De reis van een niet-versleutelde e-mail
dus wanneer u een niet-versleutelde e-mail verzendt, hoe kwetsbaar bent u eigenlijk? We hebben al geschreven over de reis die een versleutelde e-mail doormaakt, van het opstellen van een concept in uw e-mailclient tot het landen in de inbox van uw ontvanger. Terwijl het pad ziet er een beetje anders, afhankelijk van wat voor soort encryptie u gebruikt, een ding is zeker: met behulp van client-side e-mail encryptie helpt vergrendelen alle verschillende mogelijkheden een hacker heeft om toegang te krijgen tot uw gegevens.
het aantal stops dat uw e — mail maakt nadat het uw postvak in verlaat kan u verrassen, dus laten we de lagen terugpellen en zien wat er gebeurt als u een niet-versleutelde e-mail verzendt-en, vanuit het oogpunt van een hacker of cyberspy, hoeveel plaatsen u die e-mail kunt onderscheppen en de inhoud kunt stelen.
niet-versleutelde e-mail: wat kan er fout gaan
“de reis van een niet-versleutelde e-mail is in werkelijkheid het omgekeerde van de reis van een versleutelde e-mail. Elke kleine stap van de weg, je hebt aanval vectoren die gewoon geen probleem zou kunnen zijn als je een versleutelde e-mail had gestuurd,” zegt Will Ackerly, medeoprichter en Chief Technology Officer van Virtru.
Het is gemakkelijk om e-mail te zien als een directe reis van punt A (de computer van de afzender) naar punt B (de computers van de ontvanger of ontvangers). Maar zelfs voordat een niet-versleutelde e — mail uw postvak in verlaat, vormt het een bedreiging voor uw gegevensbeveiliging en privacy-en als het eenmaal vertrekt, gaat het door een paar pit-stops voordat het zijn eindbestemming bereikt.
” Er zijn drie hops elke e-mail gaat door op zijn weg naar een ontvanger, ” zegt Ackerly. “Met elke hop kan er wel of niet een versleutelde verbinding, en de enige die je kunt er zeker van zijn is dat de eerste hop (als je gebruik maakt van webmail client zoals Gmail, die SSL/TLS gebruikt om e-mail te versleutelen.) “
1. Stop één: uw e-mailserver. “Als ik een e-mail verstuur met Gmail, is er een verbinding van mij met Google”, zegt Ackerly. “Dat is de eerste hop, en je kunt zien of die verbinding is versleuteld. Je hoeft alleen maar in je adresbalk te kijken naar dat groene slot.”
2. Stop twee: de e-mailserver van uw ontvanger. Dan, Google communiceert met, Laten we zeggen, Yahoo (als ik het verzenden van e-mail naar een Yahoo-gebruiker),” zegt Ackerly. “Dat is de tweede sprong.”En dat is de tweede plaats waar je e-mail kan worden onderschept, als de e-mailclient van je ontvanger geen e-mailversleuteling gebruikt.
” deze tweede hop is waar eindgebruikers geen zicht hebben op het proces,” zegt Ackerly. “Het is bijna onmogelijk om te zeggen of de verbinding tussen uw e-mailprovider en de e-mailprovider van uw ontvanger is versleuteld of niet. Google kan alles doen wat ze willen om Gmail te versleutelen, maar als de provider van uw ontvanger geen versleutelde verbinding ondersteunt, heeft Google geen andere keuze dan het in duidelijke tekst te laten. En dat is de standaard e-mail staat, eigenlijk. Het is onbeschermd en leesbaar voor iedereen die dat bericht te pakken krijgt.”
3. Stop drie: de computer van de ontvanger. “Tot slot, de e-mail gaat van Yahoo eigen aan uw ontvanger, en dat is de derde hop,” zegt Ackerly, “en het is een andere plaats uw e-mail kan worden gecompromitteerd.”Zodra uw ontvanger opent de e-mail, ze kunnen doorsturen naar wie ze willen, het creëren van een keten van kwetsbare punten.
