Безпека електронної пошти: Посібник із забезпечення безпеки в папці “Вхідні” до 2020 року

Як надійний спосіб спілкування, в якому часто обмінюються особистою інформацією, електронна пошта є головною ціллю для зловмисників та перехоплювачів. Банки, сайти соціальних медіа та лікарні спілкуються електронною поштою, і перебирати, що є законним, а в чому полягає афера. У цьому посібнику з безпеки електронної пошти ми розглянемо загрози, з якими ви стикаєтесь під час використання електронної пошти.


Ми поговоримо про афери, що ховаються у вашій папці “Вхідні”, а також про можливі вразливості під час надсилання файлів. Ми також висвітлимо різні типи шифрування, які ви можете використовувати у своїх електронних листах, та кілька додаткових порад щодо захисту. Якщо ви більше робите сам, перегляньте наш посібник із шифрування електронних листів.

Хороша новина полягає в тому, що більшість клієнтів електронної пошти зашифровують ваші повідомлення, а також добре фільтруючи роботу через спам. Однак це все-таки не найбезпечніший спосіб спілкування, що може означати, що вам доведеться перейти до іншої програми, якщо у фокусі безпеки..

Перш ніж ми вносимо пропозиції, давайте розглянемо обличчя загроз електронною поштою.

Погрози електронною поштою

Існує дві основні категорії безпеки електронної пошти: захист від атак та захист від перехоплення. По-перше, ми поговоримо про загрози для вашої поштової скриньки та про те, як ви можете уникнути жертв афери та шахрайства. Потім ми перейдемо до того, як забезпечити безпеку ваших повідомлень, щоб жодна конфіденційна інформація не потрапляла в чужі руки.

Загрози вхідних

Перша група загроз націлена на вашу поштову скриньку. Вони не стосуються електронної пошти; зловмисник міг використовувати будь-які засоби комунікації. Незважаючи на це, електронна пошта є великою ціллю для фішинг-схем, шахрайства тощо.

Більшість сучасних електронних програм, таких як Gmail, добре захищають вас від цих схем. Важливо дотримуватися папки спаму, яку має ваша програма електронної пошти, оскільки правила, застосовані до спаму, постійно посилюються.

Вхідні-Погрози

Фішинг-листи складають велику частину електронних листів, відфільтрованих у спам. Фішинг – це якесь шахрайське спілкування – у цьому випадку електронною поштою – з проханням надати особисту інформацію, наприклад номер вашого банківського рахунку та інформацію про маршрутизацію.

Як ви можете прочитати в нашому посібнику, що стосується фішингу, більшість із цих загроз легко помітити, і ваш фільтр спаму робить хорошу роботу, щоб позбутися їх. Однак існують більш хитрі схеми, які можуть пройти ваш фільтр спаму та обробляти інформацію вашого облікового запису.

У 2017 році почалася велика фішинг-атака, спрямована на користувачів Gmail. Користувачі отримають електронний лист із повідомленням, що хтось, кого вони знають, поділився з ними Google Doc. Натиснувши на посилання, ви перейдете на сторінку, де ви виберете обліковий запис Google для перегляду документа, що є звичайним для цього процесу.

Однак, як тільки ви спробували увійти, відбувся процес підтвердження із запитом, чи “Документи Google” можуть отримати доступ до інформації вашого облікового запису. Звичайно, це був не законний додаток, але створений так, щоб виглядати так. Клацнувши через, дозволено зловмисникам отримати доступ до особистої інформації, пов’язаної з обліковим записом Google.

Загрози на основі папки “Вхідні” – це механізми доставки для інших шахрайських дій, таких як встановлення зловмисного програмного забезпечення на вашій машині або крадіжка даних облікових записів. Ці загрози можуть бути спрямовані на масу, але є і цільові схеми фішингу, більшість з яких є результатом атаки людини в середині.

