In che modo le agenzie governative degli Stati Uniti aprono i loro allegati e-mail?

53

Suppongo che l'FBI riceva email con allegati, come qualsiasi altra agenzia governativa: documenti, curricula / curriculum vitae, ecc. Suppongo anche che stiano molto attenti a non essere infettati, più che l'utente medio, per ovvi motivi. Se dovessi inviare una e-mail all'FBI, allegando magari un PDF con il mio curriculum / CV, come lo apriranno?

Quindi mi chiedo se gli enti governativi statunitensi siano noti per utilizzare procedure particolari o seguire standard particolari per trattare le email in modo sicuro. Suppongo anche che ciò che sto chiedendo non sia un'informazione segreta, dato il gran numero di persone coinvolte (tutte le persone che lavorano nel o per il governo si pensano che gestiscano le e-mail in sicurezza).

    
posta reed 25.11.2018 - 23:49
fonte

2 risposte

46

Anche se non posso parlare per ogni agenzia governativa ovunque, in ambienti altamente sicuri, quello che ho visto [incapace di rivelare] è:

  • allegati e-mail sandbox
  • nessun allegato ma strumenti di caricamento file attribuibili autorizzati

In ogni istanza, l'allegato viene ispezionato ed eseguito in una sandbox isolata. Il destinatario interagisce solo con il file attraverso questa astrazione.

Spesso, il contenuto viene estratto come testo e ricostruito in modo strutturato, ovunque sia possibile.

    
risposta data 26.11.2018 - 00:00
fonte
27

La segmentazione è la tecnica chiave qui.

Non lavori mai con dati sensibili e dati esterni allo stesso tempo. A seconda della sensibilità, è possibile utilizzare un dispositivo diverso che può essere gappato dal mondo esterno, ma spesso solo un dispositivo con VPN obbligatoria, o una macchina virtuale diversa, o contesto SELinux (suggerimento: SELinux è stato sviluppato dalla NSA). Anche altri dipendenti che gestiscono dati dal pubblico sono diversi dai dipendenti che gestiscono dati sensibili, i dipendenti che gestiscono l'assunzione non hanno realmente bisogno di accedere ai dati delle indagini, ad esempio e viceversa.

Di solito c'è una procedura per trasferire i dati tra zone sensibili, con controllo e controlli su quale tipo di dati può essere trasferito in quali condizioni. Questo è spesso applicato attraverso una qualche forma di MAC (controllo di accesso obbligatorio).

Anche le e-mail sono spesso segmentate. Il server di posta può rimuovere automaticamente gli allegati dalle e-mail da persone esterne all'ambiente fidato dell'agenzia e questi possono essere automaticamente taggati per lavorare in un contesto non fidato. Potresti avere una casella di posta interna separata dalla casella di posta pubblica. Ci sono spesso una forma di filtro dei contenuti nel server e / o client di posta elettronica, attraverso il controllo antivirus e / o qualche forma di classificazione dei documenti e sistema di protezione.

Ma la cosa più importante è che la sicurezza riguarda principalmente l'umano. Frequenti esercitazioni di sicurezza, pratiche di rilevamento del phishing, procedure documentate e classificazione dei documenti, tutto funziona per prevenire gli attacchi. Molte vulnerabilità della sicurezza dipendono da fattori umani. Il software e gli strumenti possono aiutare a prevenire errori e rendere più semplice l'applicazione, ma alla fine la formazione degli utenti è il modo più importante per proteggere qualsiasi sistema.

Non sono riuscito a trovare un documento pubblicamente disponibile sulle pratiche di sicurezza della posta elettronica per l'agenzia governativa statunitense, ma eccone uno per Australia . In particolare, potresti essere interessato al filtro del contenuto di email. Altre sezioni che potrebbero essere di interesse sono Page 282 Trasferimento dati e Filtro contenuti.

    
risposta data 26.11.2018 - 03:54
fonte

Leggi altre domande sui tag