E-mail biztonság: Útmutató a beérkező levelek biztonságához 2020-ban

Mivel a kommunikáció megbízható formája, amelyben gyakran megosztják a személyes információkat, az e-mail az elsődleges célpont a támadók és az elfogók számára. A bankok, a közösségi média oldalak és a kórházak mind e-mailen keresztül kommunikálnak, és nehéz átnézni, mi a törvényes és mi a csalás. Az e-mail biztonságról szóló útmutatóban áttekintjük azokat a fenyegetéseket, amelyekkel e-mail használata közben szembesül.


Beszélünk a beérkező levelekben rejlő csalásokról, valamint a fájlok küldésének esetleges sérülékenységeiről. Ezenkívül ismertetjük az e-mailekben használható titkosítás különféle típusait, valamint néhány további tippet a védelem megőrzéséhez. Ha inkább egy “csináld magad” típusú típust láthatod, olvassa el az e-mailek titkosításának útmutatóját.

A jó hír az, hogy a legtöbb webes e-mail kliens titkosítja az Ön üzeneteit, és jó munkát végez a spam segítségével is. Ez azonban még mindig nem a legbiztonságosabb kommunikációs módszer, ami azt jelentheti, hogy egy másik alkalmazásba kell költöznie, ha a biztonság a hangsúly.

Mielőtt javaslatokat teszünk, nézzük meg a fenyegetésekkel kapcsolatos e-maileket.

E-mail fenyegetések

Az e-mail biztonságának két fő kategóriája van: a támadások elleni védelem és a lehallgatás elleni védelem. Először a beérkező levelek fenyegetéseiről és arról, hogyan lehet elkerülni a csalások és áldozatok elkerülését. Ezután továbbmegyünk az üzenetek átmenő biztonságának biztosítása érdekében, hogy az érzékeny információk ne kerüljenek rossz kezekbe.

Beérkező levelek fenyegetései

Az első fenyegetés a postaládájába irányul. Ezek nem az e-mailekre vonatkoznak; a támadó bármilyen kommunikációs eszközt felhasználhat. Az e-mail ennek ellenére is nagy célpont az adathalász rendszerek, csalások és más célok számára.

A legtöbb modern e-mail alkalmazás, mint például a Gmail, jó munkát végez azáltal, hogy megvédi Önt a rendszerektől. Fontos tiszteletben tartani az e-mail alkalmazásban szereplő spam mappát, mivel a spamre alkalmazott szabályok folyamatosan egyre erősebbek.

Inbox-Fenyegetések

Az adathalász e-mailek a levélszemétbe szűrött e-mailek nagy részét teszik ki. Az adathalászat valamilyen csalárd kommunikáció – ebben az esetben e-mail -, amely személyes adatok megadását kéri, például a bankszámlaszámát és az útválasztási információkat..

Amint arról az adathalász útmutatóban olvashat, ezeknek a veszélyeknek a nagy része könnyen észrevehető, és a spamszűrője jó munkát végez a megszabadulásukról. Vannak még olyan ravasz rendszerek, amelyek átjuthatnak a spamszűrőn, és eltávolíthatják a fiókja adatait.

A Gmail-felhasználókat célzó nagy adathalász támadás 2017-ben történt. A felhasználók e-mailt kapnak, amelyben ismerték, hogy valaki ismerősük megosztja velük a Google-dokumentumot. A linkre kattintva eljuthat egy oldalra, ahol kiválasztja a Google-fiókot a dokumentum megtekintéséhez – ez a folyamat szokásos.

Miután megpróbált bejelentkezni, egy ellenőrzési folyamat megkérdezte, hogy a “Google Docs” hozzáférhet-e fiókja adataihoz. Ez természetesen nem volt a legális alkalmazás, hanem egy, hogy pontosan úgy nézze ki. A kattintással a támadók hozzáférhetnek a Google-fiókhoz társított személyes adatokhoz.

A Beérkezett üzenetek alapú fenyegetések más csaló tevékenységek kézbesítési mechanizmusai, például rosszindulatú programok telepítése a számítógépre vagy a fiók hitelesítő adatainak ellopása. Ezek a fenyegetések a tömegeket célozhatják meg, de vannak célzott adathalász rendszerek is, amelyek többsége a középső támadások eredménye..

Tranzitveszélyek

A középső támadásban lévő ember (MitM) egy lehallgatás egyik formája, amelyben egy harmadik fél kémkedik a két fél közötti információ átadására. A név mindent elmagyaráz; van valaki a kommunikáció közepén, ellopja, ami átmegy.

