• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Email Security – How To…? – Back to Basics!

Posted On 23 Δεκ 2020
Tag: Algosystems, it issue 67

Καθώς εξελίσσεται η τεχνολογία και το βάρος ως προς τη διασφάλιση των δεδομένων από τους οργανισμούς όλο και μεγαλώνει, με τον ίδιο ρυθμό αυξάνεται και η πολυπλοκότητα καθώς και οι  δυνατότητες των επιθέσεων από τους κακόβουλους που προσπαθούν να πάρουν πρόσβαση σε αυτά.

Του Σταμάτη Μάνδηλα

Principal Cyber Security Architect / Deputy Head, Systems & Security Integration

Αlgosystems –www.algosystems.gr 

 

 

Σύμφωνα με μελέτες, o βασικότερος στατιστικά λόγος για την κακόβουλη πρόσβαση στα δεδομένα ενός Οργανισμού σχετίζεται με τη χρήση ενός αρχικού μηνύματος ηλεκτρονικού ταχυδρομείου που έλαβε κάποιος εσωτερικός χρήστης αυτού, το οποίο άνοιξε και τελικά οδήγησε σε κατέβασμα κακόβουλου λογισμικού (malware) ή κλοπή διαπιστευτηρίων (credentials theft).
Κάθε τέτοιο email, που αποσκοπεί στην παραπλάνηση των απλών χρηστών αποτελεί τα γνωστά μηνύματα “ψαρέματος” aka Phishing emails.

Ακολουθούν δέκα πολύ ενδιαφέροντα στατιστικά σχετικά με τις επιθέσεις Email Phishing από το 2018 έως και σήμερα:

  • Το 94% των κακόβουλων λογισμικών (Malware) παραδίδεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου, είτε ως επισυναπτόμενο, είτε με τη χρήση κάποιου link για κατέβασμα
  • Το σύνολο των Cyber επιθέσεων χρησιμοποιεί το Phishing σε ποσοστό μεγαλύτερο του 80%
  • Οι επιθέσεις Phishing έχουν αυξηθεί 600% από την αρχή της πανδημίας του Covid-19
  • Σχεδόν το 65% των Οργανισμών έχει δεχθεί κάποια επίθεση Phishing μέσα στο τελευταίο έτος
  • Σχεδόν το 90% των Cyber επιθέσεων που οδηγούν σε παραβίαση δεδομένων έχουν ξεκινήσει από κάποιο Phishing email
  • 33% των επιτυχημένων επιθέσεων περιέχει κάποιο τύπο Social Engineering
  • 72% των στοχευμένων επιθέσεων πραγματοποιείται με τη χρήση επίθεσης Spear Phishing
  • Το 75% των στόχων ηλεκτρονικού ψαρέματος εντοπίζονται μέσω αναζητήσεων ιστού ή κοινών μορφών διευθύνσεων ηλεκτρονικού ταχυδρομείου
  • Ο COVID-19 έχει γίνει το μεγαλύτερο θέμα ηλεκτρονικού ψαρέματος στην ιστορία
  • Η ίδια η Google εκτιμά πως αποκλείει 18 εκατομμύρια ηλεκτρονικά μηνύματα απάτης που σχετίζονται με τον COVID-19 κάθε μέρα ημέρα από 1,5 δισεκατομμύρια εγγεγραμμένους χρήστες

Ποιες είναι λοιπόν οι ενέργειες αυτών τον Οργανισμών για την αντιμετώπιση τέτοιων τύπων επιθέσεων;

Κάποιοι θα μπορούσαν να πουν, η χρήση ενός Premium Anti-Spam συστήματος, ένα Email Anti-Virus, ίσως κάποιο σύστημα Inline Email Sandboxing! Φυσικά και τέτοια συστήματα  συνδράμουν σημαντικά στην ασφάλεια των μηνυμάτων ηλεκτρονικού ταχυδρομείου και χρησιμεύουν  στην αποτροπή διαφόρων περιπτώσεων κακόβουλων επιθέσεων, με το μεγάλο και προφανές πρόβλημα να παραμένει, πως κανένα σύστημα δε μπορεί να προσφέρει και να εγγυηθεί 100% ασφάλεια, γεγονός το οποίο μπορεί να οδηγήσει σε απώλεια φήμης ή και σε μεγάλο οικονομικό αντίκτυπο σε έναν Οργανισμό, μιας και ένα και μόνο κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί να αποβεί μοιραίο.

Ποιες πρακτικές λοιπόν είναι αυτές που μπορούν να βοηθήσουν οποιονδήποτε οργανισμό να προστατεύσει τα assets του από επιθέσεις που έχουν σαν πρωταρχική πηγή ένα τέτοιο κακόβουλο μήνυμα ;

Η απάντηση είναι, Back To Basics!

Με βάση τα RFC Standards 5322 & 6854 για τις επικοινωνίες μηνυμάτων ηλεκτρονικού ταχυδρομείου, υπάρχουν συγκεκριμένα πεδία με συγκεκριμένη δομή που πρέπει να συμμορφώνονται με συγκεκριμένους κανόνες και αντιστοίχως κάποια άλλα, τα οποία είναι στην ευχέρεια του αποστολέα να τα τροποποιεί κατά βούληση.

