E-posti turvalisus: juhend postkasti ohutuks hoidmiseks 2020. aastal

Usaldusväärse suhtlusvormina, kus sageli jagatakse isiklikku teavet, on ründajate ja pealtkuulajate peamine sihtkoht e-post. Pangad, sotsiaalmeedia saidid ja haiglad suhtlevad kõik e-posti teel ning sõelumine selle vahel, mis on seaduslik ja petuskeem, võib olla keeruline. Selles e-posti turvalisuse juhendis käsitleme lähemalt ohte, millega e-posti kasutamise ajal kokku puutute.


Räägime teie postkasti varitsevatest petuskeemidest ja failide saatmise võimalikest haavatavustest. Samuti käsitleme erinevaid krüptimistüüpe, mida saate oma e-kirjades kasutada, ja mõned täiendavad näpunäited kaitsmise kohta. Kui olete rohkem iseenda tee, lugege meie juhendeid e-kirjade krüptimise kohta.

Hea uudis on see, et enamik veebipõhiseid e-posti kliente krüpteerib teie kirjad ja filtreerib ka rämpsposti kaudu head tööd. Kuid see pole ikkagi kõige turvalisem suhtlusviis, mis võib tähendada, et peate kolima teise rakendusse, kui turvalisus on teie tähelepanu keskmes.

Enne ettepanekute tegemist vaatame läbi ohtude e-posti näod.

E-posti ohud

E-posti turvalisuse jaoks on kaks peamist kategooriat: kaitsmine rünnakute eest ja kaitsmine pealtkuulamise eest. Esiteks räägime teie postkasti ähvardavatest ohtudest ja kuidas vältida pettuste ja pettuste ohvriks langemist. Seejärel jätkame küsimusega, kuidas kaitsta teie sõnumeid edastamise ajal, et tundlik teave ei satuks valedesse kätesse.

Postkasti ohud

Esimene ohtude partii on suunatud teie postkasti. Need ei kehti ainult e-posti kohta; ründaja võiks kasutada mis tahes sidevahendeid. Isegi nii on e-post suur sihver andmepüügiskeemide, pettuste ja muu jaoks.

Enamik tänapäevaseid e-posti rakendusi, näiteks Gmail, kaitseb teid nende skeemide eest head tööd. Oluline on austada teie e-posti rakenduse rämpsposti kausta, kuna rämpsposti suhtes rakendatavad reeglid muutuvad pidevalt tugevamaks.

Postkasti ohud

Õngitsusmeilid moodustavad suure osa rämpspostiks filtreeritud meilidest. Andmepüük on teatav petlik suhtlus – antud juhul e-post -, kus palutakse sisestada isiklik teave, näiteks teie pangakonto number ja marsruudi teave.

Nagu saate lugeda meie andmepüügijuhendist, on enamik neist ohtudest hõlpsasti märgatavad ja teie rämpsposti filter teeb nendest vabanemiseks head tööd. Siiski on rohkem kavalaid skeeme, mis pääsevad rämpsposti filtrist mööda ja saavad teie kontoteabe ära kasutada.

Gmaili kasutajatele suunatud suur andmepüügirünnak leidis aset 2017. aastal. Kasutajad saavad meilisõnumi, milles öeldakse, et keegi tuttav jagas nendega Google’i dokumenti. Lingil klõpsamine viib teid lehele, kus valite dokumendi kuvamiseks Google’i konto, mis on selle protsessi jaoks tavaline.

Kui olete üritanud sisse logida, toimus kinnitamisprotsess, kus küsiti, kas Google Docs pääseb teie konto teabele juurde. See ei olnud muidugi seaduslik rakendus, vaid see pidi välja nägema just selle. Klõpsamine võimaldas ründajatel juurde pääseda Google’i kontoga seotud isiklikule teabele.

Postkastipõhised ohud on kohaletoimetamismehhanismid muu pettuse korral, näiteks pahavara installimine arvutisse või konto mandaatide varastamine. Need ohud võivad olla suunatud massidele, kuid on olemas ka sihipäraseid andmepüügiskeeme, millest enamik tuleneb keskrünnakutest inimesest.

Transiidiohud

Keskmine rünnak (MitM) on pealtkuulamise vorm, mille käigus kolmas osapool luurab kahe osapoole vahelist teavet. Nimi seletab seda kõike; teie suhtluse keskel on keegi, kes varastab, mis vahel toimub.

