Sigurnost e-pošte: Vodič za čuvanje pristigle pošte 2020. godine

Kao pouzdani oblik komunikacije u kojem se osobni podaci često dijele, e-pošta je glavna meta napadačima i presretačima. Banke, web stranice socijalnih medija i bolnice komuniciraju putem e-pošte i provjeravaju što je legitimno i što je prijevara. U ovom vodiču za sigurnost e-pošte prelazit ćemo pretnje s kojima se susrećete dok koristite e-poštu.


Razgovarat ćemo o prijevarama koje vrebaju u vašoj pristigloj pošti, kao i potencijalnim ranjivostima tijekom slanja datoteka. Također ćemo pokriti različite vrste šifriranja koje možete koristiti u svojim e-porukama i neke dodatne savjete o tome kako ostati zaštićeni. Ako ste više tip “uradi sam”, pogledajte naš vodič o šifriranju e-poruka.

Dobra vijest je da većina web-klijenata putem e-pošte šifrira vaše poruke, a također dobro filtrira posao i putem neželjene pošte. Ipak, to još uvijek nije najsigurnija metoda komunikacije, što može značiti da ćete se morati preseliti na drugu aplikaciju, ako je sigurnost u vašem fokusu.

Prije nego što damo prijedloge, pogledajmo lica prijetnji e-poštom.

Prijetnje e-poštom

Postoje dvije glavne kategorije za sigurnost e-pošte: zaštita od napada i zaštita od presretanja. Prvo ćemo razgovarati o prijetnjama pristigloj pošti i kako možete izbjeći da postanete žrtvom prevare i prijevare. Tada ćemo prijeći na to kako osigurati vaše poruke tijekom prijevoza tako da osjetljivi podaci ne padnu u pogrešne ruke.

Prijetnje prijetnje

Prva skupina prijetnji cilja vašu pristiglu poštu. Nisu specifične za e-poštu; napadač je mogao koristiti bilo koja sredstva komunikacije. Uprkos tome, e-pošta je velika meta za krađu identiteta, prijevare i još mnogo toga.

Većina modernih aplikacija za e-poštu, kao što je Gmail, dobro vas štite od tih programa. Važno je poštivati ​​mapu neželjene pošte koju vaša aplikacija e-pošte ima, jer se pravila koja se primjenjuju na neželjenu poštu neprestano jačaju.

Ulazni spremnik Prijetnje

Lažne poruke e-pošte čine veliki dio e-pošte filtrirane u neželjenoj pošti. Lažno predstavljanje je neka vrsta lažne komunikacije – u ovom slučaju e-poštom – koja vas traži da unesete osobne podatke, poput broja vašeg bankovnog računa i podataka o usmjeravanju..

Kao što možete pročitati u našem vodiču o phishingu, većinu ovih prijetnji lako je uočiti, a vaš filtar neželjene pošte dobro se riješi njih. Međutim, postoje lukavije sheme koje mogu zaobići vaš filtar neželjene pošte i zapasti podatke vašeg računa.

Veliki phishing napad koji je ciljao korisnike Gmaila pojavio se 2017. godine. Korisnici će primiti e-poruku u kojoj piše da je netko koga poznaju podijelio s njima Google Doc. Klikom na vezu dovešće vas do stranice na kojoj za pregled dokumenata odaberete Google račun, što je uobičajeno za ovaj postupak.

Međutim, nakon što ste se pokušali prijaviti, došlo je do postupka potvrde sa pitanjem mogu li “Google dokumenti” pristupiti podacima vašeg računa. To, naravno, nije bila legitimna aplikacija, ali jedna je izgrađena tako da izgleda baš tako. Klikom putem napadači su omogućili pristup osobnim podacima povezanim s Google računom.

Prijetnje temeljene na pristigloj pošti mehanizmi su isporuke za druge prijevarne aktivnosti, poput instaliranja zlonamjernog softvera na vaš uređaj ili krađe vjerodajnica računa. Te prijetnje mogu biti usmjerene na mase, ali postoje i ciljane sheme krađe identiteta, od kojih je većina rezultat čovjeka u napadima u sredini.

