我们警告用户不要点击可疑的电子邮件,不要打开不可信的电子邮件发送者,以防止用户被钓鱼网站。发送者的身份是一个过滤机制的电子邮件安全解决方案。但是当一个信任的发件人的电子邮件帐户被破坏和攻击者使用,获得信任的发件人发送电子邮件好像他们是吗?

这正是发生在最近一轮归因于锘黑客组织的攻击,据微软。微软的研究人员和Volexity发现锘在不断接触,获得一个用户帐户的电子邮件营销软件供应商,用它来发送网络钓鱼攻击超过7000人。

账户入侵者获得一个合法的员工占美国国际开发署,美国政府机构,致力于全球人道主义的努力。攻击者发送电子邮件,包括url掩盖了一个合法的特征常数联系平台,然后重定向到恶意内容从额外的攻击者提供基础设施。

市场份额,品牌,和信任用于提高攻击

第二次在六个月内,我们看到一个威胁演员武器化市场渗透,品牌,公司的声誉,和感知其他后续违反的可能性增加。在与美国国际开发署锘,该机构的合法性把电子邮件消息真实性和可信度,增加的可能性打开消息的人。

不断的联系是一个值得信赖的电子邮件发送者众多的知名品牌,和电子邮件来自美国国际开发署帐户,这增加了可能性将由收件人打开的消息。正如许多攻击,这是集团的雄心壮志,削弱其运动。同时通过发送成百上千的消息在其最近的活动,电子邮件安全控制并防止交付的许多消息,但攻击者有个月实验之前。

增加关注收入和留住客户的信任成为了一个竞争优势,重要的是要认识到信任可以被攻击者突破使活动更成功。

与电子邮件已经改变我们的信任关系

电子邮件最大的问题是它的普遍性,我们愿意相信它。每个人都有一个电子邮件帐户,往往不止一个,使这一媒介长期成熟的攻击者的目标。当一个人得到一个电子邮件来自受信任的发件人,他们倾向于打开它。因为这些恶意电子邮件可能来自一个发送域和IP的信任我们电子邮件安全工具,他们最终可能会在用户的收件箱,除非攻击者犯错误或者贪婪,就像在这种情况下,虽然这通常是我们可以依靠的东西,它是太被动的方法。

我们必须正视的是,我们不只是寻找已知的恶意行为。如果我们的标准阻止电子邮件或使其中的链接不可用,发送者必须是一个已知的糟糕的演员,我们让自己脆弱的猎物在攻击我们的信任。

再多的善意的钓鱼训练和外部邮件横幅准备有人能认出每一个恶意邮件。甚至经验丰富的安全专家可以错过一个钓鱼邮件。所以不要相信外部邮件到达收件箱,安全优点应该限制员工如何与它交互通过阻止未知的领域或使用浏览器隔离技术打开URL在虚拟环境尤其是高风险的雇员或环境。至少,组织需要遵循钓鱼的最佳实践防止恶意邮件。

也最重要的组织发展他们的安全功能超越仅仅使用传统杀毒软件和电子邮件安全技术。他们还必须摆脱隐式信任。安全专家需要应用的原则零信任电子邮件快速检测和控制不可避免的破坏。这样,我们不仅依靠孤立的部分,无论是人类还是技术元素的安全程序。组织应该现代化他们的安全方法通过移动零信任模型中,信任是上下文和分层,使用基于风险的背景下不断地验证所有用户及其相关设备、应用程序、网络和工作负载是安全的。

第三方电子邮件发送者必须确保他们卖什么

信任一个品牌的收入越多,越有可能成为一个目标,特别是在spearphishing运动。鉴于很难停止违反当一个组织只是一个目标的机会,大大提高了赌注的优先目标。

对公司做一个业务案例寻找产品安全的努力,过去六个月在B2B世界应该差不多搞定。品牌损害仅基于协会通常是足够的。考虑到在SolarWinds违反,两个主要安全供应商提到的破灭和9个联邦机构在美国是受害者。然而,攻击永远是品牌的“SolarWinds”入侵,因为输入的方法。

确保你的赢利的产品和服务不仅是正确的,这也是一种避免搜索引擎结果清单的细节及其影响当有人违反运行查询关于你的公司或成为标识每个网络安全厂商的第二张幻灯片的球场上甲板未来几年的寓言,以避免什么。

而不断的接触没有突破,和入侵者只是冒充合法用户发送合法的电子邮件,这些信息包括材料,利用接收者的链接。电子邮件营销供应商需要知道保护它们发送的消息,而不是分发恶意内容通过他们的平台是产品安全的一部分。人绝对怪的信使。

安全和风险专业人士必须得到更好的非传统的风险评估第三方第三方

第三方风险是一种不平衡方程。组织有限或没有控制的第三方合作伙伴的安全基础设施,应用程序,或数据但完全负责罚款,罚款,接二连三的负面新闻,因为第三方的网络攻击。

最近媒体关注第三方网络攻击是突出一个众所周知的秘密:大多数公司都是不好的第三方风险管理(TPRM)。TPRM程序未能适应新的风险。这些努力失败,因为:1)TPRM努力在努力跟上日益增长的第三方生态系统;2)花作为代理临界;和3)第三方风险评估被认为是“完成”和不持续评估风险。

CISOs和营销人员:品牌管理工作是一项共同责任

安全团队有可怕的梳理他们收到供应商在所有类别的调查问卷。和营销人员更喜欢简单地选择最适合他们的需求的第三方合作伙伴和前进。品牌活力,然而,是一个共同的任务,和双方的股份和引人注目的事件。

有鉴于TPRM问卷开始飞行前,首席信息安全官(CISOs)和他们的团队必须直接与营销人员了解工作流和数据移动参与开发、改进,推出活动。这包括第三和第四各方的生态系统和预期的客户交互反应。毕竟,为个性化营销使用敏感客户信息和上下文营销客户。这些数据,如电子邮件帐户,必须得到保护。

安全与营销应该共同努力,共同创建一个活动数据旅行地图。这些流应该彻底评估潜在的安全性和隐私缺口。从那时起,该组织可以更有针对性的提问和需求特定的控制和相关证明第三方营销供应商,包括发送者。CISOs和营销人员也可以使用这段旅程地图应用最小特权访问和额外的上下文活动监控第三方营销资源生命周期的所有阶段。