Bezpieczeństwo poczty e-mail: zróbmy podsumowanie

Zdecydowana większość komunikacji biznesowej odbywa się obecnie za pośrednictwem E-mail. To medium jest również używane do trprzesyłać poufne pliki, faktury i inne ważne informacje które w przeszłości były przesyłane pocztą tradycyjną lub kurierem wewnętrznym.

Niewielu wie, co cykl życia wiadomości e-mail: zaczyna się od komputera, dociera do różnych serwerów zlokalizowanych na świecie – predefiniowanych i zarządzanych przez ludzi – by następnie dotrzeć do komputera docelowego. Ten proces, który trwa bardzo kilka sekund, jest w rzeczywistości skomplikowanym systemem przekazywania informacji, który można przedstawić problemy bezpieczeństwa.

W końcu zdarza się to każdemu otrzymywać „dziwne” e-maile od krewnych, przyjaciół i współpracowników lub rzekomych firm zlokalizowanych w dziwnych miejscach na ziemi, które w rzeczywistości łączą wątpliwej jakości powiązania i ostatecznie prowadzą do słabo zawoalowane wiadomości reklamowe lub oszustwa bez zbyt wielu ceremonii. Nie zdziwisz się, gdy odkryjesz, ile kreatywności oszuści wkładają w swoje próby kradzieży danych lub, co gorsza, pieniędzy. Złośliwe oprogramowanie, wyłudzanie danych lub reklamy: nie będziesz miał wyboru.

A jeśli filtry antyspamowe chronią Cię przed najbardziej rażącymi oszustwami, niektórym udaje się złamać systemy bezpieczeństwa. Co więcej, e-maile firmowe są do siebie bardzo podobne, w związku z czym po zidentyfikowaniu jednego z nich łatwo jest zrekonstruować e-maile wszystkich współpracowników (np.: imięnazwisko@nazwafirmy.cc)

Niektóre dane

W 2016 roku około 93 proc e-maile phishingowe były oprogramowaniem ransomware, lub bardzo niebezpieczne złośliwe oprogramowanie, które blokowało wszystkie dane na komputerze, dopóki właściciel nie zapłacił dość pokaźnej kwoty w kryptowalutach. Niebezpieczne jest to, że te e-maile dobrze się maskują: tak ukrywać pod pozorem wiarygodnych faktur, takich jak gaz lub elektryczność i zapraszają do kliknięcia na linki, które ukrywają niebezpieczeństwo.

Le e-maile phishingowe i oprogramowanie ransomware to dość popularne wśród przestępców techniki pozwalające uzyskać jak najwięcej przy jak najmniejszym wysiłku. I choć systemy antyspamowe mogą uchronić nas przed tymi obowiązkami, doskonale wiemy, że głównym problemem bezpieczeństwa systemu jest znowu człowiek.

Błędy, nieuwaga, brak znajomości pojazdu, słabe wyszkolenie. W końcu e-mail staje się idealnym narzędziem dla osób o złych intencjach.

Co powinieneś wiedzieć o e-mailach

To były szalone lata 70., kiedy powstał harfa, protoplasta obecnego Internetu, wynalazku, który zrewolucjonizował sposób życia i pracy ludzi. Wszystkie wiadomości e-mail przesyłane codziennie przez Internet działają za pośrednictwem protokołu SMTP, który jest interpretowany przez różne systemy obsługi poczty. SMTP jest jednym z najstarszych protokołów internetowych, i został celowo zachowany w pierwotnym stanie właśnie dlatego, że musi być w stanie obsłużyć miliony żądań na sekundę, pochodzących od tyluż milionów użytkowników.

Zobaczmy to szczegółowo:

  • Użytkownik A wpisuje adres, temat i treść wiadomości e-mail w swoim programie pocztowym, który może być oparty na przeglądarce lub zwykłym oprogramowaniu. Po wysłaniu poczta jest przekazywana przez SMTP na lokalny serwer pocztowy – który może być korporacyjny lub wynajmowany od wyspecjalizowanych firm.
  • Lokalny serwer pocztowy używa SMTP do kontaktu z serwerem docelowym, tj. z serwerem użytkownika B (lub kilku użytkowników w przypadku wielu wysyłek).
  • Docelowy serwer pocztowy dostarcza pocztę do odbiorcy.
  • Poprzez POP, a raczej Post Office Protocol, użytkownik B pobiera wiadomość na swoim komputerze i przegląda ją.

