E-posta Güvenliği: 2020’de Gelen Kutunuzu Güvenli Hale Getirme Kılavuzu

Kişisel bilgilerin sıklıkla paylaşıldığı güvenilir bir iletişim şekli olarak e-posta, saldırganlar ve yakalayıcılar için birincil hedeftir. Bankalar, sosyal medya siteleri ve hastanelerin tümü e-posta yoluyla iletişim kurar ve meşru olan ve aldatmaca olanı incelemek zor olabilir. Bu e-posta güvenliği kılavuzunda, e-posta kullanırken karşılaştığınız tehditlerin üzerinden geçeceğiz.


Gelen kutunuzda gizlenen dolandırıcılıklardan ve dosya gönderirken ortaya çıkabilecek olası güvenlik açıklarından bahsedeceğiz. Ayrıca, e-postalarınızda kullanabileceğiniz farklı şifreleme türlerini ve korunmaya ilişkin bazı ek ipuçlarını da ele alacağız. Kendin yap türü biriyseniz, e-postaları nasıl şifreleyeceğimize ilişkin kılavuzumuza göz atın.

İyi haber şu ki, web tabanlı e-posta istemcilerinin çoğu mesajlarınızı şifreliyor ve spam yoluyla da iyi bir iş filtrelemesi yapıyor. Ancak, yine de en güvenli iletişim yöntemi değildir, bu da güvenlik odağınızsa başka bir uygulamaya geçmeniz gerektiği anlamına gelebilir.

Öneride bulunmadan önce, e-postanın karşılaştığı tehditlere bakalım.

E-posta Tehditleri

E-posta güvenliği için iki ana kategori vardır: saldırılara karşı koruma ve müdahaleye karşı koruma. İlk olarak, gelen kutunuza yönelik tehditler ve dolandırıcılık ve sahtekarlığa kurban gitmekten nasıl kaçınabileceğiniz hakkında konuşacağız. Ardından, hassas bilgilerin yanlış ellere geçmemesi için iletilerinizi geçişte nasıl güvenceye alacağım.

Gelen Kutusu Tehditleri

İlk tehdit grubu gelen kutunuzu hedefler. Bunlar e-postaya özgü değildir; bir saldırgan herhangi bir iletişim aracını kullanabilir. Yine de, e-posta kimlik avı düzenleri, dolandırıcılık ve daha fazlası için büyük bir hedeftir.

Gmail gibi modern e-posta uygulamalarının çoğu, sizi bu şemalardan korumak için iyi bir iş çıkarır. Spam’e uygulanan kurallar sürekli olarak güçlendiğinden, e-posta uygulamanızın sahip olduğu spam klasörüne saygı duymak önemlidir.

Gelen Kutusu-Tehditler

Kimlik avı e-postaları, spam olarak filtrelenen e-postaların büyük bir bölümünü oluşturur. Kimlik avı, banka hesap numaranız ve yönlendirme bilgileriniz gibi kişisel bilgilerinizi vermenizi isteyen bir tür sahte iletişimdir (bu durumda e-posta)..

Kimlik avı kılavuzumuzun ne olduğunu okuyacağınız gibi, bu tehditlerin çoğunun fark edilmesi kolaydır ve spam filtreniz bunlardan kurtulmak için iyi bir iş çıkarır. Ancak, spam filtrenizi aşabilecek ve hesap bilgilerinizi not edebilecek daha kurnaz planlar var.

Gmail kullanıcılarını hedefleyen büyük bir kimlik avı saldırısı 2017’de ortaya çıktı. Kullanıcılar tanıdıkları birisinin onlarla bir Google Dokümanı paylaştığını belirten bir e-posta alacaktı. Bağlantıyı tıkladığınızda, bu işlem için sıradan olan dokümanı görüntülemek için Google hesabını seçtiğiniz bir sayfaya yönlendirilirsiniz.

