E-Mail-Sicherheit: Machen wir eine Bestandsaufnahme

Die überwiegende Mehrheit der Geschäftskommunikation erfolgt heutzutage über E-Mail. Dieses Medium wird auch für tr verwendetÜbertragen Sie sensible Dateien, Rechnungen und andere wichtige Informationen die in der Vergangenheit per Post oder internem Kurierdienst übermittelt wurden.

Nicht viele wissen, was die Lebenszyklus einer E-Mail: Dies geht von einem Computer aus, erreicht verschiedene Server, die sich auf der Welt befinden – und vordefiniert sowie von Menschen verwaltet werden –, um dann den Zielcomputer zu erreichen. Dieser Vorgang, der nur wenige Sekunden dauert, ist eigentlich ein kompliziertes Informationsübertragungssystem, das sich darstellen kann probleme di sicurezza.

Schließlich passiert es jedem "seltsame" E-Mails erhalten von Verwandten, Freunden und Kollegen oder angeblichen Unternehmen, die sich an fremden Orten der Erde befinden, die in Wirklichkeit Verbindungen von zweifelhafter Qualität enthalten und die letztendlich dazu führen dünn verschleierte Werbebotschaften oder Betrug ohne zu viele Zeremonien. Sie werden nicht überrascht sein, wie viel Kreativität Betrüger in ihre Versuche gesteckt haben, Ihre Daten oder, noch schlimmer, Ihr Geld zu stehlen. Malware, Phishing oder Werbung: Sie haben die Qual der Wahl.

Und wenn Spam-Filter Sie vor dem offensichtlichsten Betrug schützen, schaffen es einige dennoch, Sicherheitssysteme zu durchbrechen. Darüber hinaus sind alle Unternehmens-E-Mails einander sehr ähnlich, und folglich wird es einfach, wenn eine identifiziert wird, die aller Kollegen zu rekonstruieren (z. B.: namenachname@namefirma.cc)

Daten

Im Jahr 2016 etwa 93 % der Phishing-E-Mails waren Ransomware, oder die sehr gefährliche Malware, die alle Daten auf dem Computer blockierte, bis der Besitzer einen ziemlich beträchtlichen Betrag in Kryptowährungen bezahlt hatte. Das Gefährliche ist, dass sich diese E-Mails gut tarnen: ja unter dem Deckmantel glaubwürdiger Rechnungen verschleiern, wie die von Gas oder Strom, und laden Sie ein, auf Links zu klicken, die eine Gefahr verbergen.

Le Phishing-E-Mails und Ransomware sind unter Kriminellen sehr beliebte Techniken, um mit dem geringsten Aufwand das Beste herauszuholen. Und obwohl uns Anti-Spam-Systeme vor diesen Pflichten schützen können, wissen wir ganz genau, dass das Hauptproblem der Systemsicherheit wieder einmal der Mensch ist.

Fehler, Nachlässigkeit, Unkenntnis des Fahrzeugs, schlechte Einarbeitung. Und schließlich wird E-Mail zu einem perfekten Vehikel für diejenigen mit schlechten Absichten.

Was Sie über E-Mail wissen müssen

Es waren die wilden 70er, als es entstand Arpanet, Vorläufer des heutigen Internets, eine Erfindung, die die Lebens- und Arbeitsweise der Menschen revolutioniert hat. Alle E-Mails, die täglich über das Internet übertragen werden, funktionieren über das Protokoll SMTP, die von den verschiedenen Postbearbeitungssystemen interpretiert wird. SMTP ist eines der ältesten Internetprotokolle, und wurde bewusst in seinem ursprünglichen Zustand belassen, gerade weil es in der Lage sein muss, Millionen von Anfragen pro Sekunde zu verarbeiten, die von ebenso vielen Millionen Benutzern stammen.

Sehen wir es uns im Detail an:

  • Benutzer A gibt Adresse, Betreff und Text der E-Mail in sein E-Mail-Programm ein, das browserbasiert oder normale Software sein kann. Die versendete Mail wird per SMTP an den lokalen Mailserver weitergeleitet – der unternehmensintern sein oder von spezialisierten Unternehmen gemietet werden kann.
  • Der lokale Mailserver kontaktiert über SMTP den Zielserver, also den von Benutzer B (bzw. von mehreren Benutzern bei Mehrfachmailings).
  • Der Ziel-Mail-Server liefert die Mail an den Empfänger.
  • Durch das POP, oder vielmehr das Post Office Protocol, ruft Benutzer B die Nachricht auf seinem eigenen Computer ab und konsultiert sie.

