Насколько небезопасны электронные письма в наше время? [закрыто]

Вопрос или проблема

Практически каждая статья, которую вы можете найти в Интернете, говорит: Электронная почта небезопасна, не используйте ее. Но мне интересно, насколько это все еще точно. Насколько я понимаю, как SMTP, так и IMAP теперь передаются через TLS. А подделка адресов может быть предотвращена обратной проверкой DNS.

Единственный “недостаток”, который я вижу, – это отсутствие сквозного шифрования. Так что вам придется доверять вашему провайдеру. Но особенно компании в большинстве случаев размещают свои собственные почтовые серверы.

Поэтому я бы считал электронную почту довольно безопасной. Я бы даже сказал, что сквозное шифрование сделало бы его «менее безопасным», так как вы не сможете осуществлять широкоформатное сканирование/фильтрацию спама, фишинга и вирусов на сервере.

На самом деле это зависит от того, что вы считаете безопасным или небезопасным.

У почты определенно есть свои сильные и слабые стороны. Оба заставят людей говорить, что они безопасны, а другие – что они небезопасны.

Все сводится к предпочтениям (то есть мнению), считаете ли вы это безопасным или нет. Я не собираюсь отвечать на эту часть, так как это сделает ваш вопрос основанным на мнениях, и это считается оффтопиком для SuperUser.

Вместо этого я перечислю его сильные и слабые стороны, чтобы вы могли сами сделать вывод о том, находите ли вы это безопасным или нет.

Логирование (+)

Одно из самых больших преимуществ электронной почты заключается в том, что она регистрируется повсюду. Когда вы создаете электронное письмо и отправляете его кому-то, ваш компьютер передает письмо на ваш почтовый сервер. На этом сервере создается запись в журнале. Затем ваш почтовый сервер отправляет его на следующий почтовый сервер в цепочке, пока не будет достигнут почтовый сервер вашего получателя. Каждый сервер регистрирует ваше электронное письмо в их системе.

Каждый этап этой цепочки считается почтовым сервером, даже если его функция совершенно другая. Например, спам-фильтр будет своим собственным почтовым сервером. Он получает электронную почту, проверяет, является ли она спамом, и если нет, пересылает ее снова.

Правила транспорта (+)

Можно настроить трафик электронной почты между серверами и обеспечить, чтобы электронное письмо никогда не покидало определенную сеть. Эта сеть может охватывать Интернет, и для подключения к сети могут требоваться сертификаты и надежная аутентификация. Это по сути означает, что, если вы настроите это правильно, перехватить электронную почту смогут только те, кто поддерживает эту сеть. Это вид трафика электронной почты, часто встречающийся в компаниях, связанных с государственными учреждениями, таких как больницы и т.д.

Шифрование TLS (+)

Можно настроить безопасное соединение через зашифрованный путь, и сегодня это поддерживается почти всеми (если не всеми) поставщиками электронной почты. Это означает, что первая точка подключения к Интернету может быть защищена и предотвратить перехват вашим письмом хакером в тот момент, когда вы его отправляете, или когда оно поступает.

Электронная почта по сути является простым текстом (+)

Когда вы отправляете электронное письмо, передается не только текст электронного письма, но и все, что с ним должно происходить. Это включает в себя отслеживание всех пунктов назначения, до которых доходит электронное письмо. Каждый сервер автоматически добавляет эту часть текста, и сервер электронной почты отклонит входящее письмо, если текст будет недействительным или отсутствующим.

Ваша электронная почта, так же безопасна, как то, как вы ее настроили (-)

Электронная почта не заставляет вас настраивать ее безопасным способом, так что если вы настроите ее с использованием IMAP на порту 143 и не будете использовать сертификат, то соединение не будет безопасным.

Аналогично, если у вас очень короткий и/или легкий пароль, то даже если ваш почтовый адрес размещен на Microsoft 365, пароль может быть взломан.

Легко выяснить, кто является почтовым провайдером просто по адресу электронной почты (-)

Адрес электронной почты имеет суффикс и доменную часть. Всегда существует только один маршрут на полное доменное имя, поэтому если вы берете адрес электронной почты, удаляете все до и включая @, то, что осталось, если вы запрашиваете DNS-записи для него, вы узнаете IP-адрес сервера, который отвечает за это. Это может показывать, используете ли вы Microsoft 365 или какой-то другой почтовый провайдер. Хотя это само по себе не является проблемой, оно помогает хакеру определить стратегию атаки. Если они видят, что вы используете Microsoft 365, они могут отправить вам письмо, притворяясь Microsoft 365.

Когда хакер получает ваш пароль и вы не используете 2ФА, это игра закончена (-)

Люди часто используют свои пароли на многих местах. Если вы регистрируетесь на сайте для покупки чего-либо, а через год этот сайт взламывают и база данных крадется, хакер может потенциально пытаться заполучить пароли с этого сайта. У них будет комбинация почты и пароля. Они протестируют это и хакнут аккаунты таким образом. Без 2ФА они сразу попадут внутрь, если вы используете одинаковый пароль повсюду. Но они также могут начать угадывания вашего пароля и постараться получить это таким образом. Это зависит от того, кто является почтовым провайдером и есть ли у них активная защита от этого. Не все делают это, но большинство делает в настоящее время.

