
Bir başkasının haberi çıktığında veri ihlalde suçun ilk hedefi genellikle e-posta uygulamasıdır.
E-posta Kuruluşlardaki iletişimin büyük kısmını yönlendirerek, şüpheli bir şey olduğunda insanların ilk bakacağı yerin burası olmasını sağlar. Bu görünürlük nedeniyle e-posta istemcisi, olayla çok az ilgisi olsa veya hiç ilgisi olmasa bile veri ihlallerinden sıklıkla suçlanıyor.
eM Client’ın CEO’su ve kurucu ortağı.
Ancak %99’u bulut güvenlik hataları, sağlayıcının güvenlik açıklarından ziyade müşterinin yanlış yapılandırmalarından kaynaklanmaktadır. Çalışanlar kimlik avı bağlantılarına tıklıyor, kötü amaçlı eklere güveniyor, parolaları yeniden kullanıyor veya hassas bilgileri yanlış kullanıyor.
Bu eylemler, saldırganların e-posta yazılımıyla etkileşime girmeden çok önce güvenebileceği açıklıklar yaratır.
Bu gerçeğe rağmen, e-posta istemcileri giderek artan bir incelemeyle karşı karşıya kalıyor ve yalnızca iletişim zincirinin en görünür parçası olduğu için günah keçisi haline geliyor.
Yanlış varsayımlar güvenlik ekiplerinin yoldan çıkmasına neden oluyor
BelgelerBu yanlış anlama, BT ekiplerine gereksiz karmaşıklık getiriyor.
Kuruluşlar istemcinin güvenli olmadığını varsaydığında özellikleri kısıtlar veya çalışanları yalnızca tarayıcı erişimine zorlar. Bu kararlar, saldırganların yararlandığı gerçek zayıflıkları ele almadan kullanıcılar arasında sürtüşmeye neden oluyor.
Gerçek sorunlar arka planda kalırken, algı sorunu ekiplerin yanlış kontrolleri sıkılaştırmasına neden oluyor.
İhlal edilmiş bir işletim sistemi Profil bunu açıkça gösteriyor. Bir saldırgan işletim sistemine erişim sağladığında cihazdaki her şey açığa çıkar. Belgelerönbelleğe alınmış oturumlar, tarayıcı verileri, senkronize edilmiş dosyalar ve yerel olarak depolanan e-postaların tümü saldırganın kontrolü altındadır.
E-posta istemcisi bu senaryolarda başarısız olmadı. Uç nokta bunu başardı. Ancak e-posta uygulaması, kullanıcıların alışılmadık bir şeyi ilk fark ettiği yer olduğu için suçun çoğunu üstlenmeye devam ediyor.
Yanlış hizalamanın maliyeti nedir?
İhlallerin nereden kaynaklandığına dair yanlış anlama, çoğu kuruluşun fark ettiğinden daha kapsamlı sonuçlar doğuruyor. Ekipler, saldırganların gerçekte nasıl erişim elde ettiğini incelemek yerine e-posta istemcisini kısıtlamaya odaklandıklarında, kaynakları riski önemli ölçüde azaltmayan kontrollere yönlendirirler.
Bu yanlış hizalama, operasyonel yorgunluğa, gereksiz karmaşıklığa ve yanlış bir performans algısına yol açar. güvenlik. Aynı zamanda çalışanlar sıklıkla iş akışlarını yavaşlatan ve iletişimi daha hantal hale getiren yeni sınırlamalarla karşı karşıya kalıyor.
İnsan hatalarının ne sıklıkla söz konusu olduğu düşünüldüğünde durum daha da zorlaşıyor. Verizon’un DBIR’si de dahil olmak üzere çok sayıda çalışma, ihlallerin üçte ikisinden fazlasının insan faktörünü içerdiğini ortaya koyuyor. Çoğu olay, bir kullanıcının bilmeden kötü amaçlı bir bağlantıya tıklamasıyla veya sahte bir siteye kimlik bilgilerini girmesiyle başlar.
Diğerleri ise hassas bilgilerin yanlış işlenmesi veya yanlış yerde saklanması sonucu ortaya çıkar. Bu eylemler, saldırganlara ihtiyaç duydukları dayanağı sağlar ve hiçbir istemci tarafı kısıtlaması bunu telafi edemez.
