Bil

Hur man bekÀmpar skadlig e-post som kringgÄr sÀkerheten och pÄverkar dina anvÀndare

Cirka 3 % av de anstÀllda i organisationer som undersökts av Barracuda kommer att klicka pÄ skadliga e-postlÀnkar, men det krÀvs bara en sÄdan incident för att öppna dörren till en cyberattack.

Bild: GettyImages/photoschmidt

MĂ„nga organisationer lĂ€gger mycket tid, pengar och resurser pĂ„ att stĂ€lla in e-post- och webbsĂ€kerhet för att blockera misstĂ€nkta meddelanden frĂ„n att nĂ„ sina destinationer. Även med det bĂ€sta försvaret kommer vissa skadliga e-postmeddelanden undantagslöst att kringgĂ„ din sĂ€kerhet och nĂ„ dina anvĂ€ndares inkorgar. I en rapport som publicerades pĂ„ tisdagen tittar sĂ€kerhetsföretaget Barracuda Networks pĂ„ hur skadliga meddelanden undviker sĂ€kerhetsdetektering och vad du kan göra för att stoppa dem.

SER: Skyddspolicy för identitetsstöld (TechRepublic Premium)

MÄste lÀsa sÀkerhetstÀckning

För sin senaste forskning analyserade Barracuda cirka 3 500 olika organisationer för att lÀra sig om deras e-posthotmönster och praxis. Baserat pÄ resultaten kommer den genomsnittliga organisationen med 1 100 anvÀndare att drabbas av cirka 15 e-postsÀkerhetsincidenter per mÄnad dÀr ett skadligt meddelande passerar sÀkerheten och hamnar i de anstÀlldas inkorgar.

I genomsnitt kommer tio anstÀllda att pÄverkas av varje nÀtfiskeattack som undviker traditionell sÀkerhetsdetektering.

Vidare kommer cirka 3 % av alla anstĂ€llda som fĂ„r ett skadligt e-postmeddelande att klicka pĂ„ en lĂ€nk i meddelandet, vilket potentiellt utsĂ€tter inte bara sig sjĂ€lva utan hela organisationen för en cyberattack. Även om 3 % lĂ„ter som en lĂ„g procent, krĂ€vs det bara en enda incident för att starta en hĂ€ndelsekedja som leder till en stor attack.

Cirka 68 % av incidenterna som drabbade organisationerna som analyserats av Barracuda avslöjades genom intern hotjakt frÄn de interna sÀkerhetsteamen. I dessa fall skannar sÀkerhetspersonal vanligtvis meddelandeloggar eller kör sökningar av nyckelord och avsÀndare mot e-post som redan har levererats. Ytterligare 24 % av incidenterna hittades genom anvÀndarrapporter, medan 8 % upptÀcktes genom delad hotintelligens.

Det kan ta tid att svara pÄ ett e-posthot i en anvÀndares inkorg. Barracuda fann att ett skadligt e-postmeddelande i genomsnitt kommer att tillbringa 83 timmar, eller tre och en halv dag, i en anvÀndares inkorg innan det upptÀcks av en sÀkerhetspersonal eller rapporteras direkt av anvÀndaren.

SÀkerhetsteam anvÀnder ofta information som samlats in frÄn lösta incidenter för att uppdatera sina sÀkerhetspolicyer för att stoppa framtida attacker. Som ett exempel uppdaterade 29 % av organisationerna sina blockeringslistor för att stoppa meddelanden frÄn specifika avsÀndare eller regioner, men bara 5 % av dem uppdaterar sin webbsÀkerhet för att förhindra Ätkomst till skadliga webbplatser.

Att bekÀmpa e-posthot som nÄr dina anvÀndare kan vara en resurskrÀvande process. Nyckeln Àr att inte bara anvÀnda, utan integrera rÀtt verktyg och tekniker. För att bÀttre skydda din organisation mot sÄdana skadliga meddelanden ger Barracuda följande rÄd:

  • TrĂ€na dina anvĂ€ndare att hjĂ€lpa dem att identifiera e-posthot. Utbilda dina anvĂ€ndare om hur de upptĂ€cker potentiella e-posthot. MĂ„let Ă€r att visa dem hur man rapporterar sĂ„dana meddelanden till ditt sĂ€kerhetsteam snarare Ă€n att engagera sig i dessa e-postmeddelanden sjĂ€lva. Kör dina trĂ€ningssessioner regelbundet sĂ„ att dina anvĂ€ndare alltid Ă€r medvetna om möjliga hot under en vanlig arbetsdag. Betona ocksĂ„ skillnaderna mellan skadliga meddelanden och vanlig skrĂ€ppost sĂ„ att din sĂ€kerhetspersonal inte spenderar för mycket tid pĂ„ att kolla in ofarlig skrĂ€ppost.
  • VĂ€nd dig till delad intelligensdata för att hĂ„lla dig Ă  jour med potentiella hot. Relaterade och till och med identiska e-posthot kommer att trĂ€ffa mer Ă€n en organisation eftersom angripare ofta anvĂ€nder samma taktik mot flera mĂ„l. Att förlita sig pĂ„ underrĂ€ttelsedata som delas av andra organisationer Ă€r ett sĂ€tt att bekĂ€mpa stora attacker. Se bara till att din sĂ€kerhetsprocess drar fördel av delade data för att mildra eventuella incidenter.
  • AnvĂ€nd verktyg för att söka efter hot för att undersöka e-posthot. Hotjaktverktyg kan ge information om e-postmeddelanden som redan har levererats till dina anvĂ€ndare. Dra nytta av dessa verktyg för att leta efter avvikelser i levererade meddelanden, söka efter berörda anvĂ€ndare och avgöra om nĂ„gon har interagerat med ett skadligt e-postmeddelande.
  • Automatisera Ă„tgĂ€rdande av e-posthot dĂ€r det Ă€r möjligt. Ett automatiskt incidentresponsverktyg kan minska tiden som krĂ€vs för att leta efter misstĂ€nkta e-postmeddelanden, ta bort dem frĂ„n anvĂ€ndarnas inkorgar och stĂ€rka ditt skydd mot framtida hot. Ett sĂ„dant verktyg kan ocksĂ„ minska den tid som ett hot kan spridas över hela din organisation och frigöra ditt sĂ€kerhetsteam att fokusera pĂ„ andra prioriteringar.
  • Integrera dina incidentsvar dĂ€r det Ă€r möjligt. Förutom att automatisera ditt sĂ€kerhetsskydd, integrera dina incidentresponsverktyg med e-post- och webbsĂ€kerhet som ett sĂ€tt att stoppa framtida attacker. All information du samlar in frĂ„n din incidentresponsprocess kan hjĂ€lpa till att spĂ„ra relaterade hot och automatiskt hantera dem.

BotĂłn volver arriba

Annonsblockerare upptÀckt

Du mÄste ta bort AD BLOCKER för att fortsÀtta anvÀnda vÄr webbplats TACK