Jak zabezpieczyć swój e-mail przed hakerami

Każdego dnia świat wysyła około 205 miliardów wiadomości e-mail. Oczywiście większość z nich jest nieistotna: przepisy i wiersze o koniach, które babcia przekazuje wszystkim na liście kontaktów. Jednak każdego dnia wysyłane są również miliardy wiadomości e-mail zawierających poufne informacje. Tam’to duża szansa, że ​​w ciągu ostatniego tygodnia lub dwóch ty’wysłałem e-maila lub dwa w życiu zawodowym lub osobistym (lub w obu tych sytuacjach), których nie chciałbyś otrzymać’chcę, żeby ktoś się węszył.


Jak łatwo jest włamać się do kogoś innego’e-mail? W czasach, w których nawet wysokiej rangi urzędnicy amerykańscy wielokrotnie widzieli, że ich poczta elektroniczna jest narażona na szwank’jest to pytanie, które dotyczy wielu ludzi’umysły.

W tym artykule

Jak łatwo włamać się do poczty e-mail?

Krótka odpowiedź to oczywiście: “To zależy.” Ale jak łatwo włamać się do e-maila? Prawdopodobnie łatwiej niż myślisz. W rzeczywistości badanie z 2011 roku wykazało, że przy pomocy samouczka online zwykli ludzie bez wiedzy technicznej hakowali się nawzajem’wysyła e-maile za pomocą ataku typu man-in-the-middle w ciągu zaledwie 15 minut.

Mówiąc ogólnie, haker może dostać się na Twoją pocztę na trzy sposoby:

  1. Haker przenika lukę w zabezpieczeniach systemu poczty e-mail, która zapewnia im dostęp do wiadomości.
  2. Haker dostaje się bezpośrednio na twoje konto, zgadując lub brutalnie wymuszając hasło. Jest to od łatwych do praktycznie niemożliwych w zależności od stopnia złożoności hasła e-mail.
  3. Haker nakłania cię do dobrowolnego podania danych logowania (być może wyłudzania informacji za pośrednictwem fałszywej strony logowania zaprojektowanej do przeglądania poczty e-mail, być może za pomocą złośliwego oprogramowania haker zmusił Cię do pobrania lub uruchomienia na komputerze). Jednym z powszechnych podejść jest zachęcenie użytkownika do zainstalowania keyloggera, który następnie cicho rejestruje każde naciśnięcie klawisza, umożliwiając hakerowi wyszukiwanie rekordów w poszukiwaniu użytkownika’Adres e-mail logowania, po którym zwykle następuje hasło.

Pierwszy rodzaj włamania - znalezienie i wykorzystanie błędu w systemie pocztowym - jest możliwy, ale trudny. Chyba że Ty’jeśli korzystasz z prywatnego serwera e-mail (w takim przypadku tylko Ty wiesz, jak bezpieczny może być Twój system), prawdopodobnie jesteś’ponownie korzystasz z publicznie dostępnej usługi e-mail, takiej jak Gmail. Usługi te są ogromne, a ponieważ hakerzy cały czas próbują się do nich włamać, Google zatrudnia setki osób, aby zapewnić, że’tak się stało.

Że’nie znaczy, że tak nie jest’oczywiście. W rzeczywistości wiele dużych usług pocztowych zhackowało miliony swoich klientów na początku tego roku, chociaż tak jest’Nie wiadomo, czy haker skorzystał z wad systemowych, czy zastosował inne podejście.

Jednak stosunkowo dobrą wiadomością jest to, że ponieważ włamanie się do systemu poprzez znalezienie i wykorzystanie luki w zabezpieczeniach jest czasochłonne, trudne i ryzykowne, szanse na “przeciętny Joe” (a nawet przeciętna firma Joe) będąca głównym celem takiego ataku są stosunkowo niewielkie. Chyba że Ty’jesteś naprawdę bogaty lub twój e-mail jest pełen kuszących tajemnic, o których hakerzy powinni wiedzieć’jest mało prawdopodobne, że zostaniesz specjalnie zaatakowany przez tego rodzaju hack. To powiedziawszy, twoje dane mogą być nadal zagrożone, jeśli używana usługa e-mail zostanie zhakowana, a dane użytkownika zostaną opublikowane online lub sprzedane masowo.

Drugi i trzeci rodzaj hacków są znacznie łatwiejsze. Konstruowanie wyrafinowanej operacji phishingowej wymaga czasu i umiejętności technicznych, praktycznie każdy, kto ma kilka minut na przeczytanie samouczka lub dwóch i pobranie jakiegoś oprogramowania, może spróbować brutalnego wymuszenia konta lub zainstalowania keyloggera na komputerze, zwłaszcza jeśli ma fizyczny dostęp do to. Keyloggery można również instalować i obsługiwać zdalnie, ale jest to trudniejsze technicznie i generalnie wymagałoby nakłonienia Cię do pobrania złośliwego oprogramowania.

