政府姓名和羞辱部门未能确保电子邮件
未能实施充足的网络安全措施的政府部门将被英国新的国家网络安全中心(NCSC)命名和羞辱。
作为其主动防御计划的一部分,NCSC授权所有政府机构应为所有电子邮件流量实施基于域的消息身份验证,报告和符合(DMARC)协议,以检测恶意电子邮件欺骗其域,以及其他安全措施。
NCSC希望尽快解决所有部门,以消除似乎来自政府的恶意电子邮件。
DMARC协议在广泛的DeployedSender策略框架(SPF)和域标识到识别邮件(DKIM)协议上建立以验证电子邮件发件人并识别欺诈性电子邮件,添加报告功能,该函数允许发件人和接收者从欺诈性电子邮件中提高和监视域的保护。
通过这种方式,NCSC计划陷入合法政府机构的藏电子邮件,但实际上是被攻击者发送的,以试图引诱窃取凭证或欺骗收件人的恶意网站,以单击安装恶意软件的链接。
NCSC计划激励政府域名所有者实施DMARC和其他电子邮件安全措施,如基于每个政府域中的电子邮件安全级别的红色,琥珀色指标仪表,通过设置红色,琥珀色和绿色指示器的仪表板。
“在六个月内,仪表板作为政府部门采取行动或面临被命名和羞辱的奖励,”NCSC技术总监伊恩征收说。
“一旦这一点在政府中,我都会围绕每个行业都有很高的公众影响,鼓励他们做同样的事情,为他们提供了我们的集中报告能力,”他告诉CW500安全俱乐部在伦敦会面。
该集中系统表示,征税,处理所有DMARC的报告,并自动化响应,如欺诈电子邮件,并警告政府域名所有者有关欺骗活动。
“在运行系统的前六周内,我们关闭了50个打开的电子邮件继电器。它全是自动化的,所以我们可以在比例下对这些东西产生影响,“他说。
Levy表示,在所有3,258个政府域中推出DMARC是NCSC主动防御计划的关键要素,因为欺诈性电子邮件欺骗了人们下载恶意软件的欺诈电子邮件通常是网络攻击活动的第一步。
DMARC是一种公共和私营部门组织的方式,可以通过使域名所有者控制谁可以控制谁可以使用该域发送电子邮件来使电子邮件更加困难。
“这不是一件难事。 DMARC是一个很好的互联网协议,但很少有组织正在做到,“征收说。
“政府倾向于讲述组织应该在没有遵循相同的指导方针,但NCSC的一个关键原则是我们希望别人的一切,我们将自己做,”他说。
在最近的试用中,NCSC在顶级Gov.uk域上设置了DMARC记录,以标识从@ gov.uk发送的任何电子邮件而不是@ [部门] .gov.uk。
在第一天,在[电子邮件保护]中,有大约50,000个欺骗式电子邮件,以及第二天的类似数字。
在第三天,发件人注意到前两天发送的欺骗电子邮件都没有得到任何回复,因此他们转换了策略来测试四个不同的欺骗电子邮件地址@ gov.uk。
在第四天,发件人再次发送了大约50,000条邮件,这些消息都陷入了污染,从那时起,使用@ gov.uk的欺骗电子邮件的数量已经下降到零,所以levy表示。
他说,使用DMARC以缩放工作,通过改变攻击者的ROI,并且当欺骗失败时会产生任何回报,攻击者将在其他地方进行任何辩护。
NCSC的主动防御计划的另一个关键要素是征收被描述为“自动化的工作”,以消除世界上任何地方的HMRC等政府品牌的品牌网络钓鱼,任何在英国托管的网络钓鱼,以及网上注射的恶意软件在英国身体上托管。
“在我们开始对品牌网络钓鱼的运动之前,欺诈性网站[似乎是政府网站的平均寿命为46小时,但这已减少到不到两个小时,这意味着人们点击的几率远远较大虽然仍然生活,“他说。
任何在英国身体主持的品牌网络钓鱼都已经从26小时到不到一个,并且从英国送达的Web注入恶意软件已经从530小时到19个,这表明您可以对这些东西产生很大影响,“征收。
“NCSC将发布所有这些数据 - 关于网络安全的真实数据 - 所以你可以真正了解威胁而不是夸张,”他说。
帕特里克·彼得森,阿加里的创始人和执行主席,电子邮件安全公司和DMARC的创始成员,表示电子邮件是数据漏洞的一个入口点,而DMARC对于所有.gov电子邮件域的使用将大大降低风险违规和网络攻击。