Транзитні загрози

Чоловік, що перебуває в атаці в середині (MitM), – це форма підслуховування, в якій сторонні шпигують за інформацією, що передається між двома сторонами. Назва все це пояснює; хтось посеред вашого спілкування, краде те, що проходить між ними.

Атаки MitM можуть призвести до фішингу, що є цільовою формою описаної вище схеми. Зловмисник може шпигувати за повідомленнями та використовувати фальшиві акаунти, щоб виглядати так, ніби вони були контактом цільового користувача.

Наприклад, зловмисник може шпигувати за мережевим трафіком генерального директора. Тоді зловмисник може підробити електронний лист, схожий на той, який очікував генеральний директор, що, звичайно, було б шахрайським. Генеральний директор натискає, облікові дані викрадені, а зловмисник видає важливі дані.

Існує дві форми атак MitM. Традиційне “людина посередині” – це те, коли зловмисник встановлює свою машину як проксі-сервер між вашим з’єднанням. Якщо ви комусь надсилаєте електронний лист, він спершу перейде через машину зловмисника.

Транзит-загрози

Цей тип нападу вимагає близькості з жертвою. Хтось з іншого світу не міг перехопити ваше Інтернет-з’єднання і стежити за тим, що проходить через нього. Це відбувається тому, що атаки MitM покладаються на слабку безпеку маршрутизаторів, щоб шпигувати за мережею. Це одна з причин виникнення такої великої небезпеки у користуванні загальнодоступним Wi-Fi.

Зловмисники сканують маршрутизатор на наявність уразливості, а потім використовують інструменти для перехоплення та зчитування переданих даних. В деяких випадках це означає зняття електронних листів під час їх надсилання, а в інших – це перенаправлення жертви на шкідливі веб-сайти.

У атаках на браузер (MitB) є друга форма, яка називається man, яка використовує зловмисне програмне забезпечення, завантажене на комп’ютер користувачів, для компрометації облікового запису чи фінансової інформації. Що стосується електронної пошти, ви можете дозволити це зловмисне програмне забезпечення шляхом фішинг-спроб.

Види шифрування електронної пошти

Одним із способів захисту електронних листів є шифрування. Давайте розглянемо найважливіші типи.

Шифрування транспортного шару

Найпоширеніший протокол шифрування електронної пошти – STARTTLS, який, як випливає з трьох останніх символів, – це шифрування, що відбувається на транспортному рівні. Якщо і відправник, і одержувач використовують програми, що підтримують зашифроване спілкування, підслуховувач не може використовувати sniffer – інструмент, що використовується для підслуховування MitM – для шпигування зв’язку.

STARTTLS – це найпоширеніший протокол шифрування, який використовується для електронної пошти. Станом на жовтень 2018 року 92 відсотки всіх вхідних електронних листів до Gmail шифруються за допомогою нього.

На жаль, підтримка певного протоколу не означає зашифроване з’єднання. У деяких випадках обидві сторони не можуть перевірити сертифікати один одного, що може призвести до відмови зашифрованого з’єднання. Однак більшість електронних листів, доставлених через TLS, використовують опортуністичне шифрування, тобто воно повернеться до простого тексту, а не відмови.

Обов’язкова перевірка сертифікатів також не ідеальна для електронної пошти, оскільки, ймовірно, перевірка не вдасться, і, отже, електронний лист не надсилатиметься. Це означає, що деякі електронні листи надсилатимуться без проблем, інші робитимуть декілька спроб, а деякі просто взагалі не надсилатимуть..

Цей тип шифрування відбувається в транспортному шарі, тобто користувачам не потрібно нічого робити, щоб шифрувати або розшифровувати повідомлення. Це той самий тип шифрування, який відбувається, коли ви приземляєтесь на сайт із сертифікацією SSL / TLS. Ви можете дізнатися більше про це в нашому посібнику з SSL проти TLS.

Це також означає, що одержувач може сканувати або фільтрувати повідомлення до його доставки.