A MitM támadások lándzsás adathalászathoz vezethetnek, amely a fent leírt rendszer célzott formája. A támadó kémkedhet egy kommunikációval, és hamis számlákkal úgy jelenik meg, mintha a megcélzott felhasználó kapcsolattartója lenne.

Egy támadó például kémkedhet egy vezérigazgató hálózati forgalmáról. A támadó ekkor e-mailt hamisíthat, hogy hasonlónak tűnjön, mint amire a vezérigazgató számít, ami természetesen csaló. A vezérigazgató átkattint, a hitelesítő adatokat ellopják, és a támadó néhány fontos adattal közli.

A MitM támadásoknak két formája van. A hagyományos „középső ember” az, ahol a támadó proxyként állítja be gépeiket a kapcsolatod között. Ha e-mailt küld valakinek, az először a támadó gépen megy keresztül.

Transit-Fenyegetések

Az ilyen típusú támadás megköveteli az áldozat közelségét. Valaki a világ másik oldalán nem tudta megragadni az internet-kapcsolatot, és figyelni, hogy mi megy át rajta. Ennek oka az, hogy a MitM támadások az útválasztók gyenge biztonságára támaszkodnak a hálózat kémtetésére. Ez az egyik oka annak, hogy annyira veszélyes a nyilvános WiFi használata.

A támadók átvizsgálják az útválasztót az esetleges sebezhetőségeken, majd eszközöket használnak az átvitt adatok lehallgatására és olvasására. Bizonyos esetekben ez azt jelenti, hogy az e-mailek átmásolódnak, amikor elküldik őket, másokban azt jelenti, hogy az áldozatot rosszindulatú webhelyekre kell irányítani..

Van egy második forma, az ember neve a böngésző (MitB) támadásoknak, amely a felhasználói számítógépre betöltött rosszindulatú programokat használja a fiók- vagy pénzügyi információk veszélyeztetésére. E-mail esetén a rosszindulatú szoftvereket adathalászati ​​kísérletekkel kötheti szerződésbe.

Az e-mail titkosítás típusai

Az e-mailek védelmének egyik módja a titkosítás. Vessen egy pillantást a legfontosabb típusokra.

Közlekedési réteg titkosítása

A leggyakoribb e-mail titkosítási protokoll a STARTTLS, amely – amint az az utolsó három karakterből kitűnik – a titkosítás, amely a szállítási rétegben történik. Ha mind a feladó, mind a címzett titkosított kommunikációt támogató alkalmazásokat használ, a lehallgató nem használhat szippantót – a MitM lehallgatáshoz használt eszközt – a kommunikáció kémkedéséhez..

A STARTTLS az e-mailekhez használt leggyakoribb titkosítási protokoll. 2018 októberétől a Gmailbe beérkező összes e-mail 92% -a titkosítva van.

Sajnos egy adott protokoll támogatása nem jelenti a titkosított kapcsolatot. Bizonyos esetekben a két fél nem tudja ellenőrizni egymás tanúsítványait, ami a titkosított kapcsolat meghibásodásához vezethet. A TLS-n keresztül továbbított legtöbb e-mail azonban opportunista titkosítást használ, azaz azt jelenti, hogy visszatér a sima szövegre, nem pedig a kudarcra.

A kötelező tanúsítvány ellenőrzése sem ideális az e-mailekhez, mivel valószínű, hogy az ellenőrzés sikertelen lesz, és így az e-mailt nem küldjük el. Ez azt jelentené, hogy egyes e-mailek probléma nélkül küldnének, mások többször is megpróbálkoznának, mások csak egyáltalán nem küldnének el üzenetet.

Az ilyen típusú titkosítás a szállítási rétegben zajlik, azaz a felhasználóknak nem kell semmit tenniük a kommunikáció titkosításához vagy visszafejtéséhez. Ugyanaz a titkosítás, mint amikor SSL / TLS tanúsítvánnyal rendelkező webhelyre landol. Tudjon meg többet erről az SSL vs. TLS útmutatóban.

Ez azt is jelenti, hogy a címzett beolvashatja vagy szűrheti az üzenetet, mielőtt kézbesíti.

Van néhány következmény a titkosítás ezen formájára. Mivel a titkosítás az SMTP-relék között zajlik, az üzenet áttekintés közben megnézhető és módosítható. Bárki, aki hozzáférhet például egy vállalkozás e-mail rendszeréhez, elolvashatja és módosíthatja az e-mailt annak kézbesítése előtt, felhívva a figyelmet a végpontok közötti titkosítás szükségességére..