Prijelazne prijetnje

Čovjek u srednjem napadu (MitM) oblik je prisluškivanja u kojem treća osoba špijunira informacije koje prolaze između dviju strana. Ime sve objašnjava; netko je usred vaše komunikacije, krade što prolazi između.

MitM napadi mogu dovesti do podmetanja kopljima, što je ciljani oblik gore opisane sheme. Napadač može špijunirati komunikaciju i upotrijebiti lažne račune kao da je kontakt ciljanog korisnika.

Na primjer, napadač bi mogao špijunirati mrežni promet generalnog direktora. Napadač bi tada mogao lažno poslati poruku e-pošte sličnu onoj koju je izvršni direktor očekivao, a što bi, naravno, bilo lažno. CEO klikne, vjerodajnice su ukradene, a napadač s nekim važnim podacima.

Postoje dva oblika MitM napada. Tradicionalni “čovjek u sredini” je gdje napadač postavi svoj stroj kao proxyja između vaše veze. Ako nekome šaljete e-poštu, prvo će proći kroz napadačev stroj.

Transit-prijetnji

Ova vrsta napada zahtijeva blizinu žrtve. Netko s druge strane svijeta nije mogao uspostaviti internetsku vezu i nadzirati što prolazi kroz nju. To je zato što se napadi MitM oslanjaju na slabu sigurnost usmjerivača kako bi špijunirali mrežu. To je jedan od razloga što postoji tako velika opasnost u korištenju javnog WiFi-a.

Napadači skeniraju usmjerivač da bi pronašli njegove ranjivosti, a zatim upotrijebite alate za presretanje i čitanje prenesenih podataka. U nekim slučajevima to znači lakiranje e-poruka dok se šalju, a u drugim znači preusmjeravanje žrtve na zlonamjerne web stranice.

U napadima na preglednik (MitB) postoji drugi obrazac zvan čovjek, koji koristi zlonamjerni softver učitan na korisničkom računalu za kompromitiranje računa ili financijskih informacija. U slučaju e-pošte, možete zloupotrebiti ovaj zlonamjerni softver putem pokušaja krađe identiteta.

Vrste šifriranja e-pošte

Jedan od načina zaštite e-pošte je šifriranje. Pogledajmo najvažnije vrste.

Šifriranje transportnog sloja

Najčešći protokol šifriranja e-pošte je STARTTLS što, kao što podrazumijevaju posljednja tri znaka, je enkripcija koja se događa u transportnom sloju. Ako i pošiljatelj i primatelj koriste aplikacije koje podržavaju šifriranu komunikaciju, prisluškivač ne može koristiti njuškalo – alat koji se koristi za prisluškivanje MitM-a – za špijuniranje komunikacije.

STARTTLS je najčešći protokol šifriranja koji se koristi za e-poštu. Od listopada 2018. 92 posto svih ulaznih e-poruka na Gmail šifrirano je pomoću njega.

Nažalost, podrška određenom protokolu ne znači šifriranu vezu. U nekim slučajevima dvije strane ne mogu međusobno provjeriti potvrde, što bi moglo uzrokovati da kriptirana veza ne uspije. Međutim, većina e-pošte isporučenih preko TLS-a koristi oportunističku enkripciju, što znači da će se vratiti u otvoreni tekst, a ne u neuspjeh.

Obavezna provjera potvrde nije idealna ni za e-poštu, jer je vjerovatno da provjera neće uspjeti, pa e-pošta neće biti poslana. To bi značilo da će se neke poruke e-pošte slati bez problema, druge bi se više puta pokušale, a neke jednostavno uopće ne bi poslale..

Ova vrsta šifriranja odvija se u transportnom sloju, što znači da korisnici ne moraju raditi ništa kako bi šifrirali ili dešifrirali komunikaciju. To je isti tip šifriranja koji se događa kada sletite na web mjesto sa SSL / TLS certifikatom. O tome možete saznati u našem SSL vs TLS vodiču.

To također znači da primatelj može skenirati ili filtrirati poruku prije isporuke.

Postoje neke posljedice za ovaj oblik šifriranja. Budući da se šifriranje događa između pojedinih SMTP releja, poruka se može pregledavati i mijenjati dok je u tranzitu. Svatko tko ima pristup, na primjer, poslovnom sustavu e-pošte, može čitati i mijenjati e-poštu prije isporuke, ukazavši na potrebu za enkripcijom od početka do kraja.