MitM-i rünnakud võivad põhjustada oda õngitsemist, mis on ülalkirjeldatud skeemi sihtvorm. Ründaja saab suhelda sidepidamise eest ja kasutada võltskontosid, et kuvada justkui sihitud kasutaja kontaktisik.

Näiteks võib ründaja luurata tegevjuhi võrguliiklust. Seejärel võib ründaja võltsida meili, et ilmuda sarnane tegevjuhi ootamisega, mis oleks muidugi petlik. Tegevjuht klõpsab läbi, mandaadid varastatakse ja ründaja teeb ära mõned olulised andmed.

MitM-i rünnakuid on kahel kujul. Traditsiooniline mees keskel on koht, kus ründaja seab nende masina teie ühenduse vaheliseks puhverserveriks. Kui saadate kellelegi e-kirja, läbib see kõigepealt ründaja masina.

Transiidiohud

Seda tüüpi rünnak nõuab ohvri lähedust. Keegi teisel pool maailma ei saanud haarata teie Interneti-ühendust ja jälgida, mis seda läbib. Selle põhjuseks on asjaolu, et MitM-i rünnakud tuginevad ruuterite nõrgale turvalisusele võrgu luuramiseks. See on üks põhjusi, miks avaliku WiFi kasutamisel on nii suur oht.

Ründajad kontrollivad ruuterit võimalike turvaaukude osas, seejärel kasutavad tööriistu edastatud andmete pealtkuulamiseks ja lugemiseks. Mõnel juhul tähendab see e-kirjade koorimist nende saatmise ajal ja mõnel juhul tähendab see ohvri ümbersuunamist pahatahtlikele veebisaitidele.

Brauseri (MitB) rünnakutes on teine ​​vorm nimega mees, mis kasutab kasutaja arvutisse laaditud pahavara konto või finantsteabe kahjustamiseks. E-posti puhul saate selle pahavara hankida andmepüügikatsete kaudu.

E-posti krüptimise tüübid

Üks võimalus meilide kaitsmiseks on krüptimine. Vaatame kõige olulisemaid tüüpe.

Transpordikihi krüptimine

Kõige tavalisem e-posti krüpteerimisprotokoll on STARTTLS, mis, nagu nähtub kolmest viimasest märgist, on transpordikihis toimuv krüptimine. Kui nii saatja kui ka adressaat kasutavad krüptitud suhtlust toetavaid rakendusi, ei saa pealtkuulaja kasutada nuhkimist – vahendit, mida kasutatakse MitM-i pealtkuulamiseks -, et seda suhelda.

STARTTLS on kõige levinum e-kirjade jaoks kasutatav krüpteerimisprotokoll. Alates 2018. aasta oktoobrist on krüptitud 92 protsenti kõigist Gmaili sissetulevatest meilidest.

Kahjuks ei tähenda kindla protokolli toetamine krüptitud ühendust. Mõnel juhul ei saa kaks osapoolt teineteise sertifikaate kontrollida, mis võib põhjustada krüptitud ühenduse tõrke. Enamik TLS-i kaudu edastatud e-kirju kasutab aga oportunistlikku krüptimist, mis tähendab, et see naaseb tavalise teksti asemel ebaõnnestumiseni.

Kohustuslik sertifikaadi kinnitamine pole ka e-posti teel ideaalne, kuna on tõenäoline, et kinnitamine ebaõnnestub ja seega meilisõnumit ei saadeta. See tähendaks, et mõned e-kirjad saadaksid probleemideta, teised võtaksid mitu katset ja mõned lihtsalt ei saadaks üldse.

Seda tüüpi krüptimine toimub transpordikihis, see tähendab, et kasutajad ei pea side krüptimiseks või dekrüptimiseks midagi tegema. See on sama tüüpi krüptimine, mis juhtub siis, kui maandate SSL / TLS-i sertifikaadiga saidile. Selle kohta saate lisateavet meie juhendist SSL vs. TLS.

See tähendab ka, et saaja saab sõnumi enne selle edastamist skaneerida või filtreerida.