” dat is de levensduur van een niet-versleutelde e-mail,” zegt Ackerly. “Het kan, net als bij Gmail, worden gecodeerd van de ene hop naar de andere, maar in de andere Hop kan bestaan in een onbeschermde staat. En als een van die vier entiteiten die verbonden zijn door die drie hops een fout maakt, kunnen je gegevens gecompromitteerd worden.”
Met zoveel potentiële plaatsen kan uw niet-versleutelde e-mail worden gedwarsboomd, hetzij door hackers die uw gegevens willen stelen, cyberthieves na uw intellectuele eigendom of gewoon iemand die rondsnuffelt, het vooruitzicht van het niet beschermen van uw e-mailberichten en bijlagen ziet er vrij beangstigend uit.
en voor elk bedrijf dat correspondeerde met Sony Pictures rond de tijd van hun 2014 hack, die angst werd een beetje te echt.
Uw e-Mail de Bestemming Kon Worden Uw Belangrijkste zwakke Punt
“, denk ik was echt een beetje intuïtief tot de Sony hack is dat de grootste bedreiging voor de enterprise-e-mail security is wat er gebeurt met de e-mail op de afnemer,” zegt Ackerly. “Dat omvat zowel de computer van de ontvanger en de ontvangende onderneming, als je het verzenden van een e-mail naar een ander bedrijfssysteem.”
Sony’ s lakse privacy en veiligheid gewoonten in de aanloop naar de beruchte hack niet alleen Sony in gevaar gebracht — Snapchat eindigde ook in het vizier van de hackers, op grond van het hebben uitgewisseld niet-versleutelde e-mail met Sony.
” de Sony Hack zet echt een spotlight op de kwetsbaarheid van de bestemming van uw e-mail. De CEO van Snapchat was het verzenden van e-mail naar een adviseur bij Sony, en toen Sony ‘ s e-mailservers werden gehackt, het zet iedereen die ze hadden uitgewisseld niet-versleutelde e-mail met in gevaar,” zegt Ackerly. “En dat omvatte SnapChat.sommige van deze e-mails bevatten privégesprekken tussen Snapchat en Sony Entertainment CEO Michael Lynton, die ook dient als een Snapchat bestuurslid, waarin Snapchat ‘ s zakelijke ambities worden beschreven. Plannen om uit te breiden naar nieuwe markten, geheime overnames en ideeën voor nieuwe functies en functionaliteit allemaal gelekt als gevolg van de Sony hack.
” deze massale inbreuk gebeurde niet omdat iemand bij SnapChat niet goed werk deed, ” zegt Ackerly. “Het is omdat met niet-versleutelde e-mail, Er is gewoon een groot deel van inherente risico. Er zijn verschillende partijen die zorg dragen voor de e-mail die u verzendt. Je vertrouwt erop dat ze hun due diligence doen om hun inhoud te beschermen. Als ze het verknallen, zit je vast in het net.”
de kwetsbaarheid van de computer van uw ontvanger, evenals hun e — mailserver (of gehost op locatie, in de cloud of als onderdeel van een service zoals Gmail of Yahoo) kan de ondergang van uw e-mailbeveiliging zijn-maar uw eigen apparaat is ook niet immuun.
hoe uw eigen Computer een bedreiging vormt voor uw e-mailbeveiliging
een van de grootste zorgen die bedrijven uiten bij het migreren van hun on-premise e-mailoplossing (Exchange, bijvoorbeeld) naar de cloud is beveiliging. En Outlook, Apple Mail en andere desktopclients zijn nog steeds zeer populaire oplossingen voor bedrijven. Is er niet iets inherent minder veilig aan het hosten van uw e-mail in de cloud?
niet noodzakelijk. Voor een, migreren naar Gmail (via Google Apps for Work-nu bekend als G Suite) als uw enterprise e-mailoplossing betekent dat je op zijn minst een beetje bescherming via e-mail encryptie, zoals Google bakes SSL/TLS-encryptie in zijn e-mail product. Het kan een onvolledige oplossing in vergelijking met client-side encryptie-en het zal niet vliegen in de context van bepaalde regelgeving en compliance regimes, zoals HIPAA of CJIS — maar het is zeker beter dan helemaal niets.