Ancak, giriş yapmaya çalıştığınızda, “Google Dokümanlar” ın hesap bilgilerinize erişip erişemeyeceğini soran bir doğrulama işlemi yapıldı. Bu, elbette, meşru bir uygulama değil, aynı şekilde bakmak için yapılmış bir uygulamadır. Tıklamak, saldırganların bir Google hesabıyla ilişkili kişisel bilgilere erişmesine izin verdi.

Gelen kutusu tabanlı tehditler, makinenize kötü amaçlı yazılım yüklemek veya hesap kimlik bilgilerini çalmak gibi diğer hileli faaliyetler için dağıtım mekanizmalarıdır. Bu tehditler kitlelere yönelik olabilir, ancak çoğu orta saldırıda insanın bir sonucu olan hedeflenen kimlik avı planları da vardır..

Transit Tehditleri

Orta saldırıdaki bir adam (MitM), bir üçüncü tarafın iki taraf arasında geçen bilgilere karşı casusluk yapması için bir tür gizli dinleme şeklidir. Adı her şeyi açıklıyor; iletişiminizin ortasında, aralarından geçenleri çalan biri var.

MitM saldırıları, yukarıda tarif edilen şemanın hedeflenen bir biçimi olan mızrak kimlik avına yol açabilir. Bir saldırgan bir iletişimi gözetleyebilir ve hedeflenen kullanıcının bir kişisiymiş gibi görünmek için sahte hesapları kullanabilir.

Örneğin, bir saldırgan CEO’nun ağ trafiğini gözetleyebilir. Saldırgan daha sonra CEO’nun beklediği e-postaya benzer bir e-posta gönderebilir ve bu da sahte olabilir. CEO tıklar, kimlik bilgileri çalınır ve saldırgan bazı önemli verilerle ayrılır.

İki tür MitM saldırısı vardır. Geleneksel “ortadaki adam”, bir saldırganın makinenizi bağlantınız arasında proxy olarak ayarladığı yerdir. Birine e-posta gönderiyorsanız, ilk önce saldırganın makinesinden geçer.

Transit-Tehditler

Bu saldırı türü mağdurun yakınlığını gerektirir. Dünyanın diğer tarafındaki biri internet bağlantınızı yakalayamadı ve içinden geçenleri izleyemedi. Bunun nedeni MitM saldırılarının bir ağda casusluk yapmak için yönlendiricilerdeki zayıf güvenliğe güvenmesidir. Herkese açık WiFi kullanımında çok fazla tehlike olmasının nedenlerinden biri de budur.

Saldırganlar yönlendiriciyi sahip olabileceği güvenlik açıklarına karşı tarar, sonra iletilen verileri kesmek ve okumak için araçlarda kullanır. Bazı durumlarda, bu, e-postaları gönderildikçe gözden geçirme anlamına gelirken, bazılarında kurbanı kötü amaçlı web sitelerine yönlendirmek anlamına gelir.

Tarayıcı (MitB) saldırılarında, hesap veya finansal bilgilerin güvenliğini tehlikeye atmak için kullanıcıların bilgisayarına yüklenen kötü amaçlı yazılımı kullanan ikinci bir form var. E-posta durumunda, kimlik avı girişimleri yoluyla bu kötü amaçlı yazılımla sözleşme yapabilirsiniz.

E-posta Şifreleme Türleri

E-postaları korumanın bir yolu şifrelemedir. En önemli türlere bakalım.

Taşıma Katmanı Şifrelemesi

En yaygın e-posta şifreleme protokolü, son üç karakterin ifade ettiği gibi, taşıma katmanında gerçekleşen şifreleme olan STARTTLS’dir. Hem gönderen hem de alıcı şifreli iletişimi destekleyen uygulamalar kullanıyorsa, bir kulak misafiri iletişimi gözetlemek için bir dinleyici (MitM gizlice dinleme için kullanılan bir araç) kullanamaz..

STARTTLS, e-posta için kullanılan en yaygın şifreleme protokolüdür. Ekim 2018 itibarıyla, Gmail’e gelen tüm e-postaların yüzde 92’si bu şifreyi kullanarak şifrelenmektedir.

