Quale tipo di contenuto è meglio non trasferire tramite e-mail?

19

L'email è uno degli strumenti principali della comunicazione aziendale. D'altra parte, non è un modo sicuro di comunicazione. Ma fino a che punto non è sicuro?

Mi sono sempre chiesto quanto sia ragionevole usare l'e-mail, ad esempio, per inviare:

  • biglietti elettronici (trasporto, intrattenimento e simili)
  • file di licenza del software (anche Microsoft ha usato questo modo di inviare licenze in puro formato aperto)

Non accennare al trasferimento di password via email, il che, penso, non è sempre ragionevole.

Quindi, per riassumere la mia domanda:  quanto è insicuro utilizzare l'e-mail per trasferire informazioni potenzialmente sensibili da il punto di vista pratico ?

    
posta rem 12.11.2010 - 08:10
fonte

4 risposte

10

Per rispondere alla tua domanda riassuntiva: quanto è insicura la posta elettronica? In pratica, le email sono soggette ad attacchi da spoofing DNS , intercettazione WIFI e amministratori di rete non attendibili, solo per citarne alcuni.

Per mitigarlo è necessario considerare i diversi aspetti che necessitano di sicurezza. È probabile che la maggior parte delle aziende manchi di sicurezza in almeno una delle seguenti aree, quindi tutto ciò che invii potrebbe essere visualizzato in testo chiaro e visibile da una persona diversa dal destinatario previsto.

Sotto ogni aspetto della sicurezza ho elencato i prodotti rilevanti raggruppati in base a come sono implementati tecnicamente. Porsi queste domande in base al contenuto che stai inviando via email:

Verifica mittente del messaggio

Il destinatario ha bisogno di dimostrare che sei stato tu a inviare il messaggio?

  • SenderID / SPF Records (verifica debole)
  • Tasti di dominio / DKIM (la forza dipende dall'implementazione)
  • DMARC (strong convalida del display da parte dell'utente ... ibrido di SenderID e DomainKeys)
  • PGP o s / MIME (potrebbe causare problemi di conformità se è richiesto journaling o è richiesto un controllo dei messaggi)
  • Prodotti basati su portale (Voltage, Proofpoint, Zixmail)
  • Microsoft RMS server + Outlook

Trasporto messaggi

Devo impedire la lettura o la modifica non autorizzata di MTA e MTA del mittente dell'e-mail?

  • TLS applicato, con convalida del certificato. I certificati non convalidati sono soggetti agli attacchi MITM .
  • TLS basato su Zix è una rete TLS privata che non richiede la configurazione manuale
  • PGP o s / MIME (potrebbe causare problemi di conformità se è richiesto journaling o è richiesto un controllo dei messaggi)
  • Prodotti basati su portale (Voltage, Proofpoint, Zixmail)
  • Microsoft RMS server + Outlook

Lettura del messaggio

Devo assicurarmi che solo il destinatario previsto sia in grado di leggere il contenuto del messaggio?

  • PGP o s / MIME (potrebbe causare problemi di conformità se è richiesto journaling o è richiesto un controllo dei messaggi)
  • Prodotti basati su portale (Voltage, Proofpoint, Zixmail)
  • Microsoft RMS server

L'endpoint del client deve essere sicuro? (vale se sopra 3 prodotti non vengono utilizzati)

  • L'amministratore di rete di destinazione consegna la posta utilizzando un trasporto sicuro (MAPI crittografato, POP3 su TLS, ecc.)
  • Il dispositivo di destinazione è sicuro. Questo vale per le workstation e i dispositivi mobili .
  • Microsoft UAG aggiunge funzionalità a OWA dove viene controllato l'endpoint e verrà eliminato allegati rimanenti in %temp% e limitano o negano l'accesso alle funzionalità secondo la politica
  • Un'alternativa a UAG è block attachments dal raggiungere il cliente (come Henri ha menzionato prima)
risposta data 04.12.2010 - 20:24
fonte
6

tutto ciò che concede l'accesso o fornisce informazioni sensibili su possibili exploit. Questo include password di testo, numeri seriali e url a risorse private persistenti (documenti di fatturazione, certificati, ecc.). I dati IMHO che necessitano di una conferma del mondo reale non sono un problema (ad es. Biglietto elettronico) poiché quando si esibiscono tali credenziali per il controllo del mondo reale viene richiesto anche un documento.

La chiave è di inviare solo risorse valide "Una tantum" o di inviare informazioni su supporti diversi (biglietto per posta e numero di attivazione via sms), questo forse non risolve il problema di sicurezza ma mitiga il rischio

    
risposta data 12.11.2010 - 08:41
fonte
6

Per la posta elettronica di controllo della sicurezza, considera il seguente scenario oltre alle risposte menzionate in precedenza:

Gli utenti dovrebbero poter aprire la loro posta elettronica in ogni luogo? Cioè, a casa, in un luogo pubblico, in un internet cafè?

In tal caso, prendi in considerazione il blocco degli allegati email in combinazione con la webmail. Il problema con gli allegati di posta elettronica è che sono memorizzati sull'unità locale quando vengono aperti dal Web. Ovviamente non devo spiegare che questo viola la riservatezza dei tuoi dati ....

Questo è uno scenario reale che è accaduto a più aziende che ho incontrato quando ho fatto un audit.

    
risposta data 12.11.2010 - 13:06
fonte
5

Protezione della posta elettronica tramite PGP o Voltaggio o con servizi come HushMail migliorano ovviamente le possibilità di mantenere la riservatezza e l'integrità del contenuto.

L'invio di informazioni sensibili tramite e-mail in chiaro (non crittografato) sicuramente ignora i principi di sicurezza riservatezza e integrità .

L'invio di e-mail in chiaro implica essenzialmente che ti fidi di ogni sistema che trasmette l'e-mail insieme ai contenuti, inclusi tutti i server che possono temporaneamente archiviare o registrare l'e-mail insieme a tutte le persone che gestiscono quegli stessi sistemi. L'invio o la ricezione wireless esaspera il rischio.

Tendo a voler ridurre il numero di sistemi e persone di cui ho bisogno per fidarmi per trasmettere informazioni sensibili (ad esempio, proteggere tutte le e-mail che contengono dati sensibili).

    
risposta data 12.11.2010 - 10:45
fonte

Leggi altre domande sui tag