Er is ook het probleem van uw computer. Als u gebruik maakt van een desktop e-mailclient, wat gebeurt er als, Laten we zeggen, uw laptop is gestolen?
” als je webmail gebruikt, in het bijzonder Gmail, heb je een kleine hoeveelheid bescherming. Je bent eigenlijk vrij veilig met betrekking tot het maken van gevoelige gegevens op uw computer,” zegt Ackerly. “Als uw computer wordt gestolen, en u gebruik maken van een desktop e — mail client zoals Apple Mail, dan zijn al die e — mailberichten-niet alleen degene die je hebt verzonden, maar ook degene die je hebt ontvangen-kwetsbaar voor diefstal. Ze zijn op geen enkele manier beschermd of versleuteld.”
in dat opzicht, het gebruik van een webmail service zoals Gmail, die uw gegevens op afstand opslaat op high-security servers, heeft eigenlijk veel zin. “Bovendien, desktop e-mailprogramma’ s vaak downloaden van uw hele inbox, die een groot deel van uw privé-of uw zakelijke/professionele leven zou kunnen vormen, naar uw apparaat.”
tenzij uw computer versleuteld is, kan dat resulteren in kostbare inbreuken. “Er zijn voorbeelden van waar een enkele arts publiceert de gegevens van een computer op het Internet, meestal per ongeluk, en het resulteert in miljoenen en miljoenen dollars in HIPAA overtreding sancties en andere kosten. Dat kan ook gebeuren met desktop e-mail, ” zegt Ackerly. “Maar met webmailclients zoals Gmail, wanneer u een concept maakt of een e-mail verstuurt, maakt u geen kopie op uw computer die vervolgens verloren kan gaan of kan worden gelekt. Er zijn nog steeds veel kopieën die kunnen worden geschonden — zodra u een ontwerp te maken, dat de inhoud nu blijft bestaan op een backend server — maar je hoeft niet per se een kopie op uw apparaat dat kan worden gelekt of ‘verloren.'”
De dreiging van gebruikersfouten (en het belang van bescherming tegen gegevensverlies)
maar hacken, surveillance/spionage en laptopdiefstal zijn niet de enige redenen waarom het onveilig is om niet-versleutelde e-mail te verzenden. Vaak is de grootste vijand van de privacy en veiligheid van e-mail van uw organisatie uw organisatie zelf.
” een van de grootste werkelijke bedreigingen in enterprise E-mailbeveiliging is gewoon gebruikersfout, ” zegt Ackerly. “We praten veel over de’ bewuste acteur’, of dat nu een kwaadaardige insider of een externe hacker is, die een bedreiging vormt, maar een heleboel veiligheidsincidenten zijn te wijten aan fouten.”
die fout zou kunnen zijn door het typen van het adres van de verkeerde persoon in de “aan” regel. Het kan worden doorsturen van een e-mail zonder te beseffen dat er gevoelige gegevens begraven aan de onderkant van de keten, onder de relevante e-mail die u wilde doorsturen. De mogelijkheid om dat op te sporen en erop te reageren is cruciaal voor het voorkomen van grote e-mail beveiligingsincidenten in de onderneming.
” Dit spreekt over het belang van Data Loss Protection (DLP), en waarom Virtru DLP in zijn e-mail encryptie-oplossing opneemt, ” zegt Ackerly. “De e-mail admin kan zeggen van tevoren, ‘Dit zijn de woorden die ons een beveiligingsprobleem zal veroorzaken als we ze op te nemen in e-mail.’Buiten het voor de hand liggende, zoals de woorden ’top secret’ Of ‘for your eyes only,’ er zijn ook patronen de software zoekt in uw e-mail voordat u het verzendt.”
bijvoorbeeld, als uw e-mail een nummer bevat dat is getypt in het burgerservicenummer patroon (xxx-xx-xxxx), of een 16-cijferig nummer dat eruit ziet als een creditcardnummer, zal Virtru het daadwerkelijk markeren als u op “Verzenden” klikt en vervolgens vragen of u het bericht als een versleutelde e-mail wilt verzenden.