Šifriranje od početka do kraja

Dok se TLS šifriranje događa u transportnom sloju, enkripcija od početka do kraja događa se samo na krajevima komunikacije. Poruka pošiljatelja šifrira se prije nego što je poslana, a dešifrira se tek nakon što je poslana. Šifriranje od krajnjeg do kraja znači da poruku ne može niko čitati ili mijenjati dok je u tranzitu.

OpenPGP je standard šifriranja podataka koji krajnjim korisnicima pruža mogućnost šifriranja sadržaja e-pošte. Koristi parove javnih / privatnih ključeva, što znači da pošiljatelj šifrira poruku koristeći javni ključ primatelja prije nego što ga pošalje. Možete saznati više o ovoj vrsti šifriranja u našem opisu vodiča za šifriranje.

Kao i kod svih sigurnijih načina prijevoza, i ovdje postoje problemi s enkripcijom od početka do kraja. U slučaju OpenPGP-a, to je par javnih / privatnih ključeva. Iako se ovo smatra sigurnijim oblikom šifriranja, to znači da bi svatko tko vam želi poslati e-poštu trebao znati vaš javni ključ.

Trebate unaprijed uspostaviti parove javnih / privatnih ključeva i podijeliti ih sa svima koji vam žele poslati e-poštom. Za većinu kućnih korisnika to je nepotreban i neugodan proces koji će imati zanemarive sigurnosne prednosti.

Krajnje šifriranje je metoda sigurnosti usmjerena na poslovanje. Uspostavljanjem ključnih parova s ​​glavnim klijentima, tvrtka može osigurati da je sva komunikacija osigurana. B2B komunikacija također ima koristi sve dok prijemni poslužitelj ima pristup ključevima za dešifriranje.

Zaštita vaše e-pošte

Šifriranje se u velikoj mjeri temelji na onome što pružatelja usluga e-pošte koristite. Većina klijenata sa preglednikom, kao što je Gmail, koriste TLS za slanje poruka, što bi pojedincu trebalo biti dovoljno. Poduzeća će možda htjeti razmotriti šifriranje od početka do kraja, ali osiguranje s TLS-om je početak.

Možete testirati koristi li vaša usluga e-pošte TLS pomoću alata kao što je CheckTLS. Kao što vidite u nastavku, testirali smo Gmail i svi su rezultati bili pozitivni. Sve poruke e-pošte poslane između ovih poslužitelja kriptiraju se s važećim certifikatima.

Gmail-test

Za razliku od toga, koristite NSA poslužitelje pošte koji šifriraju e-poštu, ali koriste zastarjele certifikate.

NSA-test

Ako koristite Gmail ili G Suite, pokriveni ste na prednjoj strani TLS-a i ne biste trebali konfigurirati nikakve postavke. Ako primate e-poštu od najboljih pružatelja usluga web hostinga, često možete konfigurirati šifriranje u postavkama e-pošte. Ovo je pronađeno u cPanelu, izvrsnom web hosting sučelju predstavljenom u našem najboljem web hostingu s vodičem za cPanel.

Prilagođeni filtri

Također možete postaviti prilagođene filtre u većini aplikacija za e-poštu koji će raditi uz vaše filtre neželjene pošte. Gmail koristi velika većina korisnika, pa ćemo vas tamo provesti kroz postavljanje prilagođenih filtara.

Na svojoj Gmail stranici kliknite ikonu zupčanika u desnom kutu, a zatim odaberite “postavke”.

Gmail-postavke

Jednom u vašim postavkama, kliknite na “filtri i blokirane adrese” u gornjem izborniku.

Gmail-Postavke-stranicu

Na ovoj stranici možete uvesti filtre iz drugih klijenata ili stvoriti nove. Za ovaj primjer, stvorit ćemo novi klikom na “stvori novi filtar” na sredini ekrana.

Gmail-filter Postavke

Otvorit će se prozor s popisom postavki. Možete filtrirati poruke s adrese, e-poruka koje sadrže određene riječi, e-pošte određene veličine i više. U ovom primjeru filtriramo e-poruke koje sadrže riječ “pas”.  

Gmail-Stvaranje-filtar

Sada kliknite na “stvori filter.” Google će prikupljati rezultate za sve adrese e-pošte koje odgovaraju vašim postavkama filtra, zajedno s još jednim okvirom postavki. Ovdje možete postaviti kako filtar reagira na e-poruke koje zadovoljavaju vaše kriterije. U ovom ćemo primjeru odabrati oznaku svih e-poruka koje sadrže riječ “pas”.

Gmail-Filter-odredište

Kliknite “stvori filtar” i vratit ćete se na stranicu postavki filtra. Možete koristiti filtre za čišćenje i kategorizaciju pristigle pošte, ali i za crnu listu određenih adresa e-pošte ili prosijavanje nebitnih poruka.

Ostale zaštite e-pošte

Možete postaviti različite oblike šifriranja kako biste povećali svoju sigurnost. Ako ste vlasnik tvrtke, krajnje šifriranje vjerovatno je najbolje za vas, pogotovo ako odašiljete osjetljive podatke. Za kućne korisnike možete učiniti nekoliko stvari osim što je jednostavno pražnjenje mape neželjene pošte.

Upotrijebite Upravitelj lozinki

Klijenti putem e-pošte glavna su meta za kršenje podataka. Yahoo je izvijestio 2017. da je negdje u blizini tri milijarde korisničkih računa ugroženo putem e-pošte, Tumblr i Flickr.

Ukradene su mnoge lozinke pomoću zastarjelog algoritma raspršivanja MD5. Ako su napadači koristili rječnik ili neki drugi oblik grube sile, tada bi se ovi hasheji mogli prevesti u otvorene lozinke.

Nećemo ulaziti u to kako se to događa ovdje, možete pročitati naš vodič za šifriranje, koji je povezan gore, da biste saznali više. U osnovi, grubi napad se oslanja na slabe lozinke za uspjeh. Nagađajući lozinke kandidata, napadač može upotrijebiti softver da se određeni hash podudara s onim lozinkama kandidata, izlažući podatke.

Jeremi Gosney, izvršni direktor Sagitta HPC-a, rekao je za Ars Technica da su “bilo koje [lozinke] sa čak i naznakom složenosti prilično sigurne”. Sve dok su korisnici postavili snažnu lozinku na svoj račun, napad s grubim napadima na heševe vjerojatno neće uspjeti.

U tome vam pomaže upravitelj lozinki. Generiranjem snažnih, jedinstvenih lozinki za svaki vaš internetski račun, možete eksponencijalno povećati svoju sigurnost. Budući da se napadi grube sile oslanjaju na generiranje lozinki kandidata, vjerojatno se neće pojaviti nasumični snop slova, brojeva i posebnih znakova..

Također dolazi i do problema s korištenjem iste lozinke na svim računima. Davatelji poput Dashlane-a daju vam sigurnosnu nadzornu ploču na kojoj možete nadzirati slabe ili suvišne lozinke. Obavijestit će vas i o bilo kakvim kršenjima podataka o čemu možete čitati u našoj recenziji Dashlane.

Upravitelji lozinkama jedan su od najpraktičnijih načina zaštite od opasnosti od cyber kriminala. Možete pročitati naš najbolji vodič za upravljanje lozinkama ili recenzije upravitelja lozinki za preporuke, ali mi ćemo ga pokvariti i obavijestiti vas da nam se najviše sviđa Dashlane i 1Password.

Možete vidjeti kako se ta dva postavljaju jedni protiv drugih u našoj usporedbi s Dashlaneom i 1Passwordom.

Instalirajte antivirus

zaštita e-pošte

Sada kada je vaš račun osiguran od kršenja podataka, morate se zaštititi od krađe identiteta. Za stvari koje spadaju van zdravog razuma i filtar neželjene pošte vašeg klijenta, antivirus vas može zaštititi.

Antivirusi napadaju prijetnje e-poštom iz nekoliko uglova. Prvo je zaštita od krađe identiteta. Primjerice, Bitdefender će aktivno skenirati web stranice na koje zemljiš zbog mogućih pokušaja krađe identiteta. Prvo će pretražiti URL za podudaranje na crnom popisu za krađu identiteta. Ako web lokacija nije na crnoj listi, smatra se odobrenom.