Teljes körű titkosítás

Míg a TLS titkosítás a szállítási rétegben zajlik, addig a végpontok közötti titkosítás csak a kommunikáció végén történik. A feladó üzenete elküldés előtt titkosítva van, és csak a kézbesítés után dekódolódik. A végpontok közötti titkosítás azt jelenti, hogy az üzenet transzfer közben senki nem olvasható vagy módosítható.

Az OpenPGP egy adattitkosítási szabvány, amely a végfelhasználók számára lehetővé teszi az e-mail tartalmak titkosítását. Nyilvános / magánkulcs-párokat használ, azaz a feladó titkosítja az üzenetet a címzett nyilvános kulcsával a küldés előtt. Az ilyen típusú titkosításról a titkosítási útmutatóban olvashat bővebben.

Mint minden biztonságosabb átviteli módszer esetében, a végpontok közötti titkosításhoz is vannak problémák. OpenPGP esetén ez a nyilvános / privát kulcspár. Noha ezt a titkosítás biztonságosabb formájának tekintik, ez azt jelenti, hogy bárki, aki e-mailt szeretne küldeni Önnek, tudnia kell a nyilvános kulcsát..

Előzetesen létre kell hoznia a nyilvános / privát kulcspárokat, és meg kell osztania azokat bárkivel, aki e-mailt szeretne. A háztartási felhasználók többsége számára ez egy felesleges és bosszantó folyamat, amelynek elhanyagolható biztonsági előnyei vannak.

A végpontok közötti titkosítás egy üzleti központú biztonságtechnika. A kulcspárok létrehozásával a támaszkodó ügyfelekkel a vállalkozás biztosítani tudja az összes kommunikáció biztonságát. A B2B kommunikációnak is előnye van, mindaddig, amíg a fogadó szerver hozzáféréssel rendelkezik a dekódoló kulcsokhoz.

E-mail védelme

A titkosítás nagyrészt attól függ, hogy milyen e-mail szolgáltatót használ. A legtöbb böngésző-alapú ügyfél, például a Gmail, a TLS-t használja üzenetek küldésére, amelynek elegendőnek kell lennie az egyén számára. Lehet, hogy a vállalkozások megfontolhatják a végpontok közötti titkosítást, ám a TLS-sel való biztonság csak kezdet.

Az eszköz, például a CheckTLS segítségével tesztelheti, hogy az e-mail szolgáltatása TLS-t használ-e. Mint alább látható, teszteltük a Gmailt, és az összes eredmény pozitív volt. Az e szerverek között elküldött összes e-mailt érvényes tanúsítványokkal titkosítják.

Gmail-Test

Ellentétben áll az NSA levelezőkiszolgálókkal, amelyek e-maileket titkosítanak, de elavult tanúsítványokat használnak.

NSA-Test

Ha Gmailt vagy G Suite-t használ, akkor a TLS elülső oldalán fedezeted, és nem kell konfigurálnia semmilyen beállítást. Ha e-mailt kap a legjobb webtárhely-szolgáltatótól, akkor gyakran konfigurálhatja a titkosítást az e-mail beállításai között. Ez megtalálható a cPanelben, egy kiváló web hosting felületen, amely a cPanel útmutató legjobb web hostingjában található.

Egyéni szűrők

A legtöbb e-mail alkalmazásban beállíthat egyéni szűrőket, amelyek a spamszűrőkkel együtt működnek. A Gmailt a felhasználók túlnyomó többsége alkalmazza, tehát végigvezeti Önt az egyedi szűrők beállításán.

A Gmail oldalán kattintson a fogaskerék ikonra a jobb sarokban, majd válassza a „beállítások” lehetőséget.

Gmail-beállítások

A beállítások után kattintson a felső menü „szűrők és blokkolt címek” elemére.

Gmail-beállítások-oldal

Ezen az oldalon importálhat szűrőket más ügyfelekből, vagy újakat hozhat létre. Ebben a példában újat hozunk létre a képernyő közepén található „Új szűrő létrehozása” elemre kattintva.

Gmail-Filter-beállítások

Megnyílik egy ablak a beállítások listájával. Szűrheti az üzeneteket egy címből, bizonyos szavakat tartalmazó e-mailekből, meghatározott méretű e-mailekből és egyebekből. Ebben a példában a „kutya” szót tartalmazó e-maileket szűrjük.  