Ne yazık ki, belirli bir protokol için destek şifreli bir bağlantı anlamına gelmez. Bazı durumlarda, iki taraf birbirlerinin sertifikalarını doğrulayamaz ve bu da şifreli bağlantının başarısız olmasına neden olur. Bununla birlikte, TLS üzerinden gönderilen e-postaların çoğu fırsatçı şifreleme kullanır, yani başarısız olmak yerine düz metne geri döner.

Zorunlu sertifika doğrulaması e-posta için de ideal değildir, çünkü doğrulama başarısız olur ve bu nedenle e-posta gönderilmez. Bu, bazı e-postaların sorunsuz gönderileceği, bazılarının birden fazla deneme yapacağı ve bazılarının hiç göndermeyeceği anlamına gelir.

Bu tür şifreleme, aktarım katmanında gerçekleşir, yani kullanıcıların iletişimi şifrelemek veya şifresini çözmek için herhangi bir şey yapmasına gerek yoktur. SSL / TLS sertifikası olan bir siteye geldiğinizde gerçekleşen aynı şifreleme türüdür. SSL ve TLS kılavuzumuzda bu konuda daha fazla bilgi edinebilirsiniz.

Ayrıca, alıcının iletiyi teslim etmeden önce tarayabileceği veya filtreleyebileceği anlamına da gelir.

Bu şifreleme biçimi için bazı sonuçlar vardır. Şifreleme ayrı SMTP röleleri arasında gerçekleştiği için, mesaj aktarım sırasında görüntülenebilir ve değiştirilebilir. Örneğin, bir işletmenin e-posta sistemine erişimi olan herkes, e-postayı teslim edilmeden önce okuyabilir ve değiştirebilir ve uçtan uca şifreleme ihtiyacını ortaya çıkarır.

Uçtan Uca Şifreleme

TLS şifrelemesi aktarım katmanında gerçekleşirken, uçtan uca şifreleme yalnızca iletişimin sonunda gerçekleşir. Gönderenin mesajı gönderilmeden önce şifrelenir ve yalnızca gönderildikten sonra şifresi çözülür. Uçtan uca şifreleme, iletinin aktarım sırasında kimse tarafından okunamayacağı veya değiştirilemeyeceği anlamına gelir.

OpenPGP, son kullanıcılara e-posta içeriklerini şifreleme olanağı sağlayan bir veri şifreleme standardıdır. Genel / özel anahtar çiftlerini kullanır; yani gönderen, mesajı göndermeden önce alıcının genel anahtarını kullanarak şifreler. Bu tür şifreleme hakkında daha fazla bilgiyi şifreleme kılavuzu açıklamamızda bulabilirsiniz..

Daha güvenli bir taşıma yönteminde olduğu gibi, uçtan uca şifrelemeyle ilgili sorunlar var. OpenPGP durumunda, genel / özel anahtar çifti. Bu daha güvenli bir şifreleme biçimi olarak görülse de, size bir e-posta göndermek isteyen herkesin genel anahtarınızı bilmesi gerektiği anlamına gelir.

Önceden ortak / özel anahtar çiftlerini oluşturmanız ve size e-posta göndermek isteyen herkesle paylaşmanız gerekir. Ev kullanıcılarının çoğunluğu için, ihmal edilebilir güvenlik avantajlarına sahip olacak gereksiz ve sinir bozucu bir süreçtir.

Uçtan uca şifreleme, iş odaklı bir güvenlik yöntemidir. Bir işletme, temel müşterilerle anahtar çiftleri kurarak tüm iletişimin güvence altına alınmasını sağlayabilir. Alıcı iletişimin şifre çözme anahtarlarına erişimi olduğu sürece B2B iletişim de yararlanır.

