A titkosítatlan e-mail útja
tehát, ha titkosítatlan e-mailt küld, mennyire sebezhető? Már írtunk arról az útról, amelyen egy titkosított e-mail megy keresztül, a piszkozat összeállításától az e-mail kliensben a címzett postaládájába való leszállásig. Bár az út kissé másképp néz ki, attól függően, hogy milyen típusú titkosítást használ, egy dolog biztos: az ügyféloldali e-mail titkosítás használata segít lezárni az összes lehetőséget, amelyet egy hackernek hozzáférnie kell az adataihoz.
az e — mail leállások száma, miután elhagyta a postaládáját, meglepetést okozhat, ezért húzzuk vissza a rétegeket, és nézzük meg, mi történik, ha titkosítatlan e-mailt küld-és egy hacker vagy cyberspy szempontjából hány helyen lehet elfogni az e-mailt, és ellopni a tartalmat.
titkosítatlan e-mail: Mi baj lehet
“a titkosítatlan e-mail útja valójában a titkosított e-mail útjának fordítottja. Az út minden apró lépésénél támadási vektorok vannak, amelyek egyszerűen nem jelenthetnek problémát, ha titkosított e-mailt küldtek volna” – mondja Will Ackerly, a Virtru társalapítója és technológiai igazgatója.
könnyű úgy gondolni az e-mailre, mint egy közvetlen utazásra az a ponttól (a feladó számítógépétől) A B pontig (a címzett vagy a címzettek számítógépei). De még mielőtt egy titkosítatlan e — mail elhagyja a postaládáját, veszélyt jelent az adatbiztonságra és a magánéletre-és ha egyszer elhagyja, néhány megállóhelyen halad át, mielőtt elérné a végső rendeltetési helyét.
“három komló van, minden e-mail átmegy a címzetthez vezető úton” – mondja Ackerly. “Minden egyes ugrásnál lehet vagy nem titkosított kapcsolat, és az egyetlen, amiben biztos lehet, az az első ugrás (ha olyan webmail klienst használ, mint a Gmail, amely SSL/TLS-t használ az e-mailek titkosításához.) “
1. Állj meg egyet: az e-mail szerver. “Ha e-mailt küldök a Gmail segítségével, akkor kapcsolat van tőlem a Google-val” – mondja Ackerly. “Ez az első ugrás, és meg lehet mondani, hogy ez a kapcsolat titkosítva van-e. Csak annyit kell tennie, hogy megnézi a címsorában azt a zöld zárat.”
2. Állítsa le a kettőt: a címzett e-mail szervere. Ezután a Google kommunikál például a Yahoo-val (ha e-mailt küldök egy Yahoo-felhasználónak)” – mondja Ackerly. “Ez a második ugrás.”És ez a második hely, ahol az e-mailedet elfoghatják, ha a címzett levelezőprogramja nem használ e-mail titkosítást.
“Ez a második ugrás az, ahol a végfelhasználók nem látják a folyamatot” – mondja Ackerly. “Szinte lehetetlen megmondani, hogy az e-mail szolgáltató és a címzett e-mail szolgáltatója közötti kapcsolat titkosítva van-e vagy sem. A Google mindent megtehet a Gmail titkosításához, de ha a címzett szolgáltatója nem támogatja a titkosított kapcsolatot, a Google-nak nincs más választása, mint hogy tiszta szövegben engedje ki. Valójában ez az alapértelmezett e-mail állapot. Védtelen és olvasható mindenki számára, aki hozzáfér az üzenethez.”
3. Hármas megálló: a címzett számítógépe. “Végül az e-mail a Yahoo-tól a címzetthez kerül, és ez a harmadik ugrás” – mondja Ackerly -, és ez egy másik hely, ahol az e-mail veszélybe kerülhet.”Amint a címzett megnyitja az e-mailt, továbbíthatja azt bárkinek, akinek tetszik, létrehozva a sebezhető pontok láncolatát.