Die E-Mail ist in zwei Teile gegliedert: Kopfzeile, die alle identifizierenden Informationen des Absenders enthält, einschließlich des Namens und der Adresse der E-Mail, sowie die des Empfängers. Der Körper, auf der anderen Seite, ist der geschriebene Inhalt mit beliebigen Bildern.

So erkennen Sie einen E-Mail-Betrug

La Die meisten Computerinfektionen kommen per E-Mail weil der Absender behauptet, das zu sein, was er in Wirklichkeit nicht ist. Und wer will, dass du glaubst, dass du es bist. Alles in allem ein großer Betrug.

Es gibt Möglichkeiten, diese Bosheiten zu entlarven und wie, und meistens, nachdem sie die Computerfilter passiert haben, hängen sie vor allem davon ab Kenntnis des Fahrzeugs des Empfängers. Kurz gesagt, die Diskussion ist ziemlich komplex und nicht immer möglich. Manchmal geht es einfach darum, den Unterschied zwischen einer .it- und einer .com-Datei zu erkennen oder das Datum zu überprüfen, um zu verstehen, ob das Timing realistisch ist.

Um wirklich sicher zu sein, dass die E-Mail von der angeblichen Adresse stammt, müssen Sie a IP-Check, gefunden in der Kopfzeile, und scannen Sie es mit Tools wie Whois-ip-Standort. Auf diese Weise können wir uns eine etwas bessere Vorstellung davon machen, wer was gesendet hat und wie diese IP uns schaden kann, wenn dies möglich ist.

Servername und IP-Adresse des ursprünglichen Absenders sind nicht immer im Header der Mail vorhanden. Dies hängt davon ab Anbieter, der zum Versenden von E-Mails verwendet wird. Wenn die Mail von einem Mailclient geschrieben wird, dann kann die IP-Adresse möglicherweise zurückverfolgt werden.

Wird sie von einem Webmail-Anbieter oder einem Browser erstellt, muss der Header analysiert werden, um die IP-Adresse zu ermitteln. Diese Richtlinien gelten jedoch nicht immer für alle Anbieter. Abschließend muss gesagt werden, dass wir uns selbst bei der Analyse dieser Daten nicht immer vor dem befinden, was wir denken. Um einen gefälschten Absender zu finden, müssen wir tun Achten Sie auf jede Art von Signal, das uns per E-Mail vorgeschlagen wird, von der Kopfzeile bis zu den eher technischen Details, genau wie die, die wir oben aufgeführt haben.

Privatsphäre

Der einzige Weg, um sicherzugehen, dass Sie keine potenzielle Datenpanne haben, besteht darin, dies zu tun hoch halten berücksichtigen Sie Ihre Privatsphäre. Dies geht nicht nur durch die Hände des Senders und Empfängers, sondern auch über alle Bounce-Server, auf die Sie sich verlassen. Mit anderen Worten, niemand kann zu 100 % garantieren, dass jede E-Mail, die wir erhalten, echt ist, und folglich ist der einzige wirkliche Beweis, den wir erbringen können, einer, den unsere Augen widerlegen können.

Viele Unternehmen vermeiden das Problem von Server-Bounces Nutzung eigener Strukturen die sie genau überwachen können, aber diese Lösung erfordert erhebliche Investitionen, engagiertes Personal und viel Professionalität.

Ein guter Tipp ist die Nutzung der BCC-Feld. Senden Sie eine E-Mail an mehrere Empfänger? Sie können einige in CC, d.h. Durchschlag, und in CCN, d.h Blindkopie. Auf diese Weise stellen Sie sicher, dass Sie über eine starke Basis gut versteckter E-Mail-Adressen verfügen. Und machen Sie sich keine Sorgen mehr darüber, wer Ihre Empfänger lesen könnten.

Spam

Lo Spam ist einer der am meisten diskutierten Konflikte des modernen Internets. Es gibt wenig, was Sie tun können: Wenn Sie mit einem einfachen Klick Hunderttausende von E-Mails in einem einzigen Augenblick versenden können, ist die Versuchung unwiderstehlich. Wir gehen. Aber dann Sie riskieren auch, lästig zu werden, und hier kommt echter Spam her. Spam ist in der Regel kein Vehikel für Viren, sondern nur für überhebliche Belästigung. Und auf jeden Fall wird nicht einmal gesagt, dass es keine Viren oder Betrügereien enthalten kann.

