Сигурност путем е-маила: Водич за безбедност примљене поште у 2020. години

Као поуздани облик комуникације у којем се лични подаци често деле, е-пошта је главна мета нападача и пресретача. Банке, сајтови за друштвене мреже и болнице комуницирају путем е-поште и проверавају шта је легитимно, а шта превара може бити тешко. У овом водичу за безбедност е-поште, прећи ћемо преко претњи са којима се суочавате током коришћења е-поште.


Разговараћемо о преварама које вребају у примљеној пошти, као и потенцијалним рањивостима приликом слања датотека. Такође ћемо покрити различите врсте шифрирања које можете користити у својим е-маиловима и неколико додатних савета о томе како остати заштићени. Ако сте више тип „уради сам“, погледајте наш водич о шифровању е-порука.

Добра вест је да већина клијената са адресе е-поште који шифрују ваше поруке и такође раде добро филтрирање путем нежељене поште. Ипак, то још увек није најсигурнији начин комуникације, што може значити да ћете морати да се пребаците на другу апликацију ако је безбедност ваш фокус.

Пре него што предложимо предлоге, погледајмо лица претњи е-поштом.

Пријетње е-поштом

Постоје две главне категорије за безбедност е-поште: заштита од напада и заштита од пресретања. Прво ћемо разговарати о претњама вашој пристиглој пошти и како можете избећи да постанете жртва преваре и преваре. Затим ћемо прећи на то како да осигурате своје поруке током преноса тако да ниједна осетљива информација не падне у погрешне руке.

Пријем претње

Прва група претњи циља на вашу пошту. Нису специфичне за е-пошту; нападач је могао да користи било која средства комуникације. Упркос томе, е-пошта је велика мета за крађу идентитета, преваре и још много тога.

Већина модерних апликација за е-пошту, као што је Гмаил, добро вас штите од ових шема. Важно је поштовати фасциклу нежељене поште коју ваша апликација за е-пошту има, јер се правила примењена на нежељену пошту непрестано јачају.

Пријем-претње

Лажне поруке е-поште чине велики део е-порука филтрираних у нежељеној пошти. Лажно представљање је нека врста лажне комуникације – у овом случају е-поштом – која вас тражи да унесете личне податке, попут броја вашег банковног рачуна и информација о усмеравању..

Као што можете прочитати у нашем водичу о пхисхингу, већину ових претњи је лако уочити, а ваш филтер за нежељену пошту добро се бави решавањем истих. Међутим, постоје лукавије шеме које могу проћи кроз ваш филтер нежељене поште и записати податке о вашем налогу.

Велики пхисхинг напад који је циљао на кориснике Гмаил-а појавио се 2017. године. Корисници ће добити е-пошту у којој је наведено да је неко кога познају подијелио с њима Гоогле Доц. Кликом на везу довешће вас до странице на којој сте изабрали Гоогле налог за преглед докумената, што је уобичајено за овај поступак.

Међутим, након што сте покушали да се пријавите, дошло је до процеса верификације са питањем да ли „Гоогле документи“ могу да приступе подацима вашег налога. Ово, наравно, није била легитимна апликација, већ једна направљена да изгледа баш тако. Кликом на њих нападачи су дозволили приступ личним подацима повезаним са Гоогле налогом.

Пријетње засноване на поштанској пошти представљају механизме испоруке за друге преварантне активности, попут инсталирања злонамјерног софтвера на вашој машини или крађе вјеродајница налога. Те претње могу бити усмерене на масе, али постоје и циљане шеме пхисхинг-а, које су већина резултат човека у средњим нападима.

Транзитне претње

Човек у средњем нападу (МитМ) је облик прислушкивања у коме трећа страна шпијунира информације које пролазе између две стране. Име све објашњава; неко је усред ваше комуникације, краде шта пролази између.

МитМ напади могу довести до подметања копљима, што је циљни облик горе описане шеме. Нападач може шпијунирати комуникацију и користити лажне налоге како би се приказао као да је контакт циљаног корисника.

На пример, нападач би могао да шпијунира мрежни саобраћај генералног директора. Нападач би тада могао лажно послати поруку е-поште сличну оној коју је извршни директор очекивао, што би, наравно, могло бити лажно. Генерални директор кликне, акредитиве су украдене, а нападач са неким важним подацима.

Постоје два облика МитМ напада. Традиционално “човек у средини” је место где нападач поставља своју машину као посредника између ваше везе. Ако некоме шаљете е-пошту, прво ће проћи кроз нападачеву машину.

