E-mailbeveiliging

    Beschermen tegen gerichte aanvallen Webinar - De hoogtepunten

    10.jpg

    Allereerst wil ik iedereen bedanken die heeft deelgenomen aan het Mimecast-webinar van dinsdag met Forrester over 'Bescherming tegen gerichte aanvallen'.

    De belangstelling was enorm, en we hebben de opname van de sessie beschikbaar gesteld hier . We zullen de komende weken op deze blog ook aandacht besteden aan de belangrijkste thema's die tijdens de sessie aan bod zijn gekomen.

    Om te beginnen leek het ons nuttig enkele kerncitaten uit de sessie te lichten en te overdenken.

    140924_forrester_webinar_image-300x168.png

    Rick Holland, hoofdanalist, Forrester Research:

    - '67% van de spionagegevallen in organisaties betrof phishing', waarin het Verizon '2014 Data Breach Investigations Report ' wordt besproken.

    - Er zijn twee soorten phishingvectoren: een kwaadaardige bijlage en twee URL's naar kwaadaardige sites.

    - De gemiddelde kosten van een datalek bedragen 3,5 miljoen dollar, een stijging met 15% ten opzichte van 2013', aldus de Ponemon Institute ' 2014 Cost of a Data Breach Study: Global Analysis ' gesponsord door IBM. Interessant is dat collectieve rechtszaken van getroffen klanten deel uitmaken van de berekening en een stijgende trend kunnen zijn voor organisaties om aan te pakken.

    - Naarmate het gebruikelijker wordt dat telewerkers buiten VPN's om werken (BYOD en BYOC), moeten ondernemingen de gebruiker beschermen wanneer hij daadwerkelijk klikt. Zelfs als gebruikers iets op hun mobiele apparaat zouden kunnen zetten om hen te beschermen, zijn ze terughoudend vanuit het oogpunt van gebruikerservaring. - dit was een van de belangrijkste punten in de sessie, aangezien traditionele benaderingen van beveiliging alleen gebruikers op het netwerk en door de onderneming beheerde apparaten beschermen. Gezien BYOD en werken op afstand is het belangrijk om verder te denken. Bescherming moet beschikbaar zijn ongeacht het apparaat dat wordt gebruikt om toegang te krijgen tot e-mailsystemen van het bedrijf, zonder de IT-overhead te verhogen of de ervaring van gebruikers negatief te beïnvloeden. Zoals Rick voorstelde, moeten organisaties 'de klik beschermen'.

    - Soms is de URL niet slecht op het moment van aflevering, maar kan de aanvaller de server van goedaardig naar kwaadaardig veranderen nadat de e-mail is verzonden.

    - URL herschrijven is in opkomst om de gebruiker te beschermen...Ik heb het aanbevolen als een RFP eis.

    - Wat de cultuur van de organisatie ook is, gebruik dat om veiligheidstraining (op maat) te geven... het bewustzijn te vergroten en de neiging om incidenten te melden.

    - Phishing zal alleen maar geraffineerder worden - en daarom moeten organisaties de aanvallers met hun huidige beveiliging voor kunnen blijven.

    Steve Malone, Security Product Manager, Mimecast:

    - Phishing wordt gezien als een technologieprobleem... de gebruikelijke aanpak is om meer technologie toe te voegen. Maar het probleem is dat het toevoegen van meer technologie de complexiteit juist vergroot. Steve legde verder uit dat de meest succesvolle aanpak tweeledig is: de juiste technologie kiezen in combinatie met voorlichting aan de gebruikers.

    - Nu we ons beter tegen deze aanvallen kunnen beschermen, hebben de aanvallers de doelpalen verplaatst. We moeten er nu van uitgaan dat alle links in e-mails slecht zijn.

    - "Het opruimen (na een aanval) is over het algemeen erg moeilijk en tijdrovend en de onderliggende oorzaak wordt niet aangepakt.

    - 'Mimecast's Targeted Threat Protection pakt geavanceerde aanvallen in e-mail aan door de URL's te herschrijven. Het betekent bescherming, ongeacht het gebruikte apparaat.

    - We bouwen in de dienst een real-time educatiecomponent voor gebruikers in.

    Uit de belangstelling en de grote vragen die we aan het eind van de presentaties kregen, blijkt duidelijk dat dit een hot topic is. De evolutie van bedreigingen dwingt IT-teams om de planning, de aankoop en het beheer van hun bedrijfsbeveiligingssystemen te herbekijken. Bovendien wordt erkend dat om de aanvallers voor te blijven, technologie alleen niet het antwoord is - de complete oplossing moet hiermee rekening houden en gebruikers op een nieuwe manier opleiden.

    Laat een reactie achter of @reply me op @orlando_sc als u bepaalde gebieden hebt waarvan u wilt dat wij ze in onze vervolgberichten behandelen.

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven