Varnost po e-pošti: Vodnik za varno prejeto pošto v letu 2020

Kot zaupna oblika komunikacije, v kateri se osebni podatki pogosto delijo, je e-pošta glavna tarča napadalcev in prestreznikov. Banke, spletna mesta v družabnih medijih in bolnišnice komunicirajo prek e-pošte in pregledujejo, kaj je zakonito in kaj je prevara. V tem priročniku za varnost e-pošte bomo preučili grožnje, s katerimi se srečujete med uporabo e-pošte.


Govorili bomo o prevarah, ki se skrivajo v mapi »Prejeto«, ter o morebitnih ranljivostih med pošiljanjem datotek. Zajeli bomo tudi različne vrste šifriranja, ki jih lahko uporabite v svojih e-poštnih sporočilih, in nekaj dodatnih nasvetov, kako ostati zaščiten. Če ste bolj v redu, si oglejte naš vodič o šifriranju e-poštnih sporočil.

Dobra novica je, da večina spletnih odjemalcev e-pošte šifrira vaša sporočila in dobro filtrira delo tudi prek neželene pošte. Vendar to še vedno ni najbolj varen način komunikacije, kar lahko pomeni, da se boste morali premakniti na drugo aplikacijo, če je vaša pozornost v središču varnosti..

Preden dajemo predloge, si oglejmo obraze e-pošte z grožnjami.

Pošlji grožnje

Za varnost e-pošte obstajata dve glavni kategoriji: zaščita pred napadi in zaščita pred prestrezanjem. Najprej se bomo pogovarjali o grožnjah nabiralniku in o tem, kako se lahko izognete žrtvam prevar in goljufij. Nato bomo prešli na to, kako zavarovati svoja sporočila med prevozom, da nobena občutljiva informacija ne pade v napačne roke.

Prijetje grožnje

Prva serija groženj je usmerjena v vašo mapo »Prejeto«. Niso specifični za e-pošto; napadalec bi lahko uporabil katero koli komunikacijsko sredstvo. Kljub temu je e-pošta velik cilj za lažno predstavljanje, goljufije in drugo.

Večina sodobnih e-poštnih aplikacij, kot je Gmail, vas dobro zaščiti pred temi shemami. Pomembno je spoštovati mapo z neželeno pošto, ki jo ima vaša e-poštna aplikacija, saj se pravila, ki se uporabljajo za neželeno pošto, nenehno krepijo.

Prejeto-grožnje

Pošiljanje e-poštnih sporočil predstavlja velik del e-poštnih sporočil, filtriranih v neželeno pošto. Lažno predstavljanje je nekakšna goljufiva komunikacija – v tem primeru e-poštno sporočilo – s katero vas prosimo, da predložite osebne podatke, kot so številka vašega bančnega računa in podatki o usmerjanju..

Kot lahko preberete v našem priročniku o lažnem predstavljanju, je večino teh groženj enostavno opaziti, vaš neželeni filter pa se dobro znebi. Vendar pa obstajajo bolj spretne sheme, ki lahko preidejo vaš filter za neželeno pošto in zapišejo podatke o vašem računu.

V letu 2017. se je pojavil velik phishing napad, namenjen uporabnikom Gmaila. Uporabniki bi prejeli e-poštno sporočilo, da je nekdo, za katerega vedo, da je z njimi delil Google Doc. S klikom na povezavo boste prišli do strani, kjer izberete Google račun za ogled dokumenta, kar je običajno za ta postopek.

Ko pa se poskusite prijaviti, se je postopek preverjanja vprašal, ali lahko Google Dokumenti dostopajo do podatkov vašega računa. To seveda ni bila legitimna aplikacija, ampak je bila zgrajena tako, da je videti tako. Kliki so napadalcem omogočili dostop do osebnih podatkov, povezanih z Googlovim računom.

Grožnje, ki temeljijo na mapi »Prejeto«, so mehanizmi za dostavo drugih goljufivih dejavnosti, na primer namestitev zlonamerne programske opreme na vaš računalnik ali krajo poverilnic računa. Te grožnje so lahko namenjene množici, vendar obstajajo tudi ciljne sheme lažnega predstavljanja, ki so večinoma posledica človeka v napadih na sredini.

