Сильный пароль – отличное начало, но помимо него есть много способов гарантировать максимальную безопасность вашей электронной почты .
Электронная почта – важная составляющая повседневной жизни большинства людей, но немногие задумываются о её безопасности, исключая ввод пароля для доступа к учётной записи. Ниже мы посмотрим на существующие возможности, которые рекомендуется использовать для безопасности вашей почты.
Что представляет собой безопасность электронной почты?
С точки зрения целей электронной почты, её безопасность можно охарактеризовать как безопасность содержания писем, так и учётных записей, которыми мы пользуемся для доступа к своим письмам.
Безопасность электронной почты не заканчивается аутентификацией в целях доступа к нашим учётным записям: содержание сообщения может быть валидировано и защищено, личность отправителя может быть засвидетельствована, может поддерживаться авторизация отправителей электронных писем, целостность и функциональность приложения электронной почты также могут быть обеспечены лучшим способом.
Если вы являетесь администратором учётной записи своей электронной почты, то, естественно, у вас будет другой набор опций, чем в случае, если ваш аккаунт администрируется кем-то другим. В зависимости от модели угроз, необходимые опции могут несколько отличаться, но большинство пользователей только выиграют от добавленных в арсенал методов.
Как обезопасить содержание письма
Мало кто знает, что отправка электронного письма может быть настолько же открытой для перехвата информации, как и отправка сообщения на открытке. К счастью, существует множество способов добавить уровни безопасности в процесс отправки сообщения. Один метод сродни помещению сообщения в конверт; люди по-прежнему могут видеть, откуда пришло сообщение и куда оно было отправлено, а также содержимое сообщения, если перехватчик может его перехватить его в какой-то момент процесса (особенно после открытия конверта). Этот тип защиты считается «транспортным уровнем», поскольку он помогает защитить сообщения при передаче через Интернет.
Другая возможность защитить сквозную передачу сообщения, т.е. зашифровать сообщение в источнике до того, как оно попадет в сеть, а затем будет расшифровано получателем. Это сокращает время, в течение которого сообщение может быть прочитано перехватчиком, поскольку оно не может быть прочитано, пока находится в пути или пока его содержимое не расшифровано. Перехватчику также необходимо иметь ключ дешифрования и адрес электронной почты для доступа к данным в перехваченном сообщении.
Администраторы часто выбирают реализацию защиты на транспортном уровне, так как этот тип наиболее прозрачен для пользователей и, как правило, не требует их прямого взаимодействия. Если необходимо сквозное шифрование, рекомендуется выбрать технологии, упрощающие этот процесс, и создать принципы, определяющие необходимость использования этого типа шифрования.
Обеспечение действительного, соответствующего содержания
В реальной жизни, многое из того, что приходит в наш почтовый ящик, совсем не то, что мы хотим получить. Если добавить поток спама, мошенничества, фишинга и вредоносных программ, которые отправляются, вы получаете большой трафик и совершенно нежелательный трафик. У большинства организаций и поставщиков услуг электронной почты уже есть какой-то способ фильтрации, чтобы остановить поток. В зависимости от наших собственных уровней толерантности к риску, это можно сделать разными способами.
Большинство провайдеров электронной почты используют простой черный список спама, фишинга и вредоносных программ, чтобы уменьшить количество нежелательных и вредоносных электронных писем, попадающих к их клиентам. Но многим организациям можно посоветовать быть более активными в отношении фильтрации. Вы также можете ограничить сообщения по типу вложения; либо разрешать только файлы из утвержденного списка более безопасных или более распространенных типов файлов, либо исключать необычные или более рискованные типы файлов.
Большинство провайдеров электронной почты используют простой черный список спама, фишинга и вредоносных программ, чтобы уменьшить количество нежелательных и вредоносных электронных писем, попадающих к их клиентам. Но многим организациям можно посоветовать быть более активными в отношении фильтрации. Вы также можете ограничить сообщения по типу вложения; либо разрешать только файлы из утвержденного списка более безопасных или более распространенных типов файлов, либо исключать необычные или более рискованные типы файлов.