“Ez egy titkosítatlan e-mail élete” – mondja Ackerly. “Lehet, hogy a Gmailhez hasonlóan egyik ugrásról a másikra titkosítva van, de a másik ugrásban védtelen állapotban létezhet. És ha a három komló által összekapcsolt négy entitás közül bármelyik hibát követ el, az adatai veszélybe kerülhetnek.”
annyi lehetséges helyen a titkosítatlan e-mail lehet meghiúsítani, akár a hackerek, akik szeretnék ellopni az adatokat, cyberthieves után a szellemi tulajdon, vagy egyszerűen valaki szimatol, a kilátás, hogy nem védi az e-mail üzenetek és mellékletek néz ki, elég ijesztő.
és minden olyan vállalkozás esetében, amely megfelelt a Sony Pictures-nek a 2014-es hackelésük idején, ez a félelem kissé túl valóságossá vált.
az e-mail cél lehet a fő pont a gyengeség
“valami azt hiszem, tényleg unintuitive, amíg a Sony hack, hogy a legnagyobb veszélyt a vállalati e-mail biztonsági mi történik az e-mail a címzett végén,” mondja Ackerly. “Ez magában foglalja mind a címzett számítógépét, mind a címzett vállalkozását, ha e-mailt küld egy másik vállalati rendszernek.”a Sony laza adatvédelmi és biztonsági szokásai, amelyek a hírhedt hackeléshez vezettek, nem csak a Sony — t veszélyeztették-a Snapchat is a hackerek célkeresztjébe került, mivel titkosítatlan e-maileket váltott a Sony-val.
“a Sony Hack valóban rávilágított az e-mail céljának sebezhetőségére. A Snapchat vezérigazgatója e-mailt küldött a Sony egyik tanácsadójának, és amikor a Sony E-mail szervereit feltörték, mindenkit veszélybe sodort, akivel titkosítatlan e-mailt cseréltek” – mondja Ackerly. “Ebbe beletartozott a SnapChat is.”az e-mailek egy része magánbeszélgetéseket tartalmazott a Snapchat és a Sony Entertainment vezérigazgatója, Michael Lynton között, aki szintén a Snapchat igazgatósági tagja, részletezve a Snapchat üzleti ambícióit. Az új piacokra való terjeszkedés tervei, titkos felvásárlások és új funkciók és funkciók ötletei mind kiszivárogtak a Sony hackelés eredményeként.
“Ez a hatalmas jogsértés nem történt meg, mert a Snapchatnél senki sem végzett jó munkát” – mondja Ackerly. “Ez azért van, mert a titkosítatlan e-mailekkel csak nagyon sok a benne rejlő kockázat. Vannak több fél, hogy a letéti az e-mail, amit küld. Támaszkodik rájuk, hogy elvégezzék a kellő gondosságot a tartalmuk védelme érdekében. Ha elszúrják, a hálóba kerülsz.”
a címzett számítógépének, valamint az e — mail szerverének sebezhetősége (akár a helyszínen, a felhőben, akár egy olyan szolgáltatás részeként, mint a Gmail vagy a Yahoo) lehet az e-mail biztonságának bukása-de a saját eszköze sem immunis.
hogyan fenyegeti a saját számítógépe az e-mail biztonságát
az egyik legfontosabb aggodalom, amelyet a vállalkozások a helyszíni e-mail megoldásuk (például az Exchange) felhőbe történő migrálásakor fejeznek ki, a biztonság. Az Outlook, az Apple Mail és más asztali kliensek továbbra is nagyon népszerű megoldások a vállalkozások számára. Nincs valami eredendően kevésbé biztonságos az e-mail felhőben történő tárolásában?
nem feltétlenül. Egyrészt a Gmailre (a Google Apps For Work — ma már G Suite néven ismert) vállalati e-mail megoldásként történő áttérés azt jelenti, hogy legalább egy kis védelmet kap az e-mail titkosítás révén, mivel a Google SSL/TLS titkosítást süt az e-mail termékébe. Lehet, hogy hiányos megoldás az ügyféloldali titkosításhoz képest — és nem fog repülni bizonyos szabályozási és megfelelőségi rendszerek, például a HIPAA vagy a CJIS összefüggésében—, de minden bizonnyal jobb, mint a semmi.
ott is a kérdés a számítógép. Ha asztali e-mail klienst használ, mi történik, ha mondjuk ellopják a laptopját?