Tranzitne grožnje

Moški v srednjem napadu (MitM) je oblika prisluškovanja, v kateri tretja stranka vohuni za informacijami, ki prehajajo med dvema strankama. Ime vse pojasnjuje; je nekdo sredi vaše komunikacije, ki krade, kaj je med.

Napadi MitM lahko privedejo do lažnega predstavljanja, kar je ciljna oblika zgoraj opisane sheme. Napadalec lahko vohuni za komunikacijo in uporabi ponarejene račune, da bi se pojavil, kot da bi bil stik ciljanega uporabnika.

Na primer, napadalec bi lahko vohunil za omrežni promet generalnega direktorja. Napadalec bi lahko nato ponaredil e-poštno sporočilo, podobno tistemu, ki ga je pričakoval generalni direktor, kar bi bilo seveda lažno. Generalni direktor klikne, poverilnice so ukradene, napadalec pa z nekaj pomembnimi podatki.

Obstajata dve obliki napadov na MitM. Tradicionalni “moški na sredini” napadalec postavi svoj stroj kot posrednika med vašo povezavo. Če nekomu pošljete e-poštno sporočilo, bo najprej šel prek napadačeve naprave.

Tranzitne grožnje

Ta vrsta napada zahteva bližino žrtve. Nekdo na drugem koncu sveta ni mogel vzpostaviti vaše internetne povezave in spremljati, kaj poteka skozi to. To je zato, ker se napadi MitM zanašajo na šibko varnost usmerjevalnikov, da bi vohunili v omrežju. To je eden od razlogov, da obstaja toliko nevarnosti pri uporabi javnega WiFi.

Napadalci usmerjevalnik pregledajo morebitne ranljivosti, nato pa uporabijo orodja za prestrezanje in branje poslanih podatkov. V nekaterih primerih to pomeni posnemanje e-poštnih sporočil med pošiljanjem, v drugih pa pomeni preusmeritev žrtve na zlonamerna spletna mesta.

V napadih na brskalnik (MitB) obstaja druga oblika, imenovana človek, ki z zlonamerno programsko opremo, naloženo v uporabniški računalnik, ogroža račun ali finančne podatke. V primeru e-pošte lahko z zlonamerno programsko opremo pokličete to zlonamerno programsko opremo.

Vrste šifriranja e-pošte

Eden od načinov za zaščito e-poštnih sporočil je šifriranje. Oglejmo si najpomembnejše vrste.

Šifriranje transportnega sloja

Najpogostejši protokol šifriranja e-pošte je STARTTLS, kar pomeni, da zadnji trije znaki pomenijo šifriranje, ki se zgodi v transportni plasti. Če tako pošiljatelj kot prejemnik uporabljata aplikacije, ki podpirajo šifrirano komunikacijo, prisluškovalec ne more uporabiti vohljanja – orodja, ki se uporablja za prisluškovanje MitM – za vohunjenje komunikacije.

STARTTLS je najpogostejši protokol šifriranja, ki se uporablja za e-pošto. Od oktobra 2018 je 92 odstotkov vseh vhodnih e-poštnih sporočil v Gmail šifrirano z njegovo uporabo.

Žal podpora določenemu protokolu ne pomeni šifrirane povezave. V nekaterih primerih obe strani ne moreta preveriti potrdil, kar bi povzročilo, da šifrirana povezava ne bo uspela. Vendar večina e-poštnih sporočil, poslanih preko TLS, uporablja oportunistično šifriranje, kar pomeni, da se bo vrnilo v preprost tekst, namesto da ne bo uspelo.

Obvezno preverjanje potrdila tudi ni idealno za e-pošto, saj je verjetno, da preverjanje ne bo uspelo in zato e-poštno sporočilo ne bo poslano. To bi pomenilo, da bi nekatera e-poštna sporočila poslala brez težav, druga bi večkrat poskusila, nekatera pa sploh ne bi poslala.

Ta vrsta šifriranja poteka v transportnem sloju, kar pomeni, da uporabnikom ni treba storiti ničesar, da bi komunikacijo šifrirali ali dešifrirali. To je enaka vrsta šifriranja, ki se zgodi, ko pristanete na spletnem mestu s SSL / TLS certifikatom. Več o tem lahko izveste v našem vodiču SSL proti TLS.

Pomeni tudi, da lahko prejemnik sporočilo skenira ali filtrira, preden je poslano.