“这包括有针对性的电子邮件攻击,例如商业电子邮件妥协和矛网络钓鱼,通过冒高高级官员,并通过欺骗.gov品牌来定位公众的网络钓鱼攻击,”每周告诉计算机。
征收还提到了广泛报道的DNSFiltering倡议,NCSC是矛头的,但表示NCSC并没有试图在金融时报报告的是金融时报的“英国的大型防火墙”,尽管NCSC首席Ciaran Martin没有使用这句话的事实详细说明2016年9月13日在华盛顿特区的Billington Cyber安全峰会的演讲中的倡议。
“我们没有建立这一点。没有人足够愚蠢地建议通过NCSC建议GCHQ应该为英国运行DNS。我们正在做的是为政府为公共部门建立一个大DNS,即公共部门组织都将使用,“他说。
“这意味着我们可以采取我们刚刚谈过的所有数据并将其喂养到这个系统中,并说如果有人试图点击这些[恶意]链接,请不要让他们去那里,踩到它,如果有任何恶意软件尝试与其命令和控制域交谈,阻止它,“征收。
他说,虽然不可能改变英国人口的习惯,但可以减轻公民行为通过基础技术的影响。
“NCSC正在与英国ISPS [互联网服务提供商]合作,要求他们改变他们的观点,了解用户是否可以在不知不觉中发送到会伤害他们的网站。我不认为是。我认为他们有一个社区责任来保护无法保护自己的人,“他说。
NCSC将默认情况下默认过滤DNS,并且在默认情况下,用户将能够选择默认情况下,如果他们想要通过所有其他防御的网络钓鱼电子邮件,并且他们单击链接被阻止通过阻止达到任何恶意内容来保护伤害。
Levy表示,NCSC还在驾驶使用10个问题的公司董事长或审计委员会主席询问CIO,例如“您的管理员使用相同的机器或帐户来浏览网络并收到电子邮件为他们的管理员的东西做什么?“
“更重要的是,我们正在提供备忘单答案,因为他们将尝试与科学盲目,”他说。
Levy敦促信息安全专业人士和公司对网络安全威胁和风险诚实,以避免以不合逻辑的恐惧反应结束。
“TalkTalk最初描述了它的违规作为一种复杂的网络攻击,但它是一种结构化查询语言(SQL)注射攻击,据说是一个15岁的,当漏洞比犯罪者年龄较大时,你不能称之为先进,“他说。
Levy表示,主动网络防御计划中的这些和其他举措将在新的国家网络安全战略中详述,这是由于在2016年底之前发表。
他呼吁所有英国企业主与NCSC合作:“一起,我们可以从根本上改变对英国的网络攻击投资回报,并将攻击者送到其他地方。”
最后,征收说,虽然仍然存在“顶级秘密位”,但NCSC旨在成为一个开放的组织,为企业和关键的国家基础设施运营商提供单一与政府的联系,与网络安全有关。
“我们希望向Cheltenham的一家大公司提供适用于大公司的建议。如果他们选择在所有这些不同的尺度中使用它们,我们希望能够提供将保护它们的服务。我们希望为人们提供对他们有意义的技术建议和风险建议。
“通过技术的技术来说,有很多现有的指导,但网络安全不是一个技术问题,这是一个商业问题,我们计划重新介绍我们在商业语言中所做的一切,以提供关于此类网络威胁的良好建议,安全设计和事件回复,“他说。
“抵御日常网络威胁的卫生部必须是一个合作努力,每个人都享有责任,并与其部门进行责任,而不是寻求政府解决问题”戈登莫里多,英特尔安全问题政府安全政府关系主任戈登·莫里森表示,NCSC的形成是英国政府的“非常积极的”举措,并赞扬通过DMARC和DNS过滤计划的领导地位,但他挑战英国业务做它的一部分。
“将所有与网络相关机构共同将实现更加连贯,专注和协调的方法,并为帮助和建议提供单一的联系,但英国企业不应该指望送送勺,而是应努力为了与NCSC进行搞,看看它出版的指导,并在每周告诉计算机时,在网络安全方面实施建议的最佳实践。
Morison表示,英特尔安全,已经与政府有关Cyber Essentials计划的事物,将与英国客户互致提高对NCSC及其职能的认识,以及为NCSC提供网络威胁报告。
“我们将谈论NCSC并将人们指导,鼓励他们接受可用的指导。无论是小型,中等或大公司,防止日常网络威胁是否必须是一种合作努力,每个人都享有责任,而不是展望政府解决问题,“他得出结论。