Ειδικότερα, στις επιθέσεις Phishing οι επιτιθέμενοι χρησιμοποιούν πολλές φορές τεχνικές Spoofing ώστε να δελεάσουν τους παραλήπτες να πατήσουν κάποιο κακόβουλο σύνδεσμο ή να κατεβάσουν κάποιο αρχείο, αλλάζοντας συγκεκριμένα πεδία του email, προσποιούμενοι κάποιο άλλο μέλος του Οργανισμού ή κάποιον κρίσιμο συνεργάτη. Τα πεδία αυτά, γνωστά και ως Email Headers, είναι κυρίως τα εξής:

  • Sender (or Envelope Sender):
    Πεδίο το οποίο πρέπει να περιέχει την πραγματική email διεύθυνση του αποστολέα
  • From:
    Πεδίο το οποίο μπορεί να περιέχει οποιαδήποτε τιμή (π.χ. θα μπορούσε να είναι email διεύθυνση διαφορετική από του πραγματικού αποστολέα). Η συγκεκριμένη τιμή είναι αυτή που συνήθως βλέπει ο τελικός χρήστης στην email εφαρμογή του (π.χ. Microsoft Outlook, Thunderbird, κλπ.)
  • Reply-To:
    Πεδίο το οποίο υποδεικνύει την email διεύθυνση που θα αποσταλεί το απαντητικό μήνυμα.

Επαφίεται λοιπόν στη διακριτική ευχέρεια του κάθε Οργανισμού να χρησιμοποιήσει αντίμετρα, γνωστά ως secure email gateways, ώστε να ελέγξει τα παραπάνω και να προστατευτεί. Ακολουθούν μερικά fundamental, αλλά δυστυχώς πολλές φορές παραλειπόμενα, best-practices:

  • Έλεγχος των SPF εγγραφών για τα συνδεόμενα Email Domains και άρνηση παράδοσης του αντίστοιχου μηνύματος στον τελικό χρήστη σε περίπτωση Hard Fail. Επιπροσθέτως, συνίσταται η ύπαρξη SPF εγγραφής και για το domain του ίδιου του Οργανισμού.
  • Έλεγχος των DKIM υπογραφών για τα παραλαμβανόμενα μηνύματα και άρνηση παράδοσης του αντίστοιχου μηνύματος στον τελικό χρήστη σε περίπτωση μη συμμόρφωσης με public εγγραφή. Επιπροσθέτως, συνίσταται η ύπαρξη DKIM εγγραφής και υπογραφή όλων των εξερχόμενων emails και για το domain του ίδιου του Οργανισμού.
  • Έλεγχος για την ύπαρξη του Domain name του οργανισμού στο πεδίο “From”, καθώς δεν καλύπτεται από τη χρήση των SPF. Επιπροσθέτως, συνίσταται έλεγχος και για παραποιήσεις του domain ενός οργανισμού, μιας και οι επιτιθέμενοι πολλές φορές τις χρησιμοποιούν για να ξεπεράσουν τα αντίμετρα (π.χ. sender: someone@acme.com to someone@acne.com)
  • Έλεγχος για PTR record του συνδεόμενου email server, μιας και ένας πραγματικός email server κατά τεράστιο ποσοστό έχει μια Reverse DNS εγγραφή.
  • Η εισαγωγή ενός Disclaimer σε όλα τα εισερχόμενα email το οποίο θα ενημερώνει και θα προτρέπει τους τελικούς χρήστες να μην εκτελούν αρχεία, να μην επιλέγουν υπερσυνδέσμους και να μην απαντάνε σε email που δεν περιμένουν ή/και δεν είναι 100% σίγουροι πως γνωρίζουν τον αποστολέα.

Κλείνοντας, οφείλουμε να μην παραλείψουμε τον παραδοσιακά αδύναμο κρίκο, τον τελικό χρήστη! Μέχρι να εφευρεθεί η λύση που θα αποτρέπει το χρήστη να τελέσει το επίμαχο κλικ, οφείλουμε να επενδύουμε στη διαρκή  του εκπαίδευση, ώστε να μην «ψαρώνει» (έμμεση παραπομπή στο phishing)…

  • google-share
Previous Story

PCCW Global – FireEye Email Security Cloud

Next Story

Προκλήσεις και ευκαιρίες  στο κλάδο της τεχνολογίας υπό το φως της κρίσης Covid-19 – Πως συνδέονται Ελλάδα & Ισραήλ

Σχετικά Άρθρα

off

“You thought I wouldn’t notice you renamed SOAR to XDR?!”

Posted On 22 Φεβ 2022
off

Επαναπιστοποίηση ως Cisco Gold Integrator για την Algosystems !

Posted On 22 Φεβ 2022
off

Trust Issues

Posted On 27 Δεκ 2021

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Posting....