“ha webmailt használ, különösen a Gmailt, akkor kis mennyiségű védelemmel rendelkezik. Valójában elég biztonságos az érzékeny adatok létrehozása a számítógépen ” – mondja Ackerly. “Ha ellopják a számítógépét, és olyan asztali e — mail klienst használ, mint az Apple Mail, akkor az összes e — mail-nem csak az elküldött, hanem a kapott e-mail is-ki van téve a lopásnak. Semmilyen módon nem védettek vagy titkosítottak.”
ebben a tekintetben egy olyan webmail szolgáltatás használata, mint a Gmail, amely távolról tárolja az adatait a magas biztonságú szervereken, valójában sok értelme van. “Ezenkívül az asztali e-mail programok gyakran letöltik a teljes beérkező leveleket, amelyek akár a magán, akár a vállalati/szakmai élet nagy részét képezhetik a készülékre.”
hacsak a számítógép titkosítva van, ez költséges megsértéseket eredményezhet. “Voltak példák arra, amikor egyetlen orvos közzéteszi az adatokat egy számítógépről az interneten, általában tévedésből, és ez millió és millió dolláros HIPAA szabálysértési büntetéseket és egyéb költségeket eredményez. Ez történhet az asztali e-mailekkel is” – mondja Ackerly. “De az olyan webmail klienseknél, mint a Gmail, amikor vázlatot készít vagy e-mailt küld, nem hoz létre másolatot a számítógépén, amely elveszhet vagy kiszivároghat. Még mindig sok példány sérthető meg — miután létrehozott egy vázlatot, ez a tartalom továbbra is fennáll egy háttérkiszolgálón—, de nem feltétlenül lesz olyan példánya a készüléken, amely kiszivároghat vagy elveszhet.”
A felhasználói hibák fenyegetése (és az adatvesztés védelmének fontossága)
de a hackelés, a megfigyelés/kémkedés és a laptop lopás nem az egyetlen oka annak, hogy nem biztonságos titkosítatlan e-maileket küldeni. Sokszor a szervezet e-mail-adatvédelmének és biztonságának legnagyobb ellensége maga a szervezet.
“A vállalati e-mail biztonság egyik legnagyobb tényleges fenyegetése egyszerűen a felhasználói hiba” – mondja Ackerly. “Sokat beszélünk a “tudatos színészről”, legyen az egy rosszindulatú bennfentes vagy egy külső hacker, aki fenyegetést jelent, de egy csomó biztonsági esemény hibáknak köszönhető.”
Ez a hiba lehet, hogy rossz személy címét írja be a” címzett ” sorba. Lehet, hogy továbbít egy e-mailt anélkül, hogy észrevenné, hogy érzékeny adatok vannak eltemetve a lánc alján, a továbbítani kívánt e-mail alatt. Az a képesség, hogy ezt észleljük és reagáljunk rá, elengedhetetlen a nagyvállalati e-mail biztonsági események megelőzéséhez.
“Ez az adatvesztés-védelem (DLP) fontosságára utal, és arra, hogy a Virtru miért tartalmazza a DLP-t az e-mail titkosítási megoldásában” – mondja Ackerly. “Az e-mail adminisztrátor előre mondhatja:” ezek azok a szavak, amelyek biztonsági problémát okoznak nekünk, ha belefoglaljuk őket az e-mailbe. A nyilvánvalón túl, mint például a ‘szigorúan titkos’ vagy a ‘csak a szemednek’ szavak, vannak olyan minták is, amelyeket a szoftver az e-mailben keres, mielőtt elküldi.”
például, ha az e-mail tartalmaz egy számot beírt társadalombiztosítási szám minta (xxx-xx-xxxx), vagy egy 16 jegyű szám, amely úgy néz ki, mint egy hitelkártya számát, Virtru valóban kiemelni, ha bejön “küld”, majd megkérdezi, hogy szeretné-e küldeni az üzenetet, mint egy titkosított e-mail.