Gerçek güvenlik insanlarla ve şifrelemeyle başlar
Sektör, e-posta istemcilerine şüphe uyandırmak yerine dikkatini veri sahipliğine ve güçlü şifrelemeye kaydırmaktan yararlanıyor. Bir istemci uygulamasında yerel olarak depolanan veriler, işletim sisteminin sınırları dahilinde bulunur.
Saldırganın söz konusu işletim sistemi profiline tam erişimi olmadığı sürece veriler görüntülenemez. Cihaz erişimi olsa bile, PGP veya S/MIME gibi şifreleme, saklanan mesajların uygun anahtar olmadan okunamaz durumda kalmasını sağlar.
İnsan farkındalığının güçlendirilmesi, aşağıdaki gibi teknik önlemlerin iyileştirilmesine paralel olarak çalışır: şifreleme Ve uç nokta sertleşme. Bir e-posta istemcisinde yerel olarak depolanan veriler, işletim sistemi içinde izole halde kalır ve şifreleme, çalınan dosyaların bile okunamamasını sağlar.
Bu korumalar yalnızca bilinçli kullanıcı davranışıyla birleştirildiğinde etkilidir.
Eğitimli kullanıcılar, güvenli cihazlar ve şifreli iletişimin birleşimi daha eksiksiz ve gerçekçi bir savunma modeli oluşturur. Bu yaklaşım, e-posta istemcisinin rolünü yeniden şekillendirir. Şüphelenilen bir zayıflık yerine kontrollü ve güvenli bir ortam haline gelir.
E-posta güvenliğini güçlendirmek için pratik hamleler
E-posta güvenliğini artırmak, sürekli olarak gerçek uzlaşmalara yol açan alanlara odaklanmayı gerektirir.
Birincisi uç noktanın kendisidir. İşletim sistemi profillerinin güvenliğini sağlamak, güçlü erişim kontrollerini uygulamak ve cihazları yamalanmış halde tutmak, tüm sistemin ihlal edilmesi olasılığını önemli ölçüde azaltır. Güçlendirilmiş bir cihaz, istemcinin içindeki verilerin çok daha iyi korunduğu anlamına gelir.
Şifreleme, kuruluşların yatırım yapması gereken bir sonraki alandır. PGP veya S/MIME’nin hassas iletişim için bir gereklilik haline getirilmesi, e-postayı hem aktarım sırasında hem de bekleme sırasında korur. Saldırganlar şifrelenmiş dosyalara ulaşsalar bile bunları özel anahtar olmadan okuyamazlar.
Bu adım tek başına cihaz hırsızlığı veya ele geçirilmesiyle ilişkili sonuçların çoğunu ortadan kaldırır.
Eğitim son ve temel bileşendir. İnsan hatası birçok olaya neden olur. Bu, kullanıcı eğitimini riski azaltmanın en etkili yollarından biri haline getirir. Çalışanlar Kimlik avı girişimlerini nasıl tespit edeceğini ve hassas bilgileri sorumlu bir şekilde nasıl ele alacağını anlayan kişilerin, ihlale yol açacak ilk eylemleri tetikleme olasılıkları çok daha düşüktür.
Kök nedenlerin yeniden çerçevelenmesi
Gerçek uzlaşma kaynaklarına odaklanmak, kuruluşlara verileri üzerinde daha güçlü bir kontrol ve savunmalarına daha fazla güven sağlar.
Şifrelemenin mevcut olması, güvenli bir uç nokta ve bir saldırının erken belirtilerini fark edebilen kullanıcılar sayesinde e-posta istemcisi bir sorumluluktan ziyade bir varlık haline gelir. destekleyen korumalı bir çalışma alanı olarak işlev görür. üretkenlik yavaşlatmak yerine.
Şirketler stratejilerini güncelliğini yitirmiş varsayımlar yerine gerçek saldırı modelleriyle uyumlu hale getirdiğinde, insanların çalışma biçiminden ödün vermeden iletişimi koruyan bir güvenlik temeli oluştururlar. Modern e-posta güvenliğinin izlemesi gereken yön budur.
En iyi güvenli e-posta sağlayıcısını sunduk.
Bu makale, günümüz teknoloji endüstrisindeki en iyi ve en parlak beyinleri öne çıkardığımız TechRadarPro’nun Expert Insights kanalının bir parçası olarak üretildi. Burada ifade edilen görüşler yazara aittir ve mutlaka TechRadarPro veya Future plc’ye ait değildir. Katkıda bulunmak istiyorsanız buradan daha fazla bilgi edinin: https://www.techradar.com/news/submit-your-story-to-techradar-pro