Для цієї форми шифрування є деякі наслідки. Оскільки шифрування відбувається між окремими SMTP-реле, повідомлення можна переглядати та змінювати під час транзиту. Усі, хто має доступ, наприклад, до електронної електронної пошти компанії, можуть читати та змінювати електронну пошту перед її доставкою, викликаючи необхідність шифрування в кінці..

Шифрування в кінці

Хоча шифрування TLS відбувається в транспортному шарі, шифрування в кінці відбувається лише на кінцях зв’язку. Повідомлення відправника зашифровується перед відправленням і розшифровується лише після його доставки. Шифрування в кінці означає, що повідомлення не може читати чи змінювати ніхто під час транзиту.

OpenPGP – стандарт шифрування даних, що надає кінцевим користувачам можливість шифрувати вміст електронної пошти. Він використовує пари відкритих / приватних ключів, тобто відправник шифрує повідомлення, використовуючи відкритий ключ одержувача, перш ніж надсилати його. Ви можете дізнатися більше про цей тип шифрування в нашому описі посібника з шифрування.

Як і у будь-якого більш безпечного способу транзиту, існують проблеми із шифруванням в кінці. Що стосується OpenPGP, це пара відкритих та приватних ключів. Хоча це вважається більш безпечною формою шифрування, це означає, що кожен, хто хоче надіслати вам електронний лист, повинен знати ваш відкритий ключ.

Потрібно заздалегідь встановити пари відкритих / приватних ключів і поділитися ними з усіма, хто хоче вам надіслати електронний лист. Для більшості домашніх користувачів це непотрібний і дратівливий процес, який матиме незначні переваги для безпеки.

Шифрування в кінці – це метод безпеки, орієнтований на бізнес. Встановлюючи ключові пари з основними клієнтами, бізнес може забезпечити безпеку всього спілкування. B2B-комунікації також вигідні, якщо сервер, що приймає, має доступ до ключів розшифровки.

Захист електронної пошти

Шифрування багато в чому базується на тому, якого постачальника послуг електронної пошти ви використовуєте. Більшість клієнтів на базі браузера, наприклад Gmail, використовують TLS для надсилання повідомлень, що має бути достатньо для окремої людини. Компанії, можливо, захочуть розглянути цільове шифрування, але забезпечення TLS – це початок.

Ви можете перевірити, чи служба електронної пошти використовує TLS, використовуючи такий інструмент, як CheckTLS. Як ви бачите нижче, ми протестували Gmail, і всі результати були позитивними. Усі електронні листи, що надсилаються між цими серверами, шифруються дійсними сертифікатами.

Тест Gmail

На противагу цьому поштові сервери NSA, які шифрують електронні листи, але використовують застарілі сертифікати.

NSA-тест

Якщо ви користуєтеся Gmail або G Suite, ви накриті на передній панелі TLS, і вам не потрібно було налаштовувати жодні налаштування. Якщо ви отримуєте електронну пошту від кращих постачальників веб-хостингів, ви можете часто налаштовувати своє шифрування в налаштуваннях електронної пошти. Це знайдено в cPanel, відмінному веб-хостинговому інтерфейсі, представленому в нашому найкращому веб-хостингу з керівництвом cPanel.

Спеціальні фільтри

Ви також можете встановити власні фільтри у більшості програм електронної пошти, які працюватимуть поруч із вашими фільтрами спаму. У Gmail використовується більшість користувачів, тому ми допоможемо вам встановити спеціальні фільтри.

На сторінці Gmail натисніть на значок шестірні в правому куті, а потім виберіть “налаштування”.

Налаштування Gmail

Опинившись у налаштуваннях, у верхньому меню натисніть на “фільтри та заблоковані адреси”.

Сторінка налаштувань Gmail

На цій сторінці ви можете імпортувати фільтри від інших клієнтів або створювати нові. Для цього прикладу ми створимо новий, натиснувши “створити новий фільтр” посередині екрана.

Gmail-Filter-Settings

Відкриється вікно зі списком налаштувань. Ви можете фільтрувати повідомлення за адресою, електронними листами, які містять певні слова, електронні листи вказаного розміру тощо. У цьому прикладі ми фільтруємо електронні листи, що містять слово “собака”.  