E-postanızı Koruma

Şifreleme büyük ölçüde hangi e-posta sağlayıcısını kullandığınıza bağlıdır. Gmail gibi tarayıcı tabanlı istemcilerin çoğu ileti göndermek için TLS kullanıyor ve bu da bir kişi için yeterli olmalı. İşletmeler uçtan uca şifrelemeyi düşünmek isteyebilir, ancak TLS ile güvence altına almak bir başlangıçtır.

CheckTLS gibi bir araç kullanarak e-posta hizmetinizin TLS kullanıp kullanmadığını test edebilirsiniz. Aşağıda görebileceğiniz gibi Gmail’i test ettik ve tüm sonuçlar olumluydu. Bu sunucular arasında gönderilen tüm e-postalar geçerli sertifikalarla şifrelenir.

Gmail'in Testi

Bunu, e-postaları şifreleyen ancak eski sertifikaları kullanan NSA posta sunucuları ile karşılaştırın.

NSA-Testi

Gmail veya G Suite kullanıyorsanız, TLS cephesinde yer alırsınız ve herhangi bir ayar yapılandırmanız gerekmez. En iyi web barındırma sağlayıcılarından e-posta alıyorsanız, şifrelemenizi genellikle e-posta ayarlarınızda yapılandırabilirsiniz. Bu cPanel, cPanel kılavuzu ile en iyi web hosting özellikli mükemmel bir web hosting arayüzü bulunur.

Özel Filtreler

Ayrıca, spam filtrelerinizin yanında çalışacak çoğu e-posta uygulamasında özel filtreler de ayarlayabilirsiniz. Gmail, kullanıcıların büyük çoğunluğu tarafından istihdam edilmektedir. Bu nedenle, orada özel filtreler ayarlamanıza yardımcı olacağız.

Gmail sayfanızdan sağ köşedeki dişli çark simgesini tıklayın ve ardından “ayarlar” ı seçin.

Gmail'in ayarlar

Ayarlarınıza girdikten sonra, üst menüdeki “filtreleri ve engellenen adresler” i tıklayın.

Gmail'in ayarlar-Sayfa

Bu sayfada, diğer istemcilerden filtreleri alabilir veya yenilerini oluşturabilirsiniz. Bu örnek için, ekranın ortasındaki “yeni filtre oluştur” u tıklayarak yeni bir tane oluşturacağız.

Gmail-Filter-Ayarlar

Ayarların listesini içeren bir pencere açılacaktır. Bir adresten gelen iletileri, belirli kelimeleri içeren e-postaları, belirtilen boyuttaki e-postaları ve daha fazlasını filtreleyebilirsiniz. Bu örnekte, “köpek” kelimesini içeren e-postaları filtreliyoruz.  

Gmail'in oluşturma-Filter

Şimdi “filtre oluştur” u tıklayın. Google, başka bir ayar kutusuyla birlikte filtre ayarlarınızla eşleşen tüm e-postaların sonuçlarını alır. Burada, filtrenin ölçütlerinizi karşılayan e-postalara nasıl tepki vereceğini ayarlayabilirsiniz. Bu örnekte, “köpek” kelimesini içeren tüm e-postalara yıldız eklemeyi seçeceğiz.

Gmail-Filter-Hedef

“Filtre oluştur” u tıklayın, filtre ayarları sayfasına geri yönlendirileceksiniz. Gelen kutunuzu temizlemek ve kategorilere ayırmak için filtreleri kullanabilir, ayrıca belirli e-posta adreslerini kara listeye almak veya alakasız iletiler arasında gezinmek için de kullanabilirsiniz..

Diğer E-posta Koruması

Güvenliğinizi artırmak için farklı şifreleme biçimleri ayarlayabilirsiniz. Bir işletme sahibiyseniz, özellikle hassas bilgiler iletiyorsanız, uçtan uca şifreleme muhtemelen en iyi seçenektir. Ev kullanıcıları için, spam klasörünüzü boşaltmanın yanı sıra yapabileceğiniz birkaç şey vardır.