Sellel krüptimise vormil on mõned tagajärjed. Kuna krüptimine toimub üksikute SMTP-releede vahel, saab sõnumit edastamise ajal vaadata ja muuta. Igaüks, kellel on juurdepääs näiteks ettevõtte e-posti süsteemile, võiks e-kirja enne selle kättetoimetamist lugeda ja seda muuta, tuues esile vajaduse otsest krüptimiseks..

Krüptimine otsast lõpuni

Kui TLS-i krüptimine toimub transpordikihis, siis otspunktkrüptimine toimub ainult kommunikatsiooni otstes. Saatja kiri krüpteeritakse enne selle saatmist ja see dekrüptitakse alles pärast selle kohaletoimetamist. Krüpteerimine otsast lõpuni tähendab, et sõnumi edastamise ajal ei saa keegi seda lugeda ega seda muuta.

OpenPGP on andmete krüptimisstandard, mis annab lõppkasutajatele võimaluse e-posti sisu krüpteerida. See kasutab avaliku / privaatvõtme paare, see tähendab, et saatja krüpteerib sõnumi enne saatmist saaja avaliku võtme abil. Selle krüptimise kohta saate lisateavet meie krüptimisjuhendi kirjeldusest.

Nagu iga turvalisema transiidimeetodi puhul, on ka otspunktide krüptimisega probleeme. OpenPGP puhul on tegemist avaliku / privaatvõtme paariga. Kuigi seda peetakse turvalisemaks krüptimisvormiks, tähendab see, et igaüks, kes soovib teile meilisõnumit saata, peaks teadma teie avalikku võtit.

Peaksite eelnevalt looma avaliku / privaatvõtme paarid ja jagama seda kõigile, kes soovivad teile meilisõnumeid saata. Enamiku kodukasutajate jaoks on see tarbetu ja tüütu protsess, millel on turvalisuse seisukohast ebaolulised eelised.

Krüptimine otsast lõpuni on ettevõttele suunatud turbemeetod. Võtmepaaride loomisega peamiste klientidega saab ettevõte tagada kogu suhtluse turvalisuse. Ka B2B-sidest on kasu, kui vastuvõtval serveril on juurdepääs dekrüpteerimisvõtmetele.

Teie e-posti kaitsmine

Krüptimine põhineb suuresti sellel, millist e-posti pakkujat te kasutate. Enamik brauseripõhiseid kliente, näiteks Gmail, kasutab sõnumite saatmiseks TLS-i, millest peaks üksikisiku jaoks piisama. Ettevõtted võivad kaaluda otspunktide krüptimist, kuid TLS-iga turvamine on algus.

Tööriista nagu CheckTLS abil saate testida, kas teie e-posti teenus kasutab TLS-i. Nagu näete allpool, testisime Gmaili ja kõik tulemused olid positiivsed. Kõik nende serverite vahel saadetud e-kirjad on krüpteeritud kehtivate sertifikaatidega.

Gmaili test

Vastupidiselt NSA meiliserveritele, mis krüptivad e-kirju, kuid kasutavad aegunud sertifikaate.

NSA-test

Kui kasutate Gmaili või G Suite, on teil TLS-i esikülg kaetud ja te ei peaks ühtegi seadet konfigureerima. Kui saate e-kirju parimatelt veebimajutusteenuste pakkujatelt, saate krüptimist oma e-posti seadetes sageli konfigureerida. See asub cPanelis – suurepärases veebimajutuse liideses, mida tutvustatakse meie parimal veebimajutuses koos cPaneli juhendiga.

Kohandatud filtrid

Samuti saate enamikus e-posti rakendustes määrata kohandatud filtrid, mis töötavad koos teie rämpsposti filtritega. Gmaili kasutab valdav enamus kasutajaid, seega juhendame teid seal kohandatud filtrite seadistamisel.

Klõpsake oma Gmaili lehel paremas nurgas hammasrattaikoonil ja valige siis seaded.

Gmaili seaded

Kui olete oma seadetes valinud, klõpsake ülemises menüüs valikul „filtrid ja blokeeritud aadressid”.

Gmaili seadete leht

Sellel lehel saate importida filtrid teistelt klientidelt või luua uusi. Selle näite jaoks loome uue, klõpsates ekraani keskel nupul „Loo uus filter”.

Gmaili filter-seaded

Avaneb aken sätete loendiga. Saate filtreerida aadresse, teatud sõnu sisaldavaid e-kirju, kindla suurusega e-kirju ja palju muud. Selle näite puhul filtreerime meilisõnumeid, mis sisaldavad sõna “koer”.  

