Le e-mail sono più sicure quando non consentono la trasmissione di contenuti zippati?

10

Ah. Questa è una domanda delicata, ma penso che potrebbero esserci alcuni che possono condividere alcune informazioni.

Sono uno sviluppatore. A volte ho bisogno di inviare un (DLL) o un file EXE (a bugfixed) a un cliente. Se questo cliente è in una grande azienda, ecco cosa faccio:

  1. Rinominare il file eseguibile (module.dll - > module.d __)
  2. comprimi il file con password in modo che non possa essere decompresso dal server di posta
  3. rinomina il file zip (module.7z - > module.7.txt)
  4. invia questo messaggio via e-mail e aggiungi una lunga spiegazione per il ragazzo dall'altra parte su come ottenere il file
  5. barrare le dita per passare attraverso i filtri

Ora, posso capire che i filtri email non permetteranno gli allegati exe.

Ciò che io non riesco a capire è come rendere i filtri del server di posta elettronica decomprimere tutti gli allegati e quindi controllare anche i file decompressi per gli eseguibili indipendentemente dalla loro estensione sta aggiungendo qualsiasi sicurezza. Un file zip non esploderà improvvisamente nella faccia degli utenti. Dovrà decomprimere il file per ottenere qualsiasi contenuto potenzialmente dannoso. Se riesci a fargli decomprimere un file, fai in modo che salti attraverso i cerchi che ho descritto sopra.

Approfondimenti?

    
posta Martin 27.09.2011 - 14:05
fonte

2 risposte

6

Bene, un eseguibile nullo è pericoloso in quanto alcuni utenti cercheranno di eseguirlo. Non dovrebbero, gli è stato detto che non devono farlo, eppure lo fanno.

Un file zip, eventualmente rinominato, contenente eventualmente file eseguibili rinominati, è pericoloso anche perché alcuni utenti rinomineranno i file, eseguiranno la decompressione e eseguiranno ciò che trovano all'interno. Non dovrebbero, gli è stato detto che non devono farlo, eppure lo fanno.

Ho ricevuto virus e-mail che utilizzava un archivio Zip rinominato con contenuto rinominato e una password. L'e-mail conteneva istruzioni dettagliate su come "aprire" l'archivio e un "discorso motivazionale" (di solito, la promessa di una celebrità femminile nuda, a volte minacce di natura fiscale). Che ho ricevuto tali e-mail mostra che almeno alcuni utenti, da qualche parte, hanno seguito le istruzioni e sono stati infettati. Triste ma vero.

I filtri e-mail cercano di colpire il punto giusto tra insicurezza e estremo fastidio degli utenti. Quindi lasceranno passare alcune minacce sapientemente nascoste, se bloccarle significherebbe smettere di fare affari. Nel tuo caso, sei abbastanza felice di poter inviare il tuo EXE o DLL. In tale prospettiva, il blocco degli archivi Zip non archiviati è un "fastidio minore" (che si sta effettivamente aggirando, da cui il "minore"), ma blocca una notevole quantità di virus e malware. Bloccare di più sarebbe "più sicuro" ma aumenterebbe il fastidio a livello "maggiore".

    
risposta data 27.09.2011 - 15:20
fonte
4

Penso che ci sia sicuramente un elemento di verità nella tua ultima frase - il problema è che i controlli perimetrali non sono efficaci.

Se esegui la scansione del perimetro, devi assicurarti che i controlli siano impostati in modo che il file venga scansionato o non venga consentito. Quindi funziona come previsto: tutto ciò che entra viene scansionato per un carico utile dannoso.

Ciò che hai descritto, tuttavia, è una soluzione alternativa che può ridurre la sicurezza, poiché sfrutta un controllo molto semplice: cerca un file zip per estensione, che fallisce, consentendo così a qualsiasi contenuto di passare i controlli perimetrali.

Un modo corretto per farlo (ce ne sono altri) è implementare una soluzione di posta elettronica aziendale sicura che fornisce un trasporto sicuro, valuta un file in base a ciò che è, non quale sia l'estensione, oltre a un modo di scansionare < strong> tutto al perimetro, sia in entrata che in uscita.

    
risposta data 27.09.2011 - 14:34
fonte

Leggi altre domande sui tag