Gmail-Створити-Фільтр

Тепер натисніть «створити фільтр». Google підніме результати для всіх електронних листів, що відповідають налаштуванням вашого фільтра, а також інше поле налаштувань. Тут ви можете встановити, як фільтр реагує на електронні листи, які відповідають вашим критеріям. У цьому прикладі ми вирішимо позначити всі електронні листи, що містять слово “собака”.

Gmail-фільтр-пункт призначення

Натисніть «Створити фільтр», і ви повернетесь до сторінки налаштувань фільтра. Ви можете використовувати фільтри для очищення та категоризації папки “Вхідні”, а також для чорного списку певних адрес електронної пошти або просіювання невідповідних повідомлень.

Інші засоби захисту електронної пошти

Ви можете налаштувати різні форми шифрування для підвищення безпеки. Якщо ви власник бізнесу, то, швидше за все, найкраще зробити шифрування, особливо якщо ви передаєте конфіденційну інформацію. Для домашніх користувачів є кілька речей, крім того, щоб просто виповнити папку зі спамом.

Використовуйте диспетчер паролів

Інтернет-клієнти електронної пошти є головною ціллю для порушення даних. У 2017 році Yahoo повідомив, що десь у районі трьох мільярдів облікових записів користувачів були порушені через електронну пошту, Tumblr та Flickr.

Було вкрадено багато паролів за допомогою застарілого алгоритму хешування MD5. Якщо зловмисники застосовували словникову атаку чи іншу форму грубої сили, то ці хеши можуть бути переведені в паролі прямого тексту.

Ми не будемо розбиратися в тому, як це відбувається тут, ви можете прочитати наш посібник із шифрування, зв’язаний вище, щоб дізнатися більше. В основному, атака грубої сили для успіху покладається на слабкі паролі. Відгадуючи паролі кандидатів, зловмисник може використовувати програмне забезпечення для відповідності певного хешу цим паролям кандидата, оголюючи дані.

Джеремі Госні, генеральний директор Sagitta HPC, заявив Ars Technica, що “будь-які [паролі] з навіть натяком на складність є досить безпечними”, хоча. Поки користувачі встановили на своєму обліковому записі надійний пароль, жорстока атака на хеші навряд чи спрацює.

Менеджер паролів допомагає вам це зробити. Створюючи надійні, унікальні паролі для кожного з ваших онлайн-акаунтів, ви зможете експоненціально підвищити свою безпеку. Оскільки напади грубої сили покладаються на генерування паролів кандидата, випадковий пакет букв, цифр та спеціальних символів навряд чи вийде..

Це також усуває проблему використання одного і того ж пароля для ваших облікових записів. Такі постачальники, як Dashlane, надають вам інформаційну панель безпеки, на якій ви можете відстежувати будь-які слабкі або зайві паролі. Він також повідомить вас про будь-які порушення даних, про що ви можете прочитати в нашому огляді Dashlane.

Менеджери паролів – це один із найбільш практичних способів убезпечити себе від небезпеки кіберзлочинності. Ви можете прочитати наш найкращий посібник із керування паролями або огляди менеджера паролів щодо рекомендацій, але ми зіпсуємо це та повідомимо, що нам найбільше подобаються Dashlane та 1Password.

Ви можете бачити, як ці двоє складаються одна проти одної в нашому порівнянні Dashlane vs. 1Password.

Встановіть антивірус

захист електронної пошти

Тепер, коли ваш обліковий запис захищено від порушення даних, вам потрібно захиститись від фішинг-схем. Що стосується здорового глузду та фільтра спаму вашого клієнта, антивірус може захистити вас.

Антивіруси атакують погрози електронною поштою з декількох ракурсів. Перший – захист від фішингу. Наприклад, Bitdefender буде активно сканувати веб-сторінки, на які ви знаходитесь, на предмет можливих спроб фішингу. По-перше, він буде шукати URL-адресу на відповідність у фішинговому чорному списку. Якщо сайт не входить у чорний список, він вважається схваленим.