Некоторые организации также предпочитают просматривать электронную почту до того, как она будет отправлена из сети, на наличие вредоносных программ и / или конфиденциальных данных компании. Большинство компаний хранят какие-либо конфиденциальные файлы или информацию, такую как данные платежа или удостоверения личности, медицинскую информацию или конфиденциальные данные компании, и хорошо бы регистрировать её местонахождение. Полезно бывает настроить шлюзовые антивирусные сканеры на более «параноидальные» настройки, поскольку потенциально более медленное сканирование файлов, проходящих по электронной почте, будет менее заметным или разрушительным.
Авторизация и аутентификация электронной почты
Подделка электронной почты для злоумышленников дело тривиальное, и хотя существуют способы ограничить это, доступные варианты пока не получили широкого распространения. Эти методы помогают проверять подлинность содержимого сообщения, указывают, каким пользователям и учётным записям разрешено отправлять сообщения из вашего домена, и способны проверить внутреннюю согласованность заголовков электронной почты.
Поскольку эти методы авторизации и аутентификации обычно не применяются, для большинства компаний лучше всего использовать эти методы для защиты целостности вашего бренда или предотвращения определенных типов Компрометации деловой электронной почты (BEC). Вы также можете использовать их для регистрации электронных писем, которые не могут быть надлежащим образом аутентифицированы, в целях судебной экспертизы.
Использование аутентификации и авторизации электронной почты следует рассматривать как часть надлежащей гигиены администрирования, по аналогии с быстрым удалением (или, по крайней мере, изменением паролей) учётных записей, которые больше не используются (например, ранее принадлежавшие сотрудникам, которые больше не работают в компании).
Защитаучётнойзаписи
Большинство из нас знают об аутентификации для учётных записей нашей электронной почты, так как большинство из нас имеют этот тип безопасности электронной почты. Некоторые из других типов безопасности электронной почты, которые мы обсуждали в предыдущих абзацах, частично помогают смягчить ущерб, причинённый украденными учётными данными для входа в систему, что является огромной проблемой, чреватой каскадом других неприятностей. Но многофакторная аутентификация – это еще один очень эффективный уровень защиты доступа к нашим учётным записям электронной почты.
Вместо того, чтобы просто указывать имя пользователя и пароль, которые являются одним «фактором» проверки того, что вы являетесь тем, кем вы себя называете, многофакторная проверка подлинности объединяет эти учётные данные с другим методом. Наиболее распространенным примером второго метода является одноразовый ключ, часто отправляемый по электронной почте или SMS сообщением, или созданный приложением или шифратором – который вводится после того, как вы успешно ввели свое имя пользователя и пароль. Многофакторную аутентификацию можно привязать либо непосредственно к процессу входа в приложение электронной почты, либо к процессу входа в сеть, в зависимости от ваших конкретных потребностей и угроз.
Защита софта
И последнее, но не менее важное условие. Необходимо защищать электронную почту, регулярно обновляя используемое программное обеспечение, включая операционную систему и приложение или браузер для доступа к электронной почте. Это поможет устранить уязвимости, которые позволяют злоумышленникам получить доступ к вашей электронной почте. Вы можете сделать это с помощью функции автоматического обновления в самом программном обеспечении или в вашей операционной системе, или перейдя напрямую на сайт производителя для загрузки.
Мыслинапоследок
Какие бы методы вы ни выбрали – будь то для электронной почты или для компьютерной безопасности в целом – важно, чтобы они были тем, что люди в вашей организации в состоянии и будут использовать. Это означает наблюдение за текучестью кадров, которые будут использовать выбранные технологии, параметры, которые либо применяются автоматически, либо просты в использовании, а затем обучение пользователей тому, как и когда следует применять методы защиты.
Источник: Welivesecurity