“Dit is de Virtru extensie die op intelligente wijze uw inhoud scant op deze potentiële veiligheidsrisico’ s, maar dit gebeurt allemaal in uw plugin — geen enkele derde partij heeft daadwerkelijk toegang tot uw inhoud.”, legt Ackerly uit. “De functie is een soort van een spellingcontrole functie, maar voor het verlies van gegevens. Het concept van het zoeken naar zeer gevoelige gegevens, en dan de handhaving van het beleid, is een mogelijkheid die heel weinig bedrijven hebben op dit moment, omdat de gegevens worden opgeslagen op een server ergens. Maar de mogelijkheid om deze DLP-bescherming af te dwingen is iets waar veel ondernemingen om vragen.”
met DLP vertrouw je niet langer op de gebruiker om te weten of hij wel of niet moet versleutelen, en voorkomt je veel van de ‘oops’ momenten die kunnen leiden tot datalekken.
Wat gebeurt er met versleutelde e-mail verzonden met Portaalsystemen
terwijl niet-versleutelde e-mail onbeschermd door de drie hops van de reis van een e-mail gaat, wat als u een portaalsysteem gebruikt om versleutelde e-mail te verzenden? Je krijgt nog steeds een beperkte vorm van bescherming, legt Ackerly uit. “De portal slaat een niet-versleutelde versie van de e-mail. Veel bedrijven noemen deze portal systemen’ versleutelde e-mail, ‘ maar de realiteit is dat het echt niet meer versleuteld dan een e-mail versleuteld met SSL/TLS (zoals Gmail).”
wat betekent dat uw e-mail niet veilig is over elke hop. “Die e-mail provider zal vasthouden aan de e-mail en alleen toestaan dat de niet-versleutelde inhoud te gaan over een versleutelde point-to-point verbinding met de ontvanger. Echt wat je koopt er is een garantie dat de laatste hop is over een point-to-point versleutelde verbinding.”
ook geven ondernemingen enige eigendom van hun eigen e-mailinhoud op wanneer zij een portaaloplossing kiezen. “Hier is de afweging: je geeft een andere niet-versleutelde versie van uw e-mail naar een andere provider. In plaats van Google krijgt de e-mail en het verzenden van het uit, je geeft het aan de portal provider,” zegt Ackerly. “Het nadeel is dat ze de inhoud kunnen zien — in tegenstelling tot de client-side e-mail encryptie, die portal providers hebben toegang tot de onderliggende gegevens.”
voor echte bescherming bij elke stop waar uw e-mail doorheen gaat, evenals volledige privacy eigendom van de inhoud van uw organisatie, heb je een client-side e-mail encryptie service zoals Virtru nodig.
Virtru: Client-Side encryptie & DLP om uw e-mail te beschermen elke stap van de weg
Het is duidelijk dat de reis die een e-mail doorloopt, van concept tot de inbox van uw ontvanger (en verder), er heel anders uitziet, afhankelijk van of u geen encryptie, beperkte encryptie gebruikt (zoals bij SSL/TLS of portals) of client-side e-mail encryptie.
Virtru Pro biedt niet alleen client-side e-mail encryptie en bescherming tegen gegevensverlies om uw versleutelde e-mail veilig en privé te houden van begin tot eind, maar het geeft u gedetailleerde controle over uw inbox. Met forwarding control kunt u ervoor zorgen dat uw beoogde ontvanger de enige ontvanger is van de e-mail die u verzendt. Met e-mail recall, kunt u terug te nemen een bericht dat u per ongeluk zou hebben verzonden. U kunt ook vervaldata instellen op uw e-mail.
Virtru werkt naadloos samen met de webmailprovider die u al gebruikt om uw berichten en bijlagen te beschermen, allemaal met de simpele beweging van een switch. Neem vandaag nog eigendom van uw gegevens en download Virtru om versleutelde e-mail te verzenden.