Однак це не захищає від нового натиску фішинг-сторінок, які виходять щодня. Захист від фішингу розгляне текст, шаблон дизайну та інше, а потім порівняє його з іншими фішинг-сайтами, з якими стикалися користувачі. Оскільки структура фішинг-сторінки має показові знаки, зокрема, надсилаючи інформацію зловмиснику, це зазвичай може приглушити її.

Ви можете дізнатися більше про результати захисту від фішингу Bitdefender в нашому огляді Bitdefender.

Атаки MitM можна виявити за допомогою мережевого аналізатора, наприклад, запропонованого Avast. Цей інструмент проаналізує вашу мережу та всі пристрої, підключені до неї, а також деталізує будь-які вразливості мережі.

Завдяки цьому широкому огляду ви також можете бачити будь-які підозрілі пристрої, підключені до вашої мережі. Це не ідеальне рішення щодо захисту, але це хороша перевірка стану безпеки, про що ви можете прочитати в нашому огляді Avast Pro.

Більшість найкращих антивірусних програм також мають бізнес-альтернативи, багато з яких мають захист сервера електронної пошти. Наприклад, Касперський має чудову безпеку поштових серверів. Ви можете дізнатися більше про його споживчі товари в нашому огляді антивірусу Касперського.

Використовуйте додаток для шифрованих повідомлень

Проблема шифрування електронною поштою полягає в тому, що ви змушені обирати. Для більшості користувачів налаштування шифрування в кінці не представляється можливим, оскільки це вимагатиме від усіх ваших контактів також налаштувати шифрування. Якщо у вас немає вмісту, що використовує шифрування TLS, можливо, ви захочете перервати спілкування електронною поштою та використовувати безпечний додаток для обміну повідомленнями.

Приватні програми обміну повідомленнями справляються з головним болем шифрування в кінці, надаючи вам таку послугу, яка зручна для користувачів, як надсилання текстового повідомлення чи електронного листа. Багато додатків також постачаються із зашифрованими голосовими дзвінками, таймерами саморуйнування та приватними медіа-галереями.

Keeper, один з наших улюблених менеджерів паролів, включає KeeperChat з підписками. KeeperChat – це захищена програма обміну повідомленнями, яка включає таймер самознищення, відкликання повідомлень та багато іншого, про що ви можете дізнатися в нашому огляді Keeper.

Інші додатки, такі як Signal Private Messenger, поставляються із програмами для iOS та Android, а також інтерфейсами на основі браузера. Сигнал також має перевагу того, що він є відкритим кодом, тому ви можете знайти будь-які вразливості, можливо, заглянувши в код або шукаючи в Інтернеті.

Хоча це не ідеальне рішення, зашифровані програми обміну повідомленнями – найкраща ставка для високочутливої ​​інформації, поки шифрування в кінці не стане більш широко використовуваним. Притаманна проблема кінця до кінця полягає в тому, що обидва кінці повинні мати його. Зашифровані програми обміну повідомленнями вирішують цю проблему та забезпечують безпечний спосіб надсилання інформації.

Фінальні думки

Захист електронною поштою для домашніх користувачів настільки ж хороший, як і зараз. Більшість клієнтів на веб-основі використовують TLS для шифрування повідомлень, що, на жаль, має певний мінус. Шифрування в кінці – це набагато безпечніший спосіб спілкування, але його також важко налаштувати для одного користувача.

З іншого боку, підприємства можуть мати можливість широко використовувати шифрування в кінці. Якщо ви просто хочете захистити свою особисту папку “Вхідні”, добре встановити антивірус, використовувати менеджер паролів і зареєструватися для анонімної служби електронної пошти, наприклад TorGuard (читайте наш огляд TorGuard).

Як ви забезпечуєте свої електронні листи? Повідомте нас у коментарях нижче та, як завжди, дякую за прочитане.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map