Gmail-Create-szűrő

Most kattintson a „szűrő létrehozása” elemre. A Google minden olyan e-mailt eredményez, amely megfelel a szűrőbeállításoknak, valamint egy másik beállítómezőt. Itt állíthatja be, hogy a szűrő hogyan reagáljon a kritériumainak megfelelő e-mailekre. Ebben a példában az összes e-mailt megcímkézzük, amely a „kutya” szót tartalmazza.

Gmail-Filter-Destination

Kattintson a „szűrő létrehozása” elemre, és visszatér a szűrőbeállítások oldalra. Szűrőkkel tisztíthatja és kategorizálhatja a beérkező leveleket, de egyes e-mail címeket feketelistázhat, vagy irreleváns üzeneteket szitálhat fel..

Egyéb e-mail védelem

A biztonság növelése érdekében beállíthat különféle titkosítási formákat. Ha Ön üzleti tulajdonos, akkor valószínűleg a végpontok közötti titkosítás a legjobb, különösen akkor, ha érzékeny információkat továbbítunk. Az otthoni felhasználók számára a spam mappák egyszerű ürítésén kívül néhány dolgot megtehetsz.

Használjon egy Jelszókezelőt

Az online e-mail kliensek jelentik az adat megsértésének fő célpontját. A Yahoo 2017-ben arról számolt be, hogy valahol a három milliárd felhasználói fiók szomszédságában veszélybe került az e-mail, a Tumblr és a Flickr.

Sok elavult MD5 kivonási algoritmust használó jelszót loptak el. Ha a támadók szótár támadást vagy valamilyen más brutális erőt alkalmaztak, akkor ezeket a kivonatokat le lehetne fordítani egyszerű szöveges jelszavakba..

Nem fogjuk megvizsgálni, hogyan történik itt. Elolvashatja a fent hivatkozott titkosítási útmutatónkat, hogy többet megtudjon. Alapvetően a brutális erőszakos támadás gyenge jelszavakra támaszkodik a sikerhez. A jelöltjelölések kitalálásával a támadó szoftvert használhat, hogy egy adott kivonatot hozzáigazítson a jelöltjelszavakhoz, feltárva az adatokat.

Jeremi Gosney, a Sagitta HPC vezérigazgatója elmondta az Ars Technica-nak, hogy „bármi is [a jelszó], még ha a bonyolultságra utal, is elég biztonságos”. Mindaddig, amíg a felhasználók erős jelszót állítottak be számlájukra, valószínűleg nem fog működni a hash-ek brutális erőszakos támadása.

A jelszókezelő segít abban. Ha minden egyes online fiókjához erős, egyedi jelszavakat állít elő, exponenciálisan növelheti biztonságát. Mivel a brutális erőszakos támadások jelöltjelöltek generálására támaszkodnak, valószínűtlen, hogy egy véletlenszerű betű-, szám- és különleges karakterkészlet jön létre.

Megkerül a probléma is, ha ugyanazt a jelszót használja fiókjai között. Az olyan szolgáltatók, mint a Dashlane, biztonsági irányítópultot adnak Önnek, ahol figyelemmel kísérhetik a gyenge vagy redundáns jelszavakat. Ezenkívül értesíti Önt minden adat megsértéséről, amiről a Dashlane áttekintésünkben olvashat.

A jelszókezelők az egyik legpraktikusabb módszer a számítógépes bűnözés veszélyeinek megóvására. Elolvashatja a legjobb jelszókezelő útmutatót vagy a jelszókezelő véleményét az ajánlásokkal kapcsolatban, de elrontjuk és tudatjuk velünk, hogy a legjobban szeretem a Dashlane-t és az 1Password-t..

Láthatja, hogy ezek a két játékos hogyan áll egymással szemben a Dashlane vs 1Password összehasonlításban.

Telepítsen egy vírusölőt

e-mail védelem

Most, hogy fiókját védte az adatok megsértése ellen, meg kell védenie az adathalász rendszerekkel szemben. A józan észen kívül eső dolgok és az ügyfél spamszűrője ellen egy víruskereső megvédi Önt.

Az antivírusok néhány szempontból támadják meg az e-mail fenyegetéseket. Az első az adathalászat elleni védelem. A Bitdefender például aktívan letapogatja azokat a weboldalakat, amelyeken följutott, az esetleges adathalászati ​​kísérletekkel kapcsolatban. Először az URL-t keresi az adathalász feketelistán szereplő találat alapján. Ha a webhely nem szerepel a feketelistában, akkor azt jóváhagyottnak tekintjük.