E-mail jest podzielony na dwie części: nagłówek, który zawiera wszystkie dane identyfikujące nadawcę, w tym nazwę i adres e-maila oraz informacje dotyczące odbiorcy. The ciało, z drugiej strony, to treść pisemna z dowolnymi obrazami.

Jak rozpoznać oszustwo e-mailowe

La Większość infekcji komputerowych dociera za pośrednictwem poczty elektronicznej ponieważ nadawca twierdzi, że jest tym, czym w rzeczywistości nie jest. I kto chce, żebyś wierzył, że nim jesteś. W sumie jedno wielkie oszustwo.

Istnieją sposoby na zdemaskowanie tych niegodziwości i jak, i przeważnie po przejściu przez filtry komputerowe, polegają one przede wszystkim na znajomość pojazdu odbiorcy. Krótko mówiąc, dyskusja jest dość złożona i nie zawsze możliwa. Czasami jest to po prostu kwestia rozpoznania różnicy między domeną .it a domeną .com lub sprawdzenia daty, aby zrozumieć, czy czas jest realistyczny.

Aby mieć pewność, że poczta pochodzi z adresu, za który się podaje, musisz wykonać a sprawdzenie adresu IP, znaleziony w nagłówku i przeskanuj go za pomocą narzędzi takich jak Lokalizacja Whois-IP. W ten sposób możemy lepiej zrozumieć, kto co wysłał i jak ten adres IP może nam zaszkodzić, jeśli to możliwe.

Nazwa serwera i adres IP pierwotnego nadawcy nie zawsze znajdują się w nagłówku wiadomości. To zależy od dostawca używany do wysyłania poczty. Jeśli wiadomość jest napisana przez klienta poczty, możliwe jest prześledzenie adresu IP.

Jeśli jest tworzony przez dostawcę poczty internetowej lub przeglądarkę, nagłówek musi zostać przeanalizowany, aby znaleźć adres IP. Jednak te wytyczne nie zawsze są ważne dla wszystkich dostawców. Na koniec trzeba powiedzieć, że nawet analizując te dane, nie zawsze znajdujemy się przed tym, o kim myślimy. Aby znaleźć fałszywego nadawcę, musimy zrobić zwracaj uwagę na każdy rodzaj sygnału, który jest nam proponowany przez e-mail, od nagłówka po bardziej techniczne szczegóły, takie jak te, które wymieniliśmy powyżej.

Prywatność

Jedynym sposobem, aby upewnić się, że nie doszło do potencjalnego naruszenia danych, jest trzymać wysoko rozważ swoją prywatność. To nie tylko przechodzi przez ręce nadawcy i odbiorcy, ale także w oparciu o wszystkie serwery odbijające, na których polegasz. Innymi słowy, nikt nie może zagwarantować w 100%, że każdy otrzymany e-mail jest autentyczny, w związku z czym jedynym prawdziwym dowodem, jaki możemy przedstawić, jest dowód, który nasze oczy mogą obalić.

Wiele firm unika problemu odbijania się serwera z wykorzystaniem własnych struktur które mogą dokładnie monitorować, ale to rozwiązanie wymaga znacznych inwestycji, oddanego personelu i dużego profesjonalizmu.

Dobrą wskazówką jest skorzystanie z tzw Pole BCK. Wysyłasz wiadomość e-mail do wielu odbiorców? Część możesz wysłać w CC, czyli carbon copy, oraz w CCN, czyli ślepa kopia. W ten sposób będziesz mieć pewność, że masz mocną bazę dobrze ukrytych adresów e-mail. I nie martw się już o to, kogo mogą czytać Twoi odbiorcy.

spam

Lo spam jest jednym z najbardziej dyskutowanych konfliktów współczesnego Internetu. Niewiele możesz zrobić: gdy jednym kliknięciem możesz wysłać setki tysięcy e-maili w jednej chwili, pokusie nie można się oprzeć. Idziemy. Ale wtedy ryzykujesz również, że staniesz się irytujący, i stąd bierze się prawdziwy spam. Zwykle spam nie jest nośnikiem wirusów, a jedynie apodyktycznej irytacji. W każdym razie nie jest nawet powiedziane, że nie może przenosić wirusów ani oszustw.

Jeśli na początku zaraza została powstrzymana blokowanie podejrzanych adresów IP, umieszczanie wiadomości e-mail na odpowiednich czarnych listach jest teraz trudniejsze. Przede wszystkim adres IP jest dynamiczny, tzn. jest przydzielany klientowi przez dostawcę w sposób losowy przy każdym połączeniu. Ponadto wiele firm używa bogów proxy, aby ułatwić i udostępnić połączenie między pracownikami. Za pomocą wirusów spamerowi udaje się zainstalować niektóre z nich proxy na twoim komputerze do wysyłania poczty za pośrednictwem Twojej platformy. Nieprzyjemne, co?