Взлом компьютера против веб-почты (-)

Если хакер как-то управляет взломом вашего компьютера или обманом вами на открытие вредоносного файла (например, invoice.pdf, который на самом деле не выглядит как .pdf файл), то хакер может выполнить скрипт на вашем компьютере, который собирает все ваши сессии браузера. Они могут использовать эти сессии, чтобы войти в ваши аккаунты, не требуя использование пароля и 2ФА. Так был взломан Linus Media Group.

В зависимости от почтового клиента, пароль для аккаунта может храниться в виде простого текста в реестре, что также может собрать такой скрипт.

Подстрочный текст

Я занимаюсь этим ответом уже достаточно долго и не могу придумать больше пунктов, хотя их больше.

Длинная история коротка: электронная почта может быть очень безопасной, если вы сделаете так. Хотя технически верно, что сильная сторона и слабая сторона делают так, что электронная почта на слабой стороне может легко быть взломана, невозможно перейти через эту линию на сильную сторону.

Так что если вы правильно настроите электронную почту с нужными протекциями, она может быть очень сильной.

Это означало бы:

  • Вы используете 2ФА
  • Почтовый клиент, который вы держите в актуальном состоянии
  • Почтовый сервер, который является авторитетным
  • Спам-фильтр, который защищает вас от фишинга
  • Сильный пароль, который вы меняете каждые x месяцев
  • Отправка писем, которые абсолютно никто не может видеть, проходят по защищенным сетям, которые правильно настроены.

Ответ или решение

Вопрос о безопасности электронной почты и её уязвимостях остаётся актуальным несмотря на многочисленные усилия по улучшению её защищённости. Рассмотрим теоретические основы, примеры и практическое применение, которые помогут понять текущий уровень безопасности электронной почты.

Теория

Безопасность электронной почты включает в себя несколько уровней защиты на каждом этапе передачи и хранения сообщений. Наиболее распространённые протоколы передачи таких как SMTP (Simple Mail Transfer Protocol) и IMAP (Internet Message Access Protocol) традиционно использовали незащищённые подключения, что делало их уязвимыми для перехвата. Однако, благодаря внедрению TLS (Transport Layer Security), сегодня большинство поставщиков услуг электронной почты обеспечивают шифрование данных во время передачи, защищая их от несанкционированного доступа.

Тем не менее, стоит отметить, что из-за своей природы и распространённости, электронная почта остаётся подверженной различным атакам. Классические методы, такие как фишинг, спуфинг и вредоносные вложения, продолжают оставаться угрозой для пользователей электронной почты.

Пример

Рассмотрим сценарий, в котором организация использует TLS для защиты своей электронной почты. Например, компания X настроила свои почтовые серверы на использование TLS для всех входящих и исходящих соединений. Это означает, что каждое электронное сообщение шифруется во время передачи между почтовыми серверами. Однако организации нужно постоянно обновлять и поддерживать свои системы безопасности, чтобы минимизировать риск компрометации данных на этапе хранения информации на серверах или устройствах пользователей.

Применение

Применение мер безопасности напрямую зависит от организационных стратегий управления и технических решений. Пользователи могут принимать различные меры для усиления собственной безопасности при использовании электронной почты:

  1. Использование двухфакторной аутентификации (2FA): Это дополнительный уровень защиты, который требует от пользователя второй элемент проверки, например, код, отправленный на мобильное устройство.

  2. Регулярное обновление пароля: Рекомендуется использовать сложные и уникальные пароли, а также менять их с регулярной периодичностью.

  3. Осведомленность сотрудников: Регулярное обучение персонала технологиям безопасности позволяет снизить риск успешных атак на социальную инженерию (фишинг).

  4. Использование фильтров спама и антивирусного ПО: Почтовые фильтры могут эффективно справляться с нежелательной почтой и вредоносными вложениями.

  5. Защищённые сети: Организации с высокой потребностью в безопасности должны рассматривать email-сообщения только через защищённые и контролируемые сети, ограничивая возможности их перехвата.

Теперь, когда мы охватили теоретические аспекты и предложили практические шаги, важно подчеркнуть ключевое: безопасность вашей электронной почты в значительной мере зависит от того, насколько хорошо вы её настроите и как активно будете следить за её защитой. Даже при существовании потенциальных уязвимостей, используя современные технологии и безопасные практики, можно существенно снизить риски.

Электронная почта может быть безопасной, если стремиться к постоянному улучшению её защиты и адаптации к новым угрозам. Важно помнить, что безопасность — это не статичное состояние, а постоянный процесс адаптации и усовершенствования.

Оцените материал
Добавить комментарий

Капча загружается...