Ez azonban nem védi az adathalász oldalak új támadásait, amelyek mindennaposak. Az adathalászat elleni védelem megvizsgálja a szöveget, a sablont és még sok minden mást, majd összehasonlítja azokat a többi adathalász webhelyekkel. Mivel az adathalász oldal szerkezetén figyelmeztető jelek vannak, amelyek kifejezetten elküldik az információkat a támadónak, ez általában elronthatja azt.

A Bitdefender adathalászvédelmi eredményeiről a Bitdefender áttekintésünkben olvashat bővebben.

A MitM támadások olyan hálózati elemzővel is észlelhetők, mint amilyen az Avast. Ez az eszköz elemzi a hálózatot és az ahhoz csatlakoztatott összes eszközt, valamint részletezi a hálózat esetleges sebezhetőségét.

Ezzel a széles áttekintéssel láthatja a hálózatához csatlakoztatott minden gyanús eszközt is. Ez nem tökéletes védelmi megoldás, de jó egészség-ellenőrzés, amint arról az Avast Pro beszámolónkban olvashat.

A legtöbb víruskereső szoftvernek üzleti alternatívái is vannak, amelyek közül sok e-mail szerver védelemmel rendelkezik. A Kaspersky például kiválóan biztonságos a levelezőszerverek számára. A Kaspersky Anti-Virus áttekintésből többet megtudhat fogyasztási cikkeiről.

Használjon titkosított üzenetküldő alkalmazást

Az e-mail titkosítás azzal a problémával jár, hogy Ön kénytelen választani. A legtöbb felhasználó számára a végpontok közötti titkosítás beállítása nem lehetséges, mivel ehhez a név titkosításához a többi névjegyet is be kellene állítania. Ha nem a TLS-titkosítást használó tartalommal rendelkezik, akkor érdemes megszakítani az e-mailen keresztüli kommunikációt, és használnia kell egy biztonságos üzenetküldő alkalmazást.

A privát üzenetküldő alkalmazások kezelik a végpontok közötti titkosítás fejfájását, és olyan szolgáltatást nyújtanak Önnek, mint a szöveges üzenet vagy e-mail. Számos alkalmazáshoz titkosított hanghívások, önpusztító időmérők és magán médiagalériák is tartoznak.

A Keeper, az egyik kedvenc jelszókezelőnk, előfizetéssel tartalmazza a KeeperChat alkalmazást. A KeeperChat egy biztonságos üzenetküldő alkalmazás, amely magában foglalja az önpusztító időzítőt, az üzenet visszahúzását és még sok minden mást, amiről a Keeper áttekintésünkben megismerkedhet..

Más alkalmazások, például a Signal Private Messenger, iOS és Android alkalmazásokkal, valamint böngésző alapú interfészekkel érkeznek. A jelnek az is előnye, hogy nyílt forráskódú, így a sérülékenységeket a kód beolvasásával vagy az interneten történő kereséssel találhatja meg..

Noha nem tökéletes megoldás, a titkosított üzenetküldő alkalmazások jelentik a legjobb választást a nagyon érzékeny információkra, amíg a végpontok közötti titkosítás szélesebb körben nem kerül alkalmazásra. A végpontok közötti probléma az, hogy mindkét végnek rendelkeznie kell vele. A titkosított üzenetküldő alkalmazások foglalkoznak ezzel a problémával, és biztonságos módot nyújtanak az információk küldésére.

Végső gondolatok

Az otthoni felhasználók e-mail biztonsága megközelítőleg olyan jó, mint egyelőre. A web alapú ügyfelek többsége a TLS-t használja az üzenetek titkosításához, ami sajnos némi hátrányt is tartalmaz. A végpontok közötti titkosítás sokkal biztonságosabb kommunikációs módszer, de egyetlen felhasználó számára is nehéz beállítani..

A vállalkozások viszont képesek lehetnek a végpontok közötti titkosítás értelmes felhasználására. Ha egyszerűen csak a személyes postaládájának biztonságát szeretné biztosítani, érdemes telepíteni egy víruskeresőt, egy jelszókezelőt és regisztrálni egy anonim e-mail szolgáltatáshoz, például a TorGuardhoz (olvassa el a TorGuard áttekintésünket).

Hogyan biztosítja az e-maileidet? Tudassa velünk az alábbi megjegyzésekben, és mint mindig, köszönöm az olvasást.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map