Parola Yöneticisi Kullanma

Çevrimiçi e-posta istemcileri veri ihlalleri için başlıca hedeflerdir. Yahoo 2017 yılında, e-posta, Tumblr ve Flickr’da üç milyar kullanıcı hesabının bulunduğu bir yerde ele geçirildiğini bildirdi.

Eski MD5 karma algoritmasını kullanan birçok şifre çalındı. Saldırganlar sözlük saldırısı veya başka bir kaba kuvvet biçimi kullandıysa, bu karmalar düz metin parolalara çevrilebilir.

Bunun nasıl gerçekleştiğini ele almayacağız, daha fazla bilgi edinmek için yukarıda bağlantılı olan şifreleme kılavuzumuzu okuyabilirsiniz. Temel olarak, kaba kuvvet saldırısı başarı için zayıf parolalara dayanır. Bir saldırgan, aday şifrelerini tahmin ederek belirli bir karmayı bu aday şifreleriyle eşleştirmek için yazılımı kullanabilir ve verileri ortaya çıkarabilir.

Sagitta HPC CEO’su Jeremi Gosney, Ars Technica’ya “karmaşıklık ipucu bile olan herhangi bir [şifrenin] oldukça güvenli olduğunu” söyledi. Kullanıcılar hesaplarında güçlü bir şifre belirledikleri sürece, karma değerlere kaba kuvvet saldırısının çalışması olası değildir.

Bir şifre yöneticisi bunu yapmanıza yardımcı olur. Çevrimiçi hesaplarınızın her biri için güçlü ve benzersiz şifreler oluşturarak güvenliğinizi katlanarak artırabilirsiniz. Kaba kuvvet saldırıları aday şifreleri üretmeye dayandığından, rastgele bir harf, sayı ve özel karakter paketi ortaya çıkması olası değildir.

Ayrıca, hesaplarınızda aynı şifreyi kullanma sorununu da aşmaktadır. Dashlane gibi sağlayıcılar, zayıf veya yedekli şifreleri izleyebileceğiniz bir güvenlik panosu sağlar. Ayrıca, Dashlane incelememizde okuyabileceğiniz gibi, veri ihlallerini de size bildirir.

Parola yöneticileri, kendinizi siber suçların tehlikelerinden korumanın en pratik yollarından biridir. Öneriler için en iyi şifre yöneticisi kılavuzumuzu veya şifre yöneticisi incelemelerimizi okuyabilirsiniz, ancak şımartacağız ve Dashlane ve 1Password’u en çok sevdiğimizi bildireceğiz.

Dashlane vs 1Password karşılaştırmamızda bu ikisinin birbirine nasıl yığıldığını görebilirsiniz.

Bir Antivirüs Yükleyin

e-posta koruması

Hesabınız veri ihlallerinden korunduğuna göre, kimlik avı düzenlerine karşı korunmanız gerekir. Sağduyunun dışında kalan şeyler ve müşterinizin spam filtresi için bir antivirüs sizi koruyabilir.

Antivirüsler e-posta tehditlerine birkaç açıdan saldırır. Birincisi kimlik avı koruması. Örneğin Bitdefender, olası kimlik avı girişimleri için üzerinde bulunduğunuz web sayfalarını etkin bir şekilde tarar. İlk olarak, kimlik avı kara listesindeki bir eşleşme için URL’de arama yapar. Site kara listede yoksa onaylanmış sayılır.

Ancak, bu, her gün artan kimlik avı sayfalarının yeni saldırılarına karşı koruma sağlamaz. Kimlik avı koruması metne, tasarım şablonuna ve daha fazlasına bakar ve bunu kullanıcıların karşılaştığı diğer kimlik avı siteleriyle karşılaştırır. Kimlik avı sayfasının yapısında özellikle saldırgana bilgi gönderen küçük işaretler bulunduğundan, bu genellikle sayfayı gizleyebilir.

Bitdefender’ın kimlik avı koruma sonuçları hakkında daha fazla bilgiyi Bitdefender incelememizde bulabilirsiniz..

