E-posten skyddar inte sig själv
E-post har varit viktigt för svenska företag ända sedan 1971 när det såg dagens ljus. Idag utnyttjas dock e-post av cyberkriminella, och är en viktig metod för att få tillgång till företags kritiska data, system och infrastruktur. Den första cyberattacken via e-post inträffade 1988 med en dator vid det amerikanska MIT-universitet för att bland annat infektera system hos andra universitet och hos NASA. Åren därpå fick cyberattackerna en större spridning och idag är de vardagsmat. Men vad ska vi göra för att stävja de cyberkriminellas favoritmetod, som de använder för att tjäna pengar på företagen de attackerar?
De senaste åren har cyberattacker via e-post blivit ännu vanligare och nätfiske är en extra populär attackmetod. Enligt Dattos rapport State of the MSP, har datorvirus (46 procent av respondenterna), nätfiske (37 procent) och hot relaterade till Covid-19 (34 procent) varit de vanligaste säkerhetsproblemen bland nordiska verksamheter de senaste tolv månaderna. Samma rapport visar också att Norden har större problem att anställa IT-säkerhetspersonal jämfört övriga marknader i Europa. Många svenska verksamheter vänder sig således till leverantörer av IT-funktionstjänster (MSP:er) och just e-postssäkerhet är den vanligaste tjänsten (enligt 88 procent av respondenterna) som erbjuds av nordiska MSP:er.
I ett digitalt landskap där cyberhoten hela tiden ökar, är inbyggda verktyg för e-postsäkerhet såsom Microsoft Defender och Google Workspace Security självklart bra och de kan minska kostnaderna för säkerhetsarbetet. Dessa applikationer tar dock inte hänsyn till företagets egna specifika behov, och fångar därför inte nödvändigtvis in alla cyberhot. Dessa verktyg saknar också dedikerad kundsupport och har begränsade funktioner.
Det finns två typer av e-postsäkerhetslösningar som ger en extra skyddsnivå mot skadliga hot: molnbaserade och de på lokal hårdvara. Molnbaserade e-postsäkerhetslösningar håller jämna steg med molnets flexibla och skalbara karaktär, medan lokala lösningar begränsar säkerhetsåtgärder och resurserna till fysiska kontorsplatser. I dagsläget har nästan hälften av alla verksamheter migrerat till molnbaserad e-postsäkerhet. Molnbaserad e-postsäkerhet har flera fördelar då beroendet av interna säkerhetsfunktioner eller en fysisk server minskar. Molnbaserade lösningar kräver inte heller regelbundet underhåll, uppgraderingar eller utbyte av utrustning.
Ta hjälp av AI
Samtliga verktyg för e-postsäkerhet består av Secure Email Gateways (SEG) och API-baserad e-postsäkerhet. Med SEG placeras en virtuell kontrollpunkt ut mellan skadliga inkommande meddelanden och ett företags e-postserver. Det finns en mängd anpassningsbara verktyg som använder den här tekniken och dessa verktyg är beroende av att hela tiden få uppdaterad information om de senaste cyberhoten. Processen för cybersäkerhetskontroll inom SEG-verktygen kan dock försena inkommande information och kräver ofta underhåll och konfiguration.
API-baserade verktyg för e-postsäkerhet är utformade för att upptäcka och minska andelen hot utan att fördröja mottagandet av kommunikation. De ger generellt IT-avdelningen mer kontroll och insikt i skyddet av molnbaserad infrastruktur. Dessa verktyg innehåller fler automatiseringsmöjligheter än SEG, kräver mindre underhåll och fungerar mer sömlöst med molnapplikationer för att maximera effektiviteten.
Tillägget av AI i dessa säkerhetsverktyg förstärker skyddet av din verksamhet. Vi ser en kontinuerlig tillströmning av nya lösningar inom AI, som innefattar ett starkare skydd mot cyberattacker, ökad motståndskraft och lägre kostnader. Genom att göra det möjligt för datorer att agera på egen hand och ta hand om rutinuppgifter utan mänsklig inblandning, kan AI upptäcka cyberhot som människor inte klarar av att hitta, reagera på intrång snabbare och minska kostnaderna för det säkerhetsarbete som sköts manuellt.
Så väljer du rätt lösning
När du letar efter en lösning som ska fungera för din organisation bör du ställa dig två frågor: Varnar AI-lösningen för oväntade meddelande som kräver extra uppmärksamhet? Gör lösningen det möjligt att stoppa en attack? Om du har svarat ja på dessa frågor finns det andra faktorer att ta hänsyn till i en lösning med AI:
- Har lösningen en inbyggd självlärande algoritm som kan lära sig på egen hand utan mänsklig inblandning? Lösningen bör samla in data om hot och på egen hand lära sig att upptäcka nya hot och ständigt förbättra sin noggrannhet baserat på prestandaanalys. På så sätt görs skräddarsydda justeringar i skyddet, baserat på ditt företags specifika behov.
- Har verktyget ett bra system för analys av meddelanden för att kunna granska innehåll, upptäcka nätfiskeförsök och potentiella cyberhot?
- Hur vanligt är det med falska positiva? Effektiva lösningar ger minimalt med falska positiva och minskar behovet av uppdateringar från databaser med hot, vilket gör att IT-team kan fokusera på viktigare arbete.
- Skyddar lösningen användare från mänskliga fel genom att på ett tillförlitligt sätt upptäcka och stoppa nätfiskemeddelanden innan de når en användares inkorg? Detta extra skyddslager säkerställer att skadliga e-postmeddelanden inte kommer in i användarnas inkorgar och inte oavsiktligt klickas på.
Det finns helt klart fler faktorer att beakta innan valet av en e-postsäkerhetslösning kan göras. Men en sak är säker – e-posten skyddar inte sig själv.
Scott Gower, nordisk säljchef på Datto, ett företag ägt av Kaseya