Gmail - looge-filter

Nüüd klõpsake “loo filter”. Google kuvab kõigi teie filtriseadetele vastavate e-kirjade tulemused koos mõne muu seadeboksiga. Siin saate määrata, kuidas filter reageerib teie kriteeriumidele vastavatele e-kirjadele. Selles näites valime tärniga kõik meilid, mis sisaldavad sõna “koer”.

Gmaili filter-sihtkoht

Klõpsake „Loo filter” ja teid suunatakse tagasi filtriseadete lehele. Filtrite abil saate oma postkasti puhastada ja kategoriseerida, aga ka teatud e-posti aadresse musta nimekirja panna või ebaoluliste sõnumite abil läbi sõeluda..

Muud meilikaitsed

Turvalisuse suurendamiseks saate seadistada erinevaid krüptimisvorme. Kui olete ettevõtte omanik, on tõenäoliselt kõige parem pakkumine krüptimine lõpuni, eriti kui edastate tundlikku teavet. Kodukasutajate jaoks on lisaks rämpsposti kausta tühjendamisele ka mõned asjad, mida saate teha.

Kasutage paroolide haldurit

Veebipõhised e-posti kliendid on andmerikkumiste peamised eesmärgid. Yahoo teatas 2017. aastal, et kusagil kolme miljardi kasutajakonto naabruses on e-posti teel ohustatud Tumblr ja Flickr.

Varastati palju paroole, mis kasutasid aegunud MD5 räsimisalgoritmi. Kui ründajad kasutasid sõnastiku rünnakut või mõnda muud jõhkra jõu vormi, siis võiks neid räsi tõlkida tavalise teksti paroolideks.

Me ei uuri, kuidas see siin juhtub. Lisateabe saamiseks lugege meie krüptimisjuhendit, mis on ülal lingitud. Põhimõtteliselt sõltub julma jõu rünnak nõrkade salasõnadega. Kandidaatide paroolide äraarvamisel saab ründaja kasutada tarkvara, et sobitada konkreetne räsi nendele kandidaadiparoolidele, paljastades andmed.

Sagitta HPC tegevjuht Jeremi Gosney ütles Ars Technicale, et “kõik [paroolid], millel on isegi vihje keerukusele, on üsna ohutud”. Kuni kasutajad on oma kontole tugeva parooli seadistanud, ei toimi rämpsjõu ründamine räsi abil tõenäoliselt.

Paroolide haldur aitab teil seda teha. Luues igale oma veebikontole tugevad, kordumatud paroolid, saate oma turvalisust hüppeliselt suurendada. Kuna julma jõu rünnakud sõltuvad kandidaatparoolide genereerimisest, pole tõenäoline, et tekiks juhuslik komplekt tähti, numbreid ja erimärke.

Samuti on möödas probleem, mis on sama parooli kasutamisel teie kontodel. Pakkujad, näiteks Dashlane, annavad teile turvalisuse armatuurlaua, kus saate jälgida nõrku või ülearuseid paroole. Samuti teavitab see teid kõigist andmerikkumistest, nagu saate lugeda meie Dashlase arvustuse kohta.

Paroolide haldurid on üks praktilisemaid viise, kuidas kaitsta end küberkuritegevuse ohtude eest. Võite lugeda meie parimate paroolide halduri juhendeid või paroolide haldurite ülevaateid soovituste saamiseks, kuid me rikkume seda ja anname teile teada, et meile meeldivad kõige rohkem Dashlane ja 1Password..

Näete, kuidas need kaks üksteise vastu asuvad, meie Dashlane vs 1Password võrdluses.

Installige viirusetõrje

e-posti kaitse

Nüüd, kui teie konto on andmerikkumiste eest kaitstud, peate kaitsma andmepüügiskeemide eest. Asjad, mis jäävad väljapoole mõistust ja teie kliendi rämpsposti filtrit, võivad viirusetõrje teid kaitsta.

Viirusetõrjed ründavad e-posti ähvardusi mitme nurga alt. Esimene neist on andmepüügikaitse. Näiteks skannib Bitdefender aktiivselt andmepüügikatsete tegemiseks teie veebilehti. Esiteks otsib see andmepüügi mustas nimekirjas oleva vaste URL-ist. Kui saiti ei ole mustas nimekirjas, loetakse see heaks kiidetuks.