MitM saldırıları, Avast tarafından sunulan gibi bir ağ analizörü kullanılarak tespit edilebilir. Bu araç ağınızı ve ona bağlı tüm cihazları analiz eder ve ağın sahip olabileceği güvenlik açıklarını ayrıntılarıyla açıklar.

Bu genel bakışta, ağınıza bağlı şüpheli cihazları da görebilirsiniz. Mükemmel bir koruma çözümü değildir, ancak Avast Pro incelememizde okuyabileceğiniz gibi iyi bir sağlık kontrolüdür..

En iyi antivirüs yazılımının çoğunun, çoğu e-posta sunucusu koruması ile gelen iş alternatifleri de vardır. Örneğin Kaspersky, posta sunucuları için mükemmel güvenliğe sahiptir. Kaspersky Anti-Virus incelememizde tüketici ürünleri hakkında daha fazla bilgi edinebilirsiniz.

Şifreli Mesajlaşma Uygulaması Kullanma

E-posta şifrelemeyle ilgili sorun, seçim yapmak zorunda kalmanızdır. Çoğu kullanıcı için uçtan uca şifreleme ayarlamak mümkün değildir, çünkü tüm kişilerinizin şifrelemeyi de ayarlaması gerekir. TLS şifrelemesini kullanarak memnun değilseniz, e-posta yoluyla iletişimi kesmek ve güvenli bir mesajlaşma uygulaması kullanmak isteyebilirsiniz.

Özel mesajlaşma uygulamaları uçtan uca şifrelemenin baş ağrısı ile ilgilenir ve size kısa mesaj veya e-posta göndermek kadar kullanıcı dostu bir hizmet sunar. Birçok uygulama şifreli sesli aramalar, kendini imha eden zamanlayıcılar ve özel medya galerileri ile birlikte gelir.

Favori şifre yöneticilerimizden biri olan Keeper, abonelikleri olan KeeperChat’i içerir. KeeperChat, Keeper incelememizde öğrenebileceğiniz gibi, kendini imha eden bir zamanlayıcı, mesaj geri çekme ve daha fazlasını içeren güvenli bir mesajlaşma uygulamasıdır..

Signal Private Messenger gibi diğer uygulamalar, iOS ve Android uygulamalarının yanı sıra tarayıcı tabanlı arayüzlerle birlikte gelir. Signal ayrıca açık kaynak olma avantajına sahiptir, böylece koda bakarak veya çevrimiçi arama yaparak olabilecek güvenlik açıklarını bulabilirsiniz..

Mükemmel bir çözüm olmasa da, şifreli mesajlaşma uygulamaları, uçtan uca şifreleme daha yaygın bir şekilde kullanılıncaya kadar son derece hassas bilgiler için en iyi seçimdir. Uçtan uca doğal problem, her iki ucun da buna sahip olması gerektiğidir. Şifreli mesajlaşma uygulamaları bu sorunla ilgilenir ve bilgi göndermek için güvenli bir yol sağlar.

Son düşünceler

Ev kullanıcıları için e-posta güvenliği, şu an için alacağı kadar iyidir. Web tabanlı istemcilerin çoğu, maalesef bazı dezavantajlarla gelen mesajları şifrelemek için TLS kullanıyor. Uçtan uca şifreleme çok daha güvenli bir iletişim yöntemidir, ancak tek bir kullanıcı için kurulması da zordur.

İşletmeler ise uçtan uca şifrelemeyi anlamlı bir şekilde kullanabilirler. Kişisel gelen kutunuzu korumak istiyorsanız, bir antivirüs kurmak, bir şifre yöneticisi kullanmak ve TorGuard gibi anonim bir e-posta hizmetine kaydolmak iyidir (TorGuard incelememizi okuyun).

E-postalarınızı nasıl koruyorsunuz? Aşağıdaki yorumlarda bize bildirin ve her zamanki gibi okuduğunuz için teşekkürler.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map