Obstaja nekaj posledic za to obliko šifriranja. Ker se šifriranje zgodi med posameznimi releji SMTP, si lahko sporočilo ogledate in spremenite med prehodom. Vsakdo, ki ima dostop do, na primer, e-poštnega sistema podjetja, lahko prebere in spremeni e-poštno sporočilo, preden je dostavljeno, kar pomeni potrebo po šifriranju od konca do konca..

Šifriranje od konca do konca

Medtem ko se šifriranje TLS dogaja v transportnem sloju, se šifriranje od konca do konca dogaja samo na koncu komunikacije. Sporočilo pošiljatelja je šifrirano, preden je poslano, in se dešifrira šele, ko je poslano. Končno šifriranje pomeni, da sporočila ne more brati ali spreminjati nihče med prehodom.

OpenPGP je standard šifriranja podatkov, ki končnim uporabnikom omogoča šifriranje vsebine e-pošte. Uporablja pare javnih / zasebnih ključev, kar pomeni, da pošiljatelj pred pošiljanjem sporočila šifrira sporočilo s prejemnikovim javnim ključem. Več o tej vrsti šifriranja lahko izveste v našem opisu šifrirnega vodnika.

Kot pri vsakem bolj varnem načinu prehoda tudi pri šifriranju od konca do konca obstajajo težave. V primeru OpenPGP gre za par javnih / zasebnih ključev. Čeprav to velja za varnejšo obliko šifriranja, to pomeni, da bi moral vsak, ki vam želi poslati e-pošto, poznati vaš javni ključ.

Vnaprej morate vzpostaviti pare javnih / zasebnih ključev in jih deliti z vsemi, ki vam želijo poslati e-pošto. Za večino domačih uporabnikov je nepotreben in nadležen postopek, ki bo imel zanemarljive varnostne koristi.

Končno šifriranje je varnostno usmerjena poslovna metoda. Z vzpostavitvijo ključnih parov z glavnimi strankami lahko podjetje zagotovi, da je vsa komunikacija zavarovana. B2B komunikacija koristi tudi, če ima sprejemni strežnik dostop do ključev za dešifriranje.

Zaščita e-pošte

Šifriranje v veliki meri temelji na ponudniku e-pošte, ki ga uporabljate. Večina odjemalcev, ki temeljijo na brskalniku, na primer Gmail, uporablja TLS za pošiljanje sporočil, kar bi moralo biti dovolj za posameznika. Podjetja bodo morda želela razmisliti o šifriranju od konca do konca, vendar je zavarovanje s TLS začetek.

Lahko preizkusite, ali vaša e-poštna storitev uporablja TLS z orodjem, kot je CheckTLS. Kot lahko vidite spodaj, smo preizkusili Gmail in vsi rezultati so bili pozitivni. Vsa e-poštna sporočila, poslana med temi strežniki, so šifrirana z veljavnimi certifikati.

Gmail-test

V nasprotju s tem pa poštni strežniki NSA, ki šifrirajo e-poštna sporočila, vendar uporabljajo zastarele certifikate.

NSA-test

Če uporabljate Gmail ali G Suite, ste pokriti na sprednji strani TLS in vam ne bi smeli konfigurirati nobenih nastavitev. Če prejemate e-pošto najboljših ponudnikov spletnega gostovanja, lahko šifriranje pogosto konfigurirate v e-poštnih nastavitvah. To najdemo v cPanelu, odličnem vmesniku za gostovanje, ki je predstavljen v našem najboljšem spletnem gostovanju z vodnikom cPanel.

Filtri po meri

Prav tako lahko nastavite filtre po meri v večini e-poštnih aplikacij, ki bodo delovale poleg filtrov za neželeno pošto. Gmail uporablja velika večina uporabnikov, zato vas bomo vodili po nastavitvi filtrov po meri.

Na strani v Gmailu kliknite ikono zobnika v desnem kotu in izberite »nastavitve«.

Gmailove nastavitve

Ko ste v nastavitvah, kliknite na “filtri in blokirani naslovi” v zgornjem meniju.

Gmailova stran z nastavitvami

Na tej strani lahko uvozite filtre iz drugih odjemalcev ali ustvarite nove. Za ta primer bomo ustvarili novega s klikom na »ustvari nov filter« na sredini zaslona.