Kuid see ei kaitse iga päev levivate andmepüügilehtede uute rünnakute eest. Andmepüügikaitse uurib teksti, kujunduse malli ja palju muud, seejärel võrdleb seda teiste andmepüügisaitidega, millega kasutajad on kokku puutunud. Kuna andmepüügilehe struktuuril on märguanded, mis saadavad teavet ründajale, võib see tavaliselt selle ära nuusutada.

Lisateavet Bitdefenderi andmepüügikaitse tulemuste kohta saate meie Bitdefenderi arvustusest.

MitM-i rünnakuid saab tuvastada võrguanalüsaatori abil, nagu näiteks Avast. See tööriist analüüsib teie võrku ja kõiki sellega ühendatud seadmeid, samuti selgitab välja kõik võrgu nõrgad kohad.

Selle laia ülevaate abil näete ka kõiki võrguga ühendatud kahtlasi seadmeid. See ei ole täiuslik kaitselahendus, kuid see on hea mõistlikkuse kontroll, nagu võite lugeda meie Avast Pro arvustusest.

Suurel osal parimatest viirusetõrjetarkvaradest on ka äri alternatiivid, millest paljud on kaitstud e-posti serveriga. Näiteks Kasperskyl on meiliserverite jaoks suurepärane turve. Selle tarbekaupade kohta saate lisateavet meie Kaspersky viirusetõrje ülevaates.

Kasutage krüptitud sõnumite rakendust

E-posti krüptimisega kaasneb probleem, et olete sunnitud valima. Enamiku kasutajate jaoks pole otspunktide krüptimise seadistamine teostatav, kuna krüptimise seadistamine nõuaks ka kõigilt teie kontaktidelt. Kui te ei ole TLS-i krüptimisega rahul, võiksite e-posti teel suhtluse katkestada ja kasutada turvalist sõnumsiderakendust.

Privaatsõnumite rakendused tegelevad otspunktide krüptimise peavaluga, pakkudes teile teenust, mis on sama kasutajasõbralik kui tekstsõnumi või e-kirja saatmine. Paljude rakenduste juurde kuuluvad ka krüpteeritud häälkõned, enesehävitusloendurid ja erameediagaleriid.

Keeper, üks meie lemmikparoolide halduritest, sisaldab KeeperChat tellimustega. KeeperChat on turvaline sõnumsiderakendus, mis sisaldab enesest hävitavat taimerit, sõnumi tagasitõmbamist ja palju muud, nagu saate teada meie Keeperi arvustusest.

Muud rakendused, näiteks Signal Private Messenger, on varustatud iOS- ja Androidi-rakendustega, aga ka brauseripõhiste liidestega. Signaali eeliseks on ka see, et see on avatud lähtekoodiga, nii et koodist otsides või veebist otsides võite leida selle turvaauke..

Ehkki see pole täiuslik lahendus, on krüptitud sõnumsiderakendused teie jaoks parim panus ülitundliku teabe saamiseks, kuni otspunktist krüpteerimist kasutatakse laialdasemalt. Otspunktist tulenev probleem on see, et mõlemad otsad peavad olema. Krüptitud sõnumsiderakendused tegelevad selle probleemiga ja pakuvad turvalist võimalust teabe saatmiseks.

Lõplikud mõtted

Kodukasutajate e-posti turvalisus on praegu sama hea kui praegu. Enamik veebipõhiseid kliente kasutab sõnumite krüptimiseks TLS-i, millel on kahjuks ka mõni varjukülg. Krüpteerimine otsast lõpuni on palju turvalisem suhtlemisviis, kuid seda on keeruline seadistada ka ühe kasutaja jaoks.

Teisest küljest võivad ettevõtted olla võimelised otstarbekalt krüptimist kasutama. Kui soovite lihtsalt oma isiklikku postkasti kindlustada, on hea installida viirusetõrje, kasutada paroolide haldurit ja registreeruda anonüümsete e-posti teenuste jaoks, näiteks TorGuard (lugege meie TorGuardi arvustust).

Kuidas sa oma e-kirju turvate? Andke meile allpool toodud kommentaarides teada ja, nagu alati, tänan lugemise eest.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map