Транзитне претње

Ова врста напада захтева близину жртве. Неко на другој страни света није могао да успостави вашу интернетску везу и надгледа шта пролази кроз њу. То је зато што се напади МитМ ослањају на слабу сигурност у рутерима да би шпијунирали мрежу. То је један од разлога зашто постоји толико опасност од коришћења јавног ВиФи-а.

Нападачи скенирају рутер на основу евентуалних рањивости, а затим користе алате за пресретање и читање пренесених података. У неким случајевима то значи скимање е-порука како се шаљу, а у другим значи преусмеравање жртве на злонамерне веб локације.

Постоји други облик зван „човјек у нападима“ на претраживач (МитБ), који користи злонамерни софтвер учитан на рачунару корисника да угрози рачун или финансијске информације. У случају е-поште, овај малваре можете уговорити путем покушаја крађе идентитета.

Врсте шифрирања е-поште

Један од начина заштите е-поште је шифрирањем. Погледајмо најважније типове.

Шифрирање транспортног слоја

Најчешћи протокол шифрирања е-поште је СТАРТТЛС који, као што подразумевају последња три знака, је шифрирање које се догађа у транспортном слоју. Ако и пошиљалац и прималац користе апликације које подржавају шифровану комуникацију, прислушкивач не може да користи њушкало – алат који се користи за прислушкивање МитМ-а – за шпијунирање комуникације.

СТАРТТЛС је најчешћи протокол шифрирања који се користи за е-пошту. Од октобра 2018. године 92 одсто свих улазних е-порука на Гмаил шифрирано је помоћу њега.

Нажалост, подршка одређеном протоколу не значи шифровану везу. У неким случајевима две стране не могу међусобно да провере потврде, што би могло да проузрокује да шифрована веза не успе. Међутим, већина е-порука достављених преко ТЛС-а користи опортунистичку енкрипцију, што значи да ће се вратити у отворени текст, а не у неуспех.

Обавезна верификација сертификата такође није идеална за е-пошту, јер је вероватно да верификација неће успети и, самим тим, е-пошта неће бити послата. То би значило да ће неке е-поруке слати без проблема, друге ће покушати више пута, а неке једноставно не би уопште послале..

Ова врста шифрирања одвија се у транспортном слоју, што значи да корисници не морају ништа да раде да би шифровали или дешифровали комуникацију. То је исти тип шифровања који се догађа када слетиш на веб локацију са ССЛ / ТЛС сертификатом. Можете сазнати више о томе у нашем ССЛ вс ТЛС водичу.

То такође значи да прималац може скенирати или филтрирати поруку пре него што је испоручи.

Постоје неке последице за овај облик шифровања. Пошто се шифровање догађа између појединих СМТП релеја, порука се може прегледати и изменити за време транзита. Свако ко има приступ, на пример, систему за е-пошту предузећа може да чита и модификује е-пошту пре него што је буде испоручен, што изазива потребу за енкрипцијом од краја до краја..

Шифрирање од краја до краја

Док се ТЛС шифрирање догађа у транспортном слоју, енкрипција од краја до краја дешава се само на крајевима комуникације. Порука пошиљатеља се шифрује пре него што је послана, а дешифрује се тек када је достављена. Шифрирање од крај до краја значи да поруку не може нико читати или модификовати док је у транзиту.

ОпенПГП је стандард шифрирања података који крајњим корисницима пружа могућност шифрирања садржаја е-поште. Користи парове јавних / приватних кључева, што значи да пошиљалац шифрира поруку користећи јавни кључ примаоца пре него што је пошаље. Можете сазнати више о овој врсти шифрирања у нашем опису водича за шифровање.

Као и код сваког сигурнијег начина преласка, постоје проблеми са енкрипцијом од краја до краја. У случају ОпенПГП-а, то је пар јавних / приватних кључева. Иако се ово сматра сигурнијим обликом шифровања, то значи да би свако ко жели да вам пошаље е-пошту морао да зна ваш јавни кључ.

Морате претходно да успоставите парове јавних / приватних кључева и да их поделите са свима који вам желе да вам пошаљу е-пошту. За већину кућних корисника то је непотребан и неугодан процес који ће имати занемарљиве сигурносне предности.

Крајње шифрирање је метода сигурности фокусирана на пословање. Успостављањем кључних парова са главним клијентима, предузеће може осигурати да је сва комуникација осигурана. Б2Б комуникације такође имају користи све док пријемни сервер има приступ кључевима за дешифровање.

Заштита адресе е-поште

Шифровање се у великој мери заснива на провајдеру е-поште који користите. Већина клијената са прегледачем, као што је Гмаил, користе ТЛС за слање порука, што би појединцу требало бити довољно. Предузећа ће можда желети да размотре шифрирање од краја до краја, али осигуравање помоћу ТЛС-а је почетак.