Gmail-Filter-Settings

Odpre se okno s seznamom nastavitev. Sporočila lahko filtrirate iz naslova, e-poštnih sporočil, ki vsebujejo določene besede, e-poštna sporočila določene velikosti in več. V tem primeru filtriramo e-poštna sporočila, ki vsebujejo besedo “pes”.  

Gmail-Ustvari-Filter

Zdaj kliknite na “ustvari filter.” Google bo pripravil rezultate za vsa e-poštna sporočila, ki ustrezajo vašim nastavitvam filtra, in drugo polje z nastavitvami. Tu lahko nastavite, kako filter reagira na e-poštna sporočila, ki ustrezajo vašim kriterijem. V tem primeru bomo izbrali zvezdico vseh e-poštnih sporočil, ki vsebujejo besedo “pes”.

Gmail-Filter-Destination

Kliknite »ustvari filter« in vrnili se boste na stran z nastavitvami filtra. S filtri lahko čistite in kategorizirate mapo »Prejeto«, pa tudi na črnem seznamu določenih e-poštnih naslovov ali presejate nepomembna sporočila.

Druge zaščite po e-pošti

Za večjo varnost lahko nastavite različne oblike šifriranja. Če ste lastnik podjetja, je šifriranje od konca do konca verjetno najboljša ponudba, še posebej, če prenašate občutljive podatke. Za domače uporabnike je nekaj, kar lahko storite, poleg tega, da preprosto izpraznite mapo z neželeno pošto.

Uporabite upravitelja gesel

Spletni odjemalci e-pošte so glavna tarča kršitev podatkov. Yahoo je leta 2017 poročal, da so nekje v bližini tri milijarde uporabniških računov ogroženi prek e-pošte, Tumblr in Flickr.

Ukradeno je bilo veliko gesel z zastarelim algoritmom mešanja MD5. Če bi napadalci uporabili slovarski napad ali kakšno drugo obliko brutalne sile, bi lahko te hehe prevedli v preprosta gesla.

Ne bomo se spuščali v to, kako se to dogaja tukaj. Če želite izvedeti več, si lahko preberete naš šifrirni vodnik, ki je zgoraj naveden. V bistvu se napad za grobe sile za uspeh opira na šibka gesla. Z ugibanjem kandidatovih gesel napadalec lahko s programsko opremo primerja določen hash z gesli kandidata in tako izpostavi podatke.

Jeremi Gosney, izvršni direktor Sagitta HPC, je za Ars Technica povedal, da so “vsa [gesla], ki imajo celo namig na zapletenost, precej varna”, čeprav. Dokler so uporabniki na svoj račun postavili močno geslo, najverjetneje napad na heše ne bo deloval.

Upravitelj gesel vam pomaga pri tem. Če ustvarite močna, edinstvena gesla za vsak vaš spletni račun, lahko eksponentno povečate svojo varnost. Ker se napadi grobe sile opirajo na ustvarjanje gesel kandidatk, naključno sveženj črk, številk in posebnih znakov verjetno ne bo prišlo..

Težava je tudi pri uporabi istega gesla v vaših računih. Ponudniki, kot je Dashlane, vam nudijo varnostno nadzorno ploščo, na kateri lahko spremljate vsa šibka ali odvečna gesla. Obvestili vas bomo tudi o kršitvah podatkov, o čemer lahko preberete v našem pregledu Dashlane.

Upravitelji gesel so eden izmed najbolj praktičnih načinov, da se zaščitite pred nevarnostmi kibernetske kriminalitete. Za priporočila si lahko preberete naš najboljši vodnik za upravljanje gesla ali upravitelja gesel, vendar ga bomo razvajali in vam sporočili, da sta nam najbolj všeč Dashlane in 1Password..

V naši primerjavi Dashlane in 1Password si lahko ogledate, kako se ta dva postavljata drug proti drugemu.

Namestite protivirusni virus

zaščita e-pošte

Zdaj, ko je vaš račun zavarovan pred kršitvami podatkov, se morate zaščititi pred lažnimi shemami. Za stvari, ki ne spadajo med zdrave pameti, in strankov filter za neželeno pošto, vas lahko antivirus zaščiti.

