Bezpieczeństwo poczty elektronicznej

Poczta elektroniczna to aplikacja powszechnie stosowana w procesach biznesowych przedsiębiorstw. Ale to także medium wykorzystywane do przenoszenia różnego rodzaju szkodliwego oprogramowania.

Poczta elektroniczna to aplikacja powszechnie stosowana w procesach biznesowych przedsiębiorstw. Ale to także medium wykorzystywane do przenoszenia różnego rodzaju szkodliwego oprogramowania.

Jednym z powaŻnych zagrożeń dnia dzisiejszego jest specyficzny rodzaj spamu - phishing, a także możliwość wycieku poufnych informacji za pośrednictwem systemów pocztowych. Nadużycia związane z pocztą elektroniczną to problem zarówno użytkowników biznesowych, jak i prywatnych. Problem przynoszący miliony dolarów strat i wydatków na technologie bezpieczeństwa, utratę wydajności i dodatkowe obciążenia sieci. Systemy pocztowe muszą bronić przed zagrożeniami, a także zabezpieczać na wypadek awarii.

Phishing, czyli łowienie naiwnych

Bezpieczeństwo poczty elektronicznej

Łowienie ościeniem

Hakerzy zmienili swoje zainteresowania i skupiają się teraz na najbardziej lukratywnych przedsięwzięciach. Jednym z kierunków ich działań jest phishing, wykorzystujący pocztę elektroniczną do kierowania użytkowników Internetu na fałszywe strony webowe, wyglądające jak witryny legalnych ośrodków e-commerce, banków czy aukcji online. Haker, kontrolując taką stroną, używa jej do kradzieży informacji - danych o kontach, hasłach itp.

Wyjątkowo kłopotliwy dla handlu online jest efekt psychologiczny phishingu. W badaniach konsumentów przeprowadzonych przed firmę Cyota ponad połowa respondentów wyraziła obawy o bezpieczeństwo handlu online z powodu phishingu. Także w raporcie firmy Symantec prawie jedna trzecia respondentów twierdzi, że nie używa bankowości online z powodów tego zagrożenia.

Takie postrzeganie środowiska online wśród klientów może ograniczać stosowanie transakcji online, nawet jeżeli badania pokazują, że ogromna większość zidentyfikowanych kradzieży wydarza się w systemach offline.

Phishing jest bardziej atakiem na markę niż na konsumenta. Phisher próbuje wykorzystywać znajomość i zaufanie do marki, podsuwając ludziom to, czego się spodziewają.

Wiele firm podejmuje próby edukowania swoich klientów, dostarczając im wiedzy na temat kierunków i technik ataków.

Proponowane są też różne schematy uwierzytelniania. Jednak większość użytkowników po prostu nie chce trudzić się nabywaniem umiejętności posługiwania się metodami uwierzytelniania, ani też przechowywać stosu tokenów czy kart. Jest to powód, dla którego wczesne wdrożenia dwuskładnikowego uwierzytelniania dla konsumentów uzyskiwały ograniczoną akceptację.

Bezpieczeństwo poczty elektronicznej

Jak działa Sender ID Framework (SPF)

Pozostaje uwierzytelnienie drugiej strony - samej marki online wobec użytkownika. Oszuści nie zbierają już przypadkowych adresów poczty elektronicznej, lecz kupują gotowe bazy danych zawierające prawdziwe dane. Wiadomości, które wysyłają, zawierają więc autentyczne dane użytkownika: numer konta, imię, nazwisko i adres poczty elektronicznej, co stanowi dodatkowy element "uwierzytelniający".

Pojawiły się standardy uwierzytelniania poczty elektronicznej, takie jak Sender ID, popierany przez Email Service Provider Coalition. Jednocześnie wiele dużych marek projektuje własne systemy poczty elektronicznej do komunikacji bezpośrednio z klientami. Na przykład AOL używa poczty uodpornionej na fałszowanie, która ma odmienny wygląd niż poczta wysyłana z systemów pocztowych spoza AOL.

Jedną z opcji uwierzytelniania legalności ośrodka jest instalowanie w przeglądarce użytkownika paska narzędzi, uwierzytelniającego linki na podstawie czarnych list. Takie paski narzędzi oferują swoim użytkownikom AOL, eBay i EarthLink. Dostępne są także podobne wtyczki programowe (plug-in) dostawców niezależnych.

Według ekspertów konieczny jest jednak globalny standard uwierzytelniania, który zweryfikuje, czy wiadomość pocztowa rzeczywiście została wysłana z deklarowanej domeny, a także oceni wiarygodność każdego adresu internetowego.

Jedną z propozycji uwierzytelniania poczty elektronicznej jest DomainKey Identified Mail (DKIM). Definiuje on strukturę uwierzytelniania poczty elektronicznej na poziomie domen, używając kryptografii kluczy publicznych. Umożliwia weryfikację źródła treści informacji i ochronę tożsamości nadawcy informacji, a także integralność przekazywanej wiadomości, pozostawiając jednocześnie dotychczasową funkcjonalność poczty internetowej.

Specyfikacja łączy technologie weryfikacji poczty elektronicznej DomainKeys (Yahoo!) i Internet Identified Mail (Cisco). Proponowany standard używa DNS w taki sam sposób, jak DomainKeys. DKIM wykorzystuje także technologią podpisu nagłówkowego Internet Identified Mail Cisco, zapewniającą możliwość podpisywania zawartości przesyłanej wiadomości.

Do podpisywania poczty tworzone są pary kluczy publiczny/prywatny. Klucz publiczny jest umieszczany w rekordach domenowych DNS, podczas gdy prywatny jest udostępniany serwerowi nadawczemu poczty w domenie. Wysyłając wiadomość, serwer pocztowy używa klucza prywatnego do utworzenia podpisu cyfrowego pokrywającego zarówno nagłówek, jak i treść wiadomości i umieszcza taki podpis w nagłówku.

System pocztowy odbiorcy informacji, odbierając wiadomość DKIM, wykonuje zapytanie DNS w celu uzyskania klucza publicznego domeny, którym weryfikuje podpis. Jeżeli system pocztowy odbiorcy otrzyma wiadomość, która nie zawiera podpisu DKIM, to wykonuje zapytanie DNS w celu określenia, jakie ustawienia w zakresie podpisywania ma domena. Jeżeli ustawienia wskazują, że wszystkie wiadomości są podpisywane, to odbiorca może przyjąć, że wiadomość nie jest autentyczna.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200