Можете тестирати да ли ваша услуга е-поште користи ТЛС помоћу алата као што је ЦхецкТЛС. Као што видите у наставку, тестирали смо Гмаил и сви резултати су били позитивни. Све поруке е-поште послане између ових сервера шифрирају се са важећим сертификатима.

Гмаил-тест

За разлику од тога, користите НСА сервере поште који шифрирају е-пошту, али користе застарјеле цертификате.

НСА тест

Ако користите Гмаил или Г Суите, покривени сте на предњој страни ТЛС-а и не бисте требали да конфигуришете било која подешавања. Ако примате е-пошту од најбољих добављача веб хостинга, често можете да конфигуришете шифровање у поставкама е-поште. Ово се налази у цПанелу, одличном интерфејсу за хостинг, који је представљен у нашем најбољем веб хостингу са водичем за цПанел.

Прилагођени филтери

Такође можете поставити прилагођене филтре у већини апликација за е-пошту који ће радити уз ваше филтре нежељене поште. Гмаил користи велика већина корисника, па ћемо вас провести кроз постављање прилагођених филтера.

На вашој Гмаил страници кликните на икону зупчаника у десном углу, а затим одаберите „поставке“.

Подешавања Гмаил-а

Након што сте у подешавањима, кликните на “филтри и блокиране адресе” у горњем менију.

Гмаил-страница са подешавањима

На овој страници можете увести филтере са других клијената или креирати нове. За овај пример, креираћемо нови кликом на „створи нови филтер“ на средини екрана.

Подешавања филтера за Гмаил

Отвориће се прозор са списком подешавања. Можете да филтрирате поруке са адресе, е-порука које садрже одређене речи, е-поште одређене величине и више. У овом примеру филтрирамо е-поруке које садрже реч “пас”.  

Гмаил-Цреате-Филтер

Сада кликните на “Цреате филтер.” Гоогле ће подићи резултате за све адресе е-поште које одговарају вашим подешавањима филтера, заједно са другим оквиром за подешавања. Овде можете подесити како филтер реагује на е-поруке које испуњавају ваше критеријуме. У овом примеру изабрат ћемо да означимо све е-поруке које садрже реч „пас“.

Гмаил-филтер-одредиште

Кликните на „Креирај филтар“ и вратићете се на страницу поставки филтра. Можете користити филтере за чишћење и категоризацију примљене поште, али и за црну листу одређених адреса е-поште или просијавање небитних порука.

Остале заштите е-поште

Можете да подесите различите облике шифровања како бисте повећали своју безбедност. Ако сте власник предузећа, вероватно је најбоље да се шифрира крај до краја, посебно ако преносите осетљиве информације. За кућне кориснике постоји неколико ствари које можете урадити осим да једноставно испразните мапу нежељене поште.

Користите Менаџер лозинки

Клијенти путем е-поште су главна мета за кршење података. Иахоо је у 2017. извијестио да је негдје у близини три милијарде корисничких налога угрожено путем е-поште, Тумблр-а и Флицкр-а.

Украдене су многе лозинке помоћу застарјелог алгоритма распршивања МД5. Ако су нападачи користили напад из речника или неки други облик грубе силе, онда би се ови хешеви могли превести у отворене лозинке.

Нећемо улазити у то како се то дешава овде, можете прочитати наш водич за шифровање, који је повезан горе, да бисте сазнали више. У основи, груби напад се ослања на слабе лозинке за успех. Нагађајући лозинке кандидата, нападач може помоћу софтвера да одговара одређеном хасх-у оним лозинкама кандидата, излажући податке.

Јереми Госнеи, генерални директор Сагитта ХПЦ-а, рекао је за Арс Тецхница да су „било које [лозинке] са чак и наговештајем сложености прилично сигурне“. Све док су корисници поставили јаку лозинку на свој налог, груби напад на хешеве вероватно неће успети.

Менаџер лозинки вам помаже да то урадите. Генерирањем снажних, јединствених лозинки за сваки од ваших налога на мрежи, можете експоненцијално повећати своју сигурност. Пошто се напади грубе силе ослањају на генерисање лозинки кандидата, мало је вероватно да ће доћи до насумичног снопа слова, бројева и специјалних знакова..

Такође се превазилази проблем коришћења исте лозинке на вашим налозима. Провајдери попут Дасхлане-а дају вам сигурносну контролну таблу на којој можете надгледати било какве слабе или сувишне лозинке. Такође ће вас обавестити о било каквим кршењима података о чему можете прочитати у нашој ревизији Дасхлане.

