Come prevenire le e-mail in cui il mittente è stato falsificato? [chiuso]

1

Sono stato alla fine di ricevere alcune email contraffatte classiche in cui il mittente invia un'email simile a quella di un dirigente senior della società. Certo, questi sono sempre chiedendo un po 'di soldi o l'altro da trasferire.

Un esame più approfondito delle intestazioni delle e-mail rivela un campo di indirizzo "Da" spoofed e anche un campo "Reply-to" di spoofing.

Le mie domande:

  1. C'è un modo per impedirlo?
  2. C'è un modo per segnalarlo visto che proviene da ottimi internet?
  3. Quali precauzioni di sicurezza (a parte controllare per favore le email con attenzione prima di rispondere) posso consigliare la finanza e altri team?
posta Sriram 05.05.2017 - 08:45
fonte

2 risposte

4
  1. Is there any way to prevent this?

Sì e no. Non puoi impedire che l'email venga falsificata. Tuttavia, puoi utilizzare le email firmate elettronicamente e puoi consigliare allo staff IT di iniziare a utilizzare DKIM o simili, impedire che tali e-mail vengano accettate. Dopo ciò:

  • una email non DKIM o non firmata verrà considerata contraffatta e rifiutata.
  • gli utenti dovranno inviare e-mail attraverso i server dell'organizzazione e / o firmarli digitalmente con la loro chiave privata.
  • gli utenti dovranno solo controllare l'e-mail aziendale attraverso il server aziendale (non è sufficiente inoltrare a un account GMail leggibile dal cellulare, ma è comunque possibile farlo, ma diventa più complicato).
  1. Is there any way to report this given that it comes from the great internets?

Non proprio. Puoi provare a controllare le intestazioni e segnalarle all'ufficio per gli abusi appropriato (ad es. Quello del dominio di origine). La maggior parte di tali e-mail proviene da sistemi singoli zombizzati (magari operanti in gruppi - le cosiddette reti bot ) e / o domini e organizzazioni che non hanno risposto o sono subito amichevoli con i falsari e gli spammer . Esistono in realtà elenchi di reti di "pascoli promettenti" che consentono agli autori di abusi di trovare nuove vittime.

  1. What security precautions (apart from please check emails carefully before replying) can I advise the finance and other teams?

Altre persone (il team IT) dovrebbero implementare quali precauzioni possono essere adottate e l'infrastruttura necessaria (ad esempio, se molti dipendenti devono inviare e-mail mentre sono in movimento, potrebbero dover essere dotati di software VPN in modo che possono utilizzare in modo sicuro l'infrastruttura organizzativa anche in luoghi non sicuri come un Internet café da qualche parte). Le altre persone non dovrebbero aver bisogno di fare nulla se non, come tu hai suggerito, attentamente ricontrollare; e, naturalmente, utilizzare correttamente qualsiasi infrastruttura con cui sono stati equipaggiati.

Quindi, ad esempio, se si dispone di un server di posta sicuro, è necessario passare attraverso il fastidio di attivare effettivamente la connessione VPN, autenticarsi e inviare l'e-mail, piuttosto che solo le riprese una e-mail dal fianco di alcune camere non garantite WiFi.

Ciò è particolarmente importante per gli individui "pesanti" che, nella mia esperienza, sono spesso tentati di considerarsi al di sopra della legge e insisteranno affinché le loro e-mail leggano e agiscano immediatamente sulla fonte, poiché "non hanno tempo "di saltare attraverso i vari circuiti IT (sono giusti fino a un certo punto: l'infrastruttura di sicurezza deve essere il più facile da usare possibile, o sarà visto come un peso, verrà sistematicamente intorno, e quindi reso inutile).

Una cosa da considerare attentamente è come i vari utenti si connettono ora all'infrastruttura organizzativa. I dipendenti interni sono ovviamente i più facili. Alcuni sistemi operativi e telefoni cellulari, ad esempio, non possono utilizzare determinate misure di sicurezza. In questo caso, sostituisci i dispositivi, fai in modo di non utilizzare tali misure o rinuncia ad alcuni utenti che vengono tagliati fuori dalla rete in determinate circostanze.

In un pizzico, potrebbe essere necessario impostare alcune procedure di emergenza se l'amministratore delegato dovesse mai trovarsi realmente bloccato in Elbonia senza bagaglio, senza documenti, e avere bisogno di denaro da inviare per prendere un volo di ritorno a casa.

    
risposta data 05.05.2017 - 09:08
fonte
2

Innanzitutto le regole di base relative alle intestazioni delle e-mail: qualsiasi singola intestazione può essere falsificata, ma non possono essere tutte falsificate contemporaneamente.

Ciò significa che il rilevamento di una e-mail falsificata è piuttosto facile per un essere umano con una certa conoscenza di SMTP e delle e-mail previste, ma la progettazione di un algoritmo per consentire il rilevamento automatico è quasi impossibile. Quello che è facile è qualificare un rischio per una mail da falsificare, ma dovrai bilanciare tra il falso positivo e il non rilevamento.

Per la mia posta personale, non sarebbe molto importante se rifiutassi una mail da un amico perché se fosse sospetta. Finirà in qualcosa tipo non hai risposto al mio ultimo messaggio - quale messaggio? - ecco cosa ho inviato - pazzo, è stato catturato dal mio filtro antispam - sei stupido, non sono uno spammer! - ok filtro era troppo severo, ti devo una birra ... Nessun rischio elevato qui. Ma per una società commerciale, il rifiuto automatico di una posta può avere conseguenze gravi, se un cliente legittimo inviava inavvertitamente una mail sospetta .

Un utilizzo comune in questo caso è l'installazione di un sistema di rilevamento della posta sospetto . È sufficiente sospettare che le e-mail non vengano rifiutate, ma l'intestazione dell'oggetto deve essere preceduta da un avviso come [-*-*- SPAM -*-*-] . In questo modo il destinatario riceve comunque la posta ma viene avvertito che potrebbe esserci qualcosa di sbagliato. Quindi, alla fine, può chiedere al presunto mittente se l'ha effettivamente inviata o chiedere aiuto al team di supporto IT. Naturalmente, questo presuppone che l'azienda abbia un server di posta interno che è comune per le grandi organizzazioni, ma non per quelle più piccole. In quest'ultimo caso puoi fare affidamento solo sul filtro impostato dal provider di posta.

    
risposta data 05.05.2017 - 09:52
fonte

Leggi altre domande sui tag