Wenn zuerst die Pest eingedämmt wurde blockiert verdächtige IPs, das Einfügen von E-Mails in die entsprechenden Blacklists, ist jetzt schwieriger. Zunächst einmal ist die IP-Adresse dynamisch, d. h. sie wird dem Kunden bei jeder Verbindung zufällig vom Provider zugewiesen. Außerdem verwenden viele Unternehmen Götter Proxy, um die Verbindung zwischen Mitarbeitern zu erleichtern und zu teilen. Durch Viren gelingt es dem Spammer, einige zu installieren Proxys auf Ihrem Computer um E-Mails über Ihre Plattform zu versenden. Unangenehm, oder?

Nach der IP kam es Textanalyse von E-Mails. Jedes Wort, das auf eine potenzielle Spam-Nachricht hindeuten könnte, wurde vom Algorithmus automatisch blockiert. Die Antwort der Bösewichte war schnell und effektiv: Sie fügten den Text in Fotos ein, damit die Analysatoren ihn nicht identifizieren konnten.

Heutzutage wird eine der effektivsten Lösungen zur Vermeidung von Spam genannt MÖRDER SPAMASSIN. Es ist ein Tool, das fortschrittliche Techniken verwendet, um mögliche elektronische Betrügereien zu identifizieren – aber die letzte Kontrolle liegt immer beim Benutzer. Und es gibt wenig zu tun. Sie sind der beste Check, den es gibt, wenn Sie genug wissen.

Schadsoftware

Wenn E-Mail sprechen könnte…

Eines der Hauptmittel der Ansteckung (glücklicherweise nur elektronisch in Anbetracht der Zeit, in der wir leben) ist E-Mail. Jeden Tag versenden Hunderttausende von vermummten Kleinganoven Millionen von E-Mails aus der Dunkelheit ihrer bösen Räume Malware, oder Programme, die darauf abzielen, die Gesundheit unserer Computer zu schädigen. Nun, wir haben es ein bisschen dramatisiert, aber die Substanz ändert sich nicht: die Malware landet in vielen Formen in Ihrem Posteingang, die zum Teil Gott sei Dank vom Anbieter als zu rudimentär geblockt werden.

Normalerweise versteckt sich Malware in einem Anhang oder ist sogar im Textkörper der E-Mail enthalten. Bei Anhängen gibt es keine großen Probleme. Überprüfen Sie einfach die Dateiendung: Wenn es sich um eine .exe handeln soll, sollten Sie besser darauf verzichten. Die Malware könnte sich jedoch auch in unserer Meinung nach unschuldigen Word-Dokumenten verstecken. Sie öffnen Word, klicken, um das Makro auszuführen, und der Virus wird aktiviert, indem er Ihren Computer infiziert. Kriminelle mit Social-Engineering-Techniken finden das System, um den ahnungslosen Benutzer dazu zu bringen, auf völlig spontane und zufällige Weise auf die Ausführung des Makros zu klicken.

Was ist, wenn die Nachricht keine Anhänge hat? Ist es 100% sicher? Absolut nicht. Die einfache HTML-Nachricht kann Codes enthalten, die eine gefährliche Malware-Dynamik aktivieren, beispielsweise durch ein Skript, das beim Öffnen der E-Mail aktiviert wird.

Auch die Hypertext-Links der mil. Tatsächlich könnte der Link Sie glauben machen, dass er Sie in eine Richtung führt und Sie direkt in eine gut gestaltete Falle führt. Oder gar nicht so durchdacht, wenn man unaufmerksam ist. Bevor Sie auf einen Hyperlink klicken, fahren Sie mit der Maus über den Link, um zu sehen, ob das Ziel das richtige ist.

So verwalten Sie Ihre E-Mails sinnvoll

Hier sind einige praktische Tipps, um zu lernen, wie Sie Ihre E-Mails sinnvoll verwalten:

  • Verschlüsseln Sie wichtige Nachrichten mit sensiblen Daten;
  • Haben Sie einen Firmen-SMTP-Server;
  • Überprüfen Sie immer die Kopfzeilen
  • Rüsten Sie sich mit einem guten Antivirenprogramm aus, das Ihre E-Mails zum Zeitpunkt des Downloads überprüft, sowohl ein- als auch ausgehend
  • Bewegen Sie die Maus über jeden Link, bevor Sie ihn öffnen

Wenn Ihnen die E-Mail im Allgemeinen verdächtig vorkommt Vermeiden Sie es einfach, es zu öffnen. Laden Sie zumindest die Anhänge herunter. E-Mail-Betrug Sie sprechen die am wenigsten vorbereiteten Benutzer an. Schaffen Sie ein Problembewusstsein im Unternehmen, schulen und schulen Sie das Personal durch interne Tests, Informationsveranstaltungen und Kurse – sei es auch nur für wenige Stunden. Warum eine Ansteckung riskieren?