Jak zabezpieczyć swój e-mail jako osoba fizyczna

Jeśli ty’jeśli korzystasz z usługi innej firmy, możesz nie być w stanie całkowicie zapobiec włamaniom do wiadomości e-mail, ale jest wiele rzeczy, które możesz zrobić, aby zminimalizować ryzyko (i zminimalizować szkody, jeśli Twoje konto zostanie w jakiś sposób naruszone).

  • Użyj bezpiecznego, unikalnego hasła. Jest to oczywiste, ale cały czas słyszysz to, że wiele osób nadal don’zrób to. Tak, są nawet ludzie - prawdopodobnie tysiące - których hasło e-mail to “hasło.” Używanie zbyt prostego hasła lub tego samego hasła, którego używasz w innych witrynach, znacznie zwiększa ryzyko naruszenia bezpieczeństwa poczty e-mail.
  • Użyj poufnego oprogramowania do szyfrowania. W porównaniu do zwykłego uruchamiania Gmaila, skonfigurowanie oprogramowania do szyfrowania poczty e-mail (i upewnienie się, że odbiorca ma możliwość odczytania zaszyfrowanej wiadomości) może być dość uciążliwe. Ale to’jest z pewnością mniej uciążliwe niż włamanie się, a po skonfigurowaniu systemu szyfrowania korzystanie z niego jest dość proste. Istnieje wiele opcji, jeśli chodzi o oprogramowanie do szyfrowania poczty e-mail, więc jeśli rozejrzysz się, prawie na pewno znajdziesz coś, co dobrze pasuje do istniejących przepływów pracy.
  • Ogranicz fizyczny dostęp do swoich maszyn. Jeśli potencjalny haker może fizycznie uzyskać dostęp do komputera (na przykład w celu zainstalowania keyloggera), włamanie do e-maila staje się dzieckiem’grać. Używaj bezpiecznego, unikalnego hasła w każdym systemie, z którego korzystasz poza domem, i wyloguj się za każdym razem’ponownie odsuwa się od ekranu.
  • Unikaj publicznych połączeń WiFi. Pamiętasz ludzi, którzy nauczyli się łamać e-maile za pomocą ataków typu man-the-the-middle w zaledwie 15 minut? Że’jest czymś, co można bardzo łatwo zrobić w publicznej sieci WiFi; haker po prostu szpieguje wszystkie informacje, które’jest wysyłany przez sieć i zbiera dane Twojego konta oraz hasła w czasie prawie rzeczywistym w czasie ich używania. Korzystanie z VPN lub innej formy szyfrowanego połączenia jest najlepsze, jeśli musisz połączyć się z publiczną siecią Wi-Fi, ale najbezpieczniejszym rozwiązaniem jest po prostu całkowite jej uniknięcie.
  • Don’t kliknij szkicowe linki. Wydaje się, że to kolejny pomysł, ale zdarza się wiele hacków e-mail, ponieważ użytkownik pobrał złośliwe oprogramowanie, które zainstalowało keylogger, lub kliknął link phishingowy i wprowadził informacje o koncie do hakera’sfałszowana strona internetowa. Bądź bardzo ostrożny, ponieważ hakerzy mogą sfałszować wiadomości e-mail, które wyglądają jak oni’pochodzą od znajomych lub z wiarygodnych źródeł, takich jak Google. Jeśli ty’nie jesteś pewien, zapytaj zanim klikniesz. W razie wątpliwości zawsze zachowuj ostrożność.

Jak zabezpieczyć swoją firmę’s Email

Jeśli ty’zarządzasz korporacyjnym serwerem e-mail (lub znasz osobę, z którą możesz porozmawiać), jest jeszcze kilka rzeczy, które możesz zrobić, aby upewnić się, że nie zostanie zhakowany.

  • Edukuj pracowników. Pamiętaj, że najsłabszym ogniwem w każdym systemie bezpieczeństwa są ludzie. Nawet najlepsze zabezpieczenia poczty e-mail nie są’t dużo przestanie, jeśli twoi pracownicy ciągle zakochują się w oszustwach typu phishing i pobierają trojany. Upewnij się więc, że wszyscy w Twojej firmie są na tej samej stronie, jeśli chodzi o e-mail. I upewnij się, że wiadomości e-mail zawierające poufne dane firmy są zawsze wysyłane w postaci zaszyfrowanej, a nie w postaci zwykłego tekstu!
  • Zaszyfruj połączenia z serwerem. Don’t zatrzymać szyfrowanie wiadomości e-mail; to’Bezpieczniej jest również szyfrować połączenia z serwerem za pomocą Transport Layer Security (TLS). Szanse są bez względu na to, jaki system serwera masz’ponowne użycie już obejmuje opcje TLS, ale mogą one nie być domyślnie włączone.
  • Zweryfikuj nadawców. Jednym z najlepszych sposobów na powstrzymanie phisherów jest wykrywanie i usuwanie fałszywych wiadomości e-mail, zanim dotrą do celu. Aktywacja odwrotnego DNS w celu znalezienia i zablokowania nadawców podszywających się jest dobrym pomysłem, podobnie jak instalowanie oprogramowania, które umożliwia pracownikom podpisywanie zaszyfrowanych wiadomