Quali sono i rischi per la sicurezza di un'azienda che ha un sistema di posta non sicuro [chiuso]

-1

Ad esempio, se il sistema di posta elettronica utilizza il protocollo legacy POP3 e SMTP ma non è crittografato, ma l'azienda continua a utilizzarlo quotidianamente sia internamente che esternamente, quali potrebbero essere i potenziali rischi per la sicurezza dell'organizzazione in merito?

    
posta Troll Junior 29.04.2014 - 20:03
fonte

2 risposte

2

Quando gli utenti si connettono a un server di posta via Internet pubblica, tutte le e-mail e il loro contenuto vengono trasferiti in chiaro. Anche il nome utente e la password dei dipendenti per il loro account di posta vengono trasferiti in testo normale, a meno che il server di posta non utilizzi l'autenticazione APOP. Chiunque sia in grado di intercettare la connessione potrebbe facilmente ottenere queste informazioni.

Un intercettatore potrebbe ottenere le seguenti informazioni:

  • Contenuti riservati delle e-mail e dei loro allegati
  • Nomi e indirizzi email dei partner di corrispondenza
  • Quando il server utilizza l'autenticazione semplice, possono anche annusare nome utente e password dei dipendenti
    • Che consente all'autore dell'attacco di scrivere in modo convincente e-mail nel suo nome
    • Che il dipendente potrebbe utilizzare anche per diversi sistemi che appartengono all'azienda

Le seguenti parti potrebbero eseguire un simile attacco, ad esempio:

  • Chiunque controlli un punto di accesso WLAN utilizzato dal dipendente
  • Chiunque abbia la stessa WLAN non protetta del dipendente
  • Qualsiasi VPN o altro servizio di anonimato utilizzato dal dipendente, quando viene utilizzato per accedere al servizio di posta elettronica
  • Il fornitore di servizi Internet dei dipendenti
  • Qualsiasi provider di back-end Internet tra l'ISP del dipendente e il server di posta

Tutti tranne gli ultimi due sono irrilevanti quando l'accesso avviene solo dalla rete dell'azienda e non dai dipendenti a casa o in viaggio d'affari. Gli ultimi due sono rilevanti solo per le organizzazioni con esigenze di sicurezza molto elevate, poiché gli ISP di solito possono essere considerati affidabili per mantenere il traffico degli utenti confidenziali purché non si tratti di sicurezza nazionale / interesse (tenere presente che lo spionaggio industriale è parte della descrizione del lavoro di molti servizi segreti nazionali in tutto il mondo, a volte anche ufficialmente).

L'entità del rischio dipende da ciò che l'azienda sta effettivamente facendo e dalla riservatezza della corrispondenza.

    
risposta data 29.04.2014 - 20:29
fonte
1

Una delle conseguenze più gravi di un account email compromesso è che l'utente malintenzionato può utilizzarlo per reimpostare le credenziali di accesso a molti servizi online, dove tale indirizzo email viene utilizzato per accedere.

Un attacco di esempio potrebbe seguire questo processo:

  1. Mentre il dipendente utilizza il proprio laptop connesso a WiFi in un bar, un utente malintenzionato controlla il proprio traffico di rete
  2. Il client di posta elettronica del dipendente esegue un invio / ricezione, che trasmette il nome utente e la password del messaggio di posta elettronica in testo semplice (poiché non è crittografato)
  3. L'utente malintenzionato è ora in grado di accedere all'account e-mail come se fosse il proprio, utilizzando le credenziali ottenute
  4. L'autore dell'attacco visita un sito Web come Paypal.com, inserisce l'indirizzo email compromesso e segue la procedura per reimpostare la password
  5. Ricevono il link via email per cambiare la password
  6. Eliminano rapidamente questa email dal server prima che il dipendente lo scarichi, per evitare sospetti
  7. Ora l'utente malintenzionato ha il controllo dell'account del dipendente sul sito web
risposta data 30.04.2014 - 02:40
fonte

Leggi altre domande sui tag