Po IP przyszło analiza tekstu wiadomości e-mail. Każde słowo, które mogło wskazywać na potencjalną wiadomość spamową, było automatycznie blokowane przez algorytm. Reakcja złoczyńców była szybka i skuteczna: wstawić tekst do fotografii, aby analizatorzy nie mogli go zidentyfikować.

Obecnie jednym z najskuteczniejszych sposobów na unikanie spamu jest tzw SPAMASYN. Jest to narzędzie, które wykorzystuje zaawansowane techniki do identyfikowania możliwych oszustw elektronicznych – ale ostatnie sprawdzenie należy zawsze do użytkownika. I niewiele jest do zrobienia. Jesteś najlepszym sprawdzianem, jeśli wiesz wystarczająco dużo.

Złośliwe oprogramowanie

Gdyby e-mail mógł mówić…

Jednym z głównych nośników zarażania (na szczęście tylko drogą elektroniczną, biorąc pod uwagę czasy, w których żyjemy) jest poczta elektroniczna. Każdego dnia setki tysięcy zakapturzonych drobnych oszustów wysyła miliony e-maili z ciemności swoich nikczemnych pokoi zawierających malwarelub programy, które zamierzają zaszkodzić zdrowiu naszych komputerów. Cóż, trochę to udramatyzowaliśmy, ale istota się nie zmienia: the złośliwe oprogramowanie dociera do Twojej skrzynki odbiorczej w wielu formach, z których niektóre na szczęście są blokowane przez dostawcę jako zbyt prymitywne.

Zwykle złośliwe oprogramowanie czai się w załącznik lub nawet jest nieodłącznym elementem treści wiadomości e-mail. Z załącznikami nie ma większych problemów. Po prostu sprawdź rozszerzenie pliku: jeśli powinien to być plik .exe, ogólnie lepiej go unikać. Jednak złośliwe oprogramowanie może również ukrywać się w dokumentach tekstowych, które uważamy za niewinne. Otwierasz słowo, klikasz, aby uruchomić makro, a wirus jest aktywowany przez zainfekowanie twojego komputera. Przestępcy posługujący się technikami socjotechnicznymi znajdują system, aby skłonić niczego niepodejrzewającego użytkownika do kliknięcia wykonania makra w całkowicie spontaniczny i przypadkowy sposób.

Co zrobić, jeśli wiadomość nie ma załączników? Czy to jest w 100% bezpieczne? Absolutnie nie. Prosta wiadomość HTML może zawierać kody aktywujące dynamikę niebezpiecznego złośliwego oprogramowania, na przykład za pomocą skryptu, który jest aktywowany po otwarciu wiadomości e-mail.

Konieczne jest również zwrócenie szczególnej uwagi, jak zawsze, na łącza hipertekstowe mil. W rzeczywistości link może sprawić, że uwierzysz, że prowadzi cię w jednym kierunku, prowadząc cię prosto w dobrze zaprojektowaną pułapkę. Lub nawet nie tak dobrze przemyślane, jeśli jesteś nieuważny. Przed kliknięciem hiperłącza, najedź myszką na łącze, aby sprawdzić, czy miejsce docelowe jest właściwe.

Jak mądrze zarządzać pocztą e-mail

Oto kilka praktycznych wskazówek, jak mądrze zarządzać pocztą e-mail:

  • Szyfruj ważne wiadomości zawierające wrażliwe dane;
  • Mieć firmowy serwer SMTP;
  • Zawsze sprawdzaj nagłówki
  • Wyposaż się w dobry program antywirusowy, który sprawdza pocztę w momencie pobierania, zarówno przychodzącą, jak i wychodzącą
  • Najedź myszką na każdy link przed jego otwarciem

Jeśli ogólnie wiadomość e-mail wydaje Ci się podejrzana po prostu unikaj otwierania. Przynajmniej pamiętaj, aby pobrać jego załączniki. Oszustwa e-mailowe przemawiają do najmniej przygotowanych użytkowników. Stwórz świadomość problemu w firmie, edukując i szkoląc personel poprzez wewnętrzne testy, działania informacyjne i kursy – nawet jeśli tylko przez kilka godzin. Po co ryzykować zarażeniem?