Tại sao các doanh nghiệp gặp khó khăn với bảo mật email
Mỗi ngày, tại các doanh nghiệp trên toàn thế giới, thường xuyến tình huống như sau xảy ra: Một trợ lý điều hành nhận được email lừa đảo, được cho là của CEO, yêu cầu hỗ trợ một dự án mới và hỏi khi nào cô ấy có thể giúp đỡ. Kịch bản này có thể kết thúc theo một trong hai cách.
Trong một số trường hợp, trợ lý đủ tinh tế để nhận thấy rằng CEO chưa bao giờ viết kèm một dấu hiệu ở cuối email lạ như email này. Do đó cô cân nhắc email chặt chẽ hơn và nhận ra rằng email này là không chính chủ, không phải do CEO gửi. Và cô biết rằng đây là một mối đe dọa bảo mật.
Tuy nhiên, không phải nhân viên nào cũng có ý thức như cô trợ lý đó. Đa số các doanh nghiệp đều bị tấn công do các lỗi bảo mật email do nhân viên click và link lạ trong các email lừa đảo đó.
Khoảng trống nhận thức về vấn đề bảo mật của nhân viên
Không giống như các cuộc tấn công có thể bị ngăn cản bởi các giải pháp bảo mật tường lửa hoặc endpoint, các mối đe dọa dựa trên email không động chạm đến cơ sở hạ tầng phần mềm hoặc các lỗ hổng giao thức bảo mật, mà dựa vào các chiến thuật social engineering để vi phạm các lỗ hổng được tạo ra bởi hành vi của con người.
Một cuộc khảo sát của GreatHorn đã kiểm tra thực tế về nhận thức của nhân viên về vấn đề bảo mật, cho thấy sự tương phản rõ rệt giữa các nhân viên an ninh và nhân viên không thuộc bộ phận an ninh về các mối đe dọa email.
Khi được hỏi liệu họ có nhận biết được các mối đe dọa bảo mật tiềm ẩn không ngoài spam, 1/3 nhân viên không phải nhân viên an ninh trả lời rằng họ không thấy các mối đe dọa nào như mạo danh, yêu cầu chuyển tiền, trang đăng nhập giả hoặc tệp đính kèm đáng ngờ... Ngược lại, Hơn 85% các chuyên gia bảo mật email luôn thấy các mối đe dọa bảo mật này trong giao tiếp email.
Khoảng cách về nhận thức giữa hai đối tượng này cho thấy doanh nghiệp cần tiến hành đào tạo nâng cao nhận thức bảo mật và cảnh giác người dùng để giữ an toàn cho chính doanh nghiệp.
Đây không hoàn toàn là lỗi của nhân viên; Hiện tại, tin tặc có một loạt các phương thức tấn công email mang hình thức khá hợp lệ. Các cuộc tấn công bảo mật email phổ biến xuất hiện dưới hình thức lừa đảo, mạo danh, yêu cầu chuyển khoản, yêu cầu W2, tấn công payload (phần mềm độc hại dưới dạng tệp đính kèm hoặc liên kết), giả mạo dịch vụ kinh doanh (giả mạo ADP hoặc spear-phishing) thông qua đăng nhập vào các trang web Azure, AWS, Office 365 hoặc Google Doc giả mạo.
Mối đe dọa của mạo danh email
Hình thức tấn công được báo cáo rộng rãi nhất là mạo danh, rất khó để nhân viên nhận ra do sự tinh vi của các chiến thuật social engineering được sử dụng bởi tin tặc. Hơn 46% người trong khảo sát đã từng gặp các sự cố về mạo danh email. 63,5% các chuyên gia bảo mật email cho biết họ liên tục gặp phải các cuộc tấn công mạo danh trong email của chính họ và người dùng của họ.
Như trong kịch bản trên, hầu hết các thông tin liên lạc kinh doanh mạo danh đều xuất hiện dưới dạng các email đến từ các giám đốc điều hành, nhân viên nội bộ, đối tác, khách hàng hoặc nhà cung cấp. Nếu không có sự nghi ngờ, thì nhân viên sẽ dễ dàng và vô tình tiết lộ thông tin nhận dạng cá nhân, thông tin bí mật và độc quyền, hoặc có khả năng tệ hơn, chấp nhận yêu cầu chuyển tiền giả mạo.
Tại sao các email lừa đảo vẫn vượt qua được hàng rào bảo mật của các chuyên gia bảo mật? Nguyên nhân có thể là do các chính sách và công nghệ bảo mật email hiện tại không phù hợp với các hình thức lừa đảo khác nhau mà những kẻ tấn công hiện đang triển khai.
Tái tập trung bảo mật email
Một trong những kết quả đáng nói của cuộc khảo sát bảo mật email đó là: loại tấn công nào là mối đe dọa lớn nhất trong mắt các chuyên gia bảo mật. Trong số những người thiết lập chiến lược bảo mật tổng thể cho tổ chức của họ được khảo sát, 33,9% quan tâm nhất đến các payload attacks thông qua các liên kết phần mềm độc hại hoặc tệp đính kèm email, 22% quan tâm đến các phương pháp khác.
Đây là lý do tại sao các giải pháp bảo mật email vẫn bị vượt qua, và làm gia tăng thành công của các loại tấn công email lừa đảo. Trong thực tế, các phương pháp tiếp cận vòng ngoài để ngăn chặn các mối đe dọa email đã lỗi thời. Với các công cụ dựa trên thông tin từ các mối đe dọa đã biết để thực hiện phân tích tốt/xấu của email đến, các giải pháp bảo mật email kế thừa tập trung vào việc xác định, cách ly và ngăn chặn các payload attacks nhằm mạo danh và sử dụng chiến thuật social engineering để vượt qua cơ sở hạ tầng bảo mật email.
45,8% những người trả lời khảo sát bảo mật email đã báo cáo rằng họ liên tục gặp phải những email mạo danh điều hành, điều hành nội bộ hoặc bên ngoài phá vỡ các giải pháp bảo mật email hiện tại của họ.
Vậy làm thế nào các đội an ninh tiếp cận được các thông tin liên lạc kinh doanh của họ trong môi trường hiện tại? Chúng ta cần vượt ra ngoài mô hình đánh giá tốt/xấu thông thường. Các công nghệ mới hơn tận dụng phân tích siêu dữ liệu, tự động hóa và học máy để hiểu các kiểu giao tiếp độc đáo của các tổ chức và cá nhân. Khi làm như vậy, các công cụ bảo mật có thể tìm hiểu một email "tốt" là như thế nào và xác định được các chỉ số tinh vi, ví dụ, khối lượng email hoặc sự bất thường trong xác thực hoặc hành vi, nhằm chỉ ra đâu là email lừa đảo.
Bằng cách kết hợp các công cụ bảo mật email mới hơn, các chuyên gia bảo mật có thể được bảo vệ tốt hơn trước các cuộc tấn công email so với các công nghệ bảo mật email truyền thống.
Nguồn: tech.vccloud.vn
>> Có thể bạn quan tâm: Tổng quan về Multimedia cloud computing