“Ez jelenti a Virtru kiterjesztést, amely intelligensen ellenőrzi a tartalmát a lehetséges biztonsági kockázatok szempontjából, de mindez a pluginban történik — valójában egyetlen harmadik fél sem fér hozzá a tartalmához.”- magyarázza Ackerly. “A funkció olyan, mint egy helyesírás-ellenőrző funkció, de az adatvesztéshez. A nagyon érzékeny adatok keresése, majd a házirend érvényesítése olyan képesség, amellyel jelenleg nagyon kevés vállalat rendelkezik, mert az adatokat valahol egy szerveren tárolják. De a DLP-védelem érvényesítésének képessége olyasmi, amit sok vállalkozás elkezdett kérni.”
a DLP-vel már nem támaszkodik a felhasználóra abban, hogy tudja-e titkosítani vagy sem, és megakadályozza a sok “Hoppá” pillanatot, amelyek adatsértésekhez vezethetnek.
mi történik a Portálrendszerekkel küldött titkosított e-mailekkel
míg a titkosítatlan e-mail védtelenül halad át az e-mail útjának három ugrásán, mi van, ha portálrendszert használ titkosított e-mailek küldésére? Még mindig korlátozott védelmet kap, magyarázza Ackerly. “A portál az e-mail titkosítatlan verzióját tárolja. Sok vállalat ezeket a portálrendszereket titkosított e-mailnek nevezi, de a valóság az, hogy valójában nem titkosítottabb, mint egy SSL/TLS-sel titkosított e-mail (például a Gmail).”
ami azt jelenti, hogy az e-mail nem biztonságos minden ugrásnál. “Ez az e-mail szolgáltató megtartja az e-mailt, és csak a titkosítatlan tartalmat engedélyezi a titkosított pont-pont kapcsolaton keresztül a címzetthez. Valójában az, amit vásárol, garantálja, hogy az utolsó ugrás egy pont-pont titkosított kapcsolat felett van.”
emellett a vállalkozások feladják a saját e-mail tartalmuk tulajdonjogát, amikor portálmegoldást választanak. “Itt van a kompromisszum: feladja az e-mail egy másik titkosítatlan verzióját egy másik szolgáltatónak. Ahelyett, hogy a Google megkapná az e-mailt és elküldené, a portál szolgáltatójának adja át” – mondja Ackerly. “Hátránya, hogy láthatják a tartalmat — az ügyféloldali e-mail titkosítással ellentétben ezek a portálszolgáltatók hozzáférhetnek az alapul szolgáló adatokhoz.”
az e-mail minden egyes szakaszában való valódi védelemhez, valamint a szervezet tartalmának teljes adatvédelmi tulajdonjogához ügyféloldali e-mail titkosítási szolgáltatásra van szükség, mint például a Virtru.
Virtru: Ügyféloldali titkosítás & DLP az e-mail védelme érdekében az út minden lépésénél
egyértelmű, hogy az e-mail útja a piszkozattól a címzett postaládájáig (és azon túl) sokkal másképp néz ki, attól függően, hogy nem használ titkosítást, korlátozott titkosítást (mint az SSL/TLS vagy a portálok esetében) vagy az ügyféloldali e-mail titkosítást.
Virtru Pro nem csak a kliens oldali e-mail titkosítás és adatvesztés elleni védelem, hogy a titkosított e-mail biztonságos és privát az elejétől a végéig, de ez ad szemcsés felett a postaládájába. A továbbítás vezérlésével meggyőződhet arról, hogy a címzett címzettje az elküldött e-mail egyetlen címzettje. Az e-mail visszahívás, Akkor vegye vissza az üzenetet lehet, hogy küldött tévedésből. Az e-mailen lejárati dátumokat is beállíthat.
Virtru zökkenőmentesen működik a webmail szolgáltató már használja, hogy megvédje az üzeneteket és mellékleteket, mindezt az egyszerű mozdulattal egy kapcsolót. Vegye át az adatok tulajdonjogát ma, és töltse le a Virtru-t titkosított e-mailek küldéséhez.