Antivirusi napadajo e-poštne grožnje iz več zornih kotov. Prva je zaščita pred lažnim predstavljanjem. Na primer, Bitdefender bo aktivno skeniral spletne strani, na katere pristanete, za morebitne poskuse lažnega predstavljanja. Najprej bo poiskal URL za ujemanje na lažnem seznamu lažnega predstavljanja. Če spletno mesto ni na črnem seznamu, se šteje kot odobreno.

Vendar to ne ščiti pred novim napadom lažnega predstavljanja, ki se pojavljajo vsak dan. Zaščita pred lažnim predstavljanjem si bo ogledala besedilo, predlogo za oblikovanje in drugo, nato pa jo primerjala z drugimi, ki jih uporabniki srečujejo. Ker ima struktura lažnega predstavljanja oznake, ki natančno pošiljajo podatke napadalcu, ga lahko običajno izničimo.

Več o rezultatih zaščite pred lažnim predstavljanjem Bitdefender lahko izveste v našem pregledu Bitdefender.

Napadi MitM je mogoče zaznati s pomočjo mrežnega analizatorja, kot je tisti, ki ga ponuja Avast. To orodje bo analiziralo vaše omrežje in vse naprave, povezane z njim, ter podrobno predstavilo morebitne ranljivosti omrežja.

S tem širokim pregledom lahko vidite tudi vse sumljive naprave, povezane v vaše omrežje. To ni popolna zaščitna rešitev, je pa dobra preglednost, kot si lahko preberete v našem pregledu Avast Pro.

Večina najboljše protivirusne programske opreme ima tudi druge možnosti za poslovanje, med katerimi je večina zaščitenih e-poštnih strežnikov. Kaspersky ima na primer odlično varnost za poštne strežnike. Več o njegovih potrošniških izdelkih lahko izveste v našem pregledu proti virusom Kaspersky.

Uporabite šifrirano aplikacijo za sporočila

Težava pri šifriranju e-pošte je, da ste prisiljeni izbrati. Za večino uporabnikov nastavitev končnega šifriranja ni izvedljiva, saj bi morali vsi vaši stiki nastaviti tudi šifriranje. Če ne uporabljate vsebine s šifriranjem TLS, boste morda želeli prekiniti komunikacijo po e-pošti in uporabiti varno aplikacijo za sporočanje..

Zasebne aplikacije za sporočanje se spopadajo z glavobolom šifriranja od konca do konca in nudijo storitev, ki je tako uporabniku prijazna kot pošiljanje besedilnega sporočila ali e-pošte. Veliko aplikacij ima tudi šifrirane glasovne klice, samodejno uničujoče števce in zasebne medijske galerije.

Keeper, eden izmed naših najljubših upravljavcev gesel, vključuje KeeperChat z naročninami. KeeperChat je aplikacija za varno pošiljanje sporočil, ki vključuje časovnik za samouničenje, odvzem sporočil in še več, o čemer lahko izveste v našem pregledu Keeper.

Druge aplikacije, na primer Signal Private Messenger, prihajajo z iOS in Android aplikacijami ter z vmesniki, ki temeljijo na brskalniku. Signal ima tudi prednost, da je odprtokoden, tako da lahko najdete vse ranljivosti, ki jih ima, če pogledate kodo ali poiščete v spletu.

Čeprav ni popolna rešitev, so šifrirane aplikacije za sporočila najboljša stava za zelo občutljive informacije, dokler se šifriranje od konca do konca ne uporablja širše. Končna težava od konca do konca je, da jo morata imeti oba konca. Programi za šifrirano sporočanje se ukvarjajo s to težavo in zagotavljajo varen način pošiljanja informacij.

Končne misli

Zaščita e-pošte za domače uporabnike je približno tako dobra, kot jo bo zaenkrat imela. Večina odjemalcev na spletu uporablja TLS za šifriranje sporočil, kar je na žalost nekaj slabosti. Končno šifriranje je veliko bolj varen način komunikacije, vendar ga je težko postaviti tudi za enega uporabnika.

Po drugi strani pa podjetja lahko šifriranje od konca do konca smiselno uporabijo. Če želite preprosto zaščititi svojo osebno pošto, je dobro namestiti protivirusni program, uporabiti skrbnik gesla in se prijaviti za anonimno e-poštno storitev, kot je TorGuard (preberite naš TorGuard pregled).

Kako zavarujete svojo e-pošto? Sporočite nam v spodnjih komentarjih in kot vedno hvala za branje.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map