mimecasts Impersonation Protect werd ontwikkeld om klanten te helpen beschermen tegen aanvallers die hun eigen domeinen op verschillende manieren tegen hen gebruiken. Nu is de Supply Chain Impersonation Protection van Mimecast toegevoegd aan Impersonation Protect om te voorkomen dat aanvallers misbruik maken van het vertrouwen dat organisaties hebben in hun externe zakenpartners.
Organisaties kunnen nu een lijst maken van externe domeinen waarmee ze vaak communiceren en Mimecast zal specifiek scannen op aanvallers die deze domeinen tegen hen proberen te gebruiken. Uw bedrijf werkt bijvoorbeeld met adamsaccounting.com - als een aanvaller u probeert te e-mailen vanaf een soortgelijk domein, zoals adarnsaccounting.com, zal Mimecast dit identificeren, blokkeren en u onmiddellijk op de hoogte stellen. Bovendien houdt Mimecast een lijst bij van domeinen die vaak worden misbruikt, zoals Google en eBay, om ervoor te zorgen dat klanten beschermd zijn tegen spoofing van bekende internetmerken.
Bescherming tegen gerichte bedreigingen - Verbeteringen aan interne e-mailbeveiliging
Aanvallers ontwikkelen voortdurend nieuwe tools, nieuwe malware en nieuwe methoden om detectie te omzeilen. Mimecast's Internal Email Protect had eerder de inkomende beveiligingscapaciteit van Mimecast uitgebreid om intern gegenereerde e-mails voor klanten te bewaken en te analyseren, terwijl e-mails met schadelijke URL's, bijlagen of gevoelige inhoud automatisch werden verwijderd. Om echte cyberresilience te bereiken, is de mogelijkheid om herstelwerkzaamheden uit te voeren noodzakelijk om ervoor te zorgen dat bedreigingen die voorheen niet werden gedetecteerd, na aflevering kunnen worden geïdentificeerd en verwijderd.
De wereldwijde bedreigingsbewakingsdienst van Mimecast, , is uitgebreid om een hash bij te houden van alle bestanden die inkomend, uitgaand en intern worden verzonden, en om de status van alle bestanden voortdurend te bewaken en opnieuw te controleren. Als later blijkt dat een eerder afgeleverd bestand mogelijk kwaadaardig is, waarschuwt en informeert Mimecast beheerders snel, wordt de malware automatisch of handmatig hersteld en worden de incidenten onmiddellijk geregistreerd, zodat verdere verspreiding van een aanval wordt voorkomen.
In onze meest recente Email Security Risk Assessment rapporteerden we over de bedreigingen die mogelijk door uw bestaande e-mailbeveiligingssysteem heen glippen. Met deze verbeterde functies voor Secure Email Gateway met Targeted Threat Protection, konden we bijna 15 miljoen e-mails opsporen die nooit uw inbox hadden mogen bereiken.
Kom langs bij stand 554 op Cyber Security Chicago of sluit je aan bij Mike Shine, Manager, Systems Engineering, om 13.00 uur op donderdag 27 sept. 2018 met een demonstratie van "The Anatomy of an Email Borne Attack," waar Mimecast het huidige bedreigingslandschap voor email-borne aanvallen zal schetsen en een daadwerkelijke live e-mail gebaseerde 'hack' in realtime zal demonstreren.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!