Менаџери лозинки су један од најпрактичнијих начина да се заштитите од опасности од цибер криминала. Можете прочитати наш најбољи водич за управљање лозинкама или прегледе менаџера лозинки за препоруке, али ми ћемо га покварити и обавестити вас да највише волимо Дасхлане и 1Пассворд.

Можете да видите како се та двојица постављају једни против других у нашем поређењу са Дасхланеом и 1Пассвордом.

Инсталирајте антивирус

заштита е-поште

Сада када је ваш рачун осигуран од кршења података, морате да се заштитите од лажног представљања. За ствари које су ван здравог разума и филтер нежељене поште вашег клијента, антивирус вас може заштитити.

Антивируси нападају претње е-поштом из неколико углова. Прво је заштита од крађе идентитета. На пример, Битдефендер ће активно скенирати веб странице на које слети ради могућих покушаја крађе идентитета. Прво ће претражити УРЛ за подударање на пхисхинг црној листи. Ако веб локација није на црној листи, сматра се одобреном.

Међутим, то не штити од новог напада пхисхинг страница који се свакодневно повећавају. Заштита од крађе идентитета погледаће текст, предложак дизајна и још много тога, а затим га упореди са другим пхисхинг локацијама на које су корисници наишли. Будући да структура странице за крађу идентитета има ознаке упозорења, тачније слање информација нападачу, то обично може истјерати.

Можете сазнати више о резултатима заштите од крађе идентитета у Битдефендер-у у нашој Битдефендер рецензији.

МитМ напади се могу открити помоћу мрежног анализатора, попут оног који нуди Аваст. Овај алат ће анализирати вашу мрежу и све уређаје повезане на њу, као и детаљно објаснити све рањивости које мрежа може имати.

Помоћу тог широког прегледа можете видети и све сумњиве уређаје повезане на вашу мрежу. Није савршено решење за заштиту, али је добра провера исправности, о чему можете да читате у нашој рецензији Аваст Про.

Велики део најбољег антивирусног софтвера има и алтернативе за пословање, од којих многи долазе са заштитом сервера е-поште. Касперски, на пример, има одличну сигурност за поштанске сервере. Можете сазнати више о њеним потрошачким производима у нашем прегледу Касперски Анти-Вирус.

Користите апликацију шифроване поруке

Проблем са шифровањем е-поште је у томе што сте присиљени да одаберете. За већину корисника подешавање крајњег шифрирања није изведиво, јер би захтевали и сви ваши контакти да поставе шифровање. Ако не желите да користите ТЛС шифровање, можда ћете желети да прекинете комуникацију путем е-поште и користите безбедну апликацију за размену порука.

Апликације приватних порука се баве главобољом шифрирања од краја до краја, пружајући вам услугу прилагођену корисницима као што је слање текстуалне поруке или е-поште. Многе апликације се такође испоручују са шифрованим гласовним позивима, тајмерима за самоуништавање и приватним медијским галеријама.

Кеепер, један од наших омиљених менаџера лозинки, укључује КееперЦхат са претплатама. КееперЦхат је сигурна апликација за размену порука која укључује само-уништавајући тајмер, повлачење порука и још много тога, о чему можете да сазнате у нашем Кеепер прегледу.

Остале апликације, попут Сигнал Привате Мессенгер-а, испоручују се са иОС и Андроид апликацијама, као и интерфејсима заснованим на прегледачу. Сигнал такође има корист од отвореног кода, тако да можете пронаћи било какве рањивости ако погледате код или претражите он-лине.

Иако нису савршено решење, шифриране апликације за размену порука су најбоље место за високо осетљиве информације док шифрирање од краја до краја не постане широко коришћено. Сродни проблем са крајњим крајем је да га морају имати оба краја. Апликације шифриране поруке се баве овим проблемом и пружају сигуран начин слања информација.

Последње мисли

Сигурност е-поште за кућне кориснике приближно је добра колико ће се то засад догодити. Већина клијената заснованих на вебу користи ТЛС за шифрирање порука, што нажалост има и нешто слабије стране. Крајње шифровање је далеко сигурнији начин комуникације, али такође је тешко поставити за једног корисника.

С друге стране, предузећа могу бити у могућности да користе шифрирање од краја до краја на смислени начин. Ако једноставно желите да заштитите свој лични претинац, добро је инсталирати антивирус, користити управљач лозинком и регистровати се за анонимну услугу е-поште, као што је ТорГуард (прочитајте нашу ТорГуард рецензију).

Како осигуравате своју е-пошту? Јавите нам у доњим коментарима и, као и увек, хвала вам на читању.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map