Međutim, to ne štiti od novog napada lažnog predstavljanja koji se svakodnevno povećava. Zaštita od krađe identiteta potražit će tekst, predložak dizajna i drugo, a zatim to usporediti s drugim phishing web lokacijama na koje su korisnici naišli. Budući da struktura stranica za krađu identiteta ima oznake upozorenja, konkretno slanje podataka napadaču, to obično može istjerati.

Možete saznati više o rezultatima zaštite od krađe identiteta u našem Bitdefender pregledu.

MitM napadi mogu se otkriti pomoću mrežnog analizatora, poput onog koji nudi Avast. Ovaj će alat analizirati vašu mrežu i sve uređaje povezane s njom, kao i detaljno prikazati sve ranjivosti koje mreža može imati.

Uz taj široki pregled možete vidjeti i sve sumnjive uređaje povezane s vašom mrežom. To nije savršeno rješenje zaštite, ali je dobra provjera ispravnosti, o čemu možete čitati u našoj recenziji Avast Pro.

Većina najboljeg antivirusnog softvera također ima i poslovne mogućnosti, od kojih mnogi imaju zaštitu poslužitelja e-pošte. Kaspersky, na primjer, ima izvrsnu sigurnost za poslužitelje pošte. Možete saznati više o njegovim potrošačkim proizvodima u našem pregledu Kaspersky Anti-Virus.

Koristite aplikaciju šifrirane poruke

Problem s šifriranjem e-pošte je što ste prisiljeni odabrati. Za većinu korisnika postavljanje krajnjeg šifriranja nije izvedivo, jer bi zahtijevali da i svi vaši kontakti postave enkripciju. Ako nemate sadržaj pomoću TLS enkripcije, možda biste htjeli prekinuti komunikaciju putem e-pošte i upotrijebiti sigurnu aplikaciju za razmjenu poruka..

Aplikacije za privatno slanje poruka bave se glavoboljom šifriranja od početka do kraja, pružajući vam uslugu prilagođenu korisnicima kao što je slanje tekstualne poruke ili e-pošte. Mnoge se aplikacije isporučuju i s šifriranim glasovnim pozivima, timerima za samouništenje i privatnim medijskim galerijama.

Keeper, jedan od naših omiljenih upravitelja lozinki, uključuje KeeperChat s pretplatama. KeeperChat je sigurna aplikacija za razmjenu poruka koja uključuje samo-uništavajući tajmer, povlačenje poruka i još mnogo toga, o čemu možete saznati u našem Keeper pregledu.

Ostale aplikacije, kao što je Signal Private Messenger, dolaze s iOS i Android aplikacijama, kao i sučeljima koja se temelje na pregledniku. Signal također ima prednost otvorenog koda, tako da možete pronaći bilo kakve ranjivosti ako pogledate kod ili pretražite online.

Iako nisu savršeno rješenje, šifrirane aplikacije za razmjenu poruka najbolje su vam klađenje za vrlo osjetljive informacije dok šifriranje od početka do kraja ne postane široko korišteno. Svoj problem s krajnjim krajem jest to što ga moraju imati oba kraja. Programi za šifrirano slanje poruka bave se ovim problemom i pružaju siguran način slanja informacija.

Završne misli

Sigurnost e-pošte za kućne korisnike približno je dobra koliko će se zasad dogoditi. Većina klijenata koji se bave Internetom koriste TLS za šifriranje poruka, što nažalost ima i nešto slabije strane. Krajnje šifriranje daleko je sigurnija metoda komunikacije, ali također je teško postaviti za jednog korisnika.

S druge strane, tvrtke bi mogle na značajni način iskoristiti krajnje šifriranje. Ako jednostavno želite osigurati svoj osobni pretinac pristigle pošte, dobro je instalirati antivirus, upotrijebiti upravitelj lozinki i prijaviti se za anonimnu uslugu e-pošte, poput TorGuarda (pročitajte našu TorGuard recenziju).

Kako osiguravate svoju e-poštu? Javite nam u komentarima u nastavku i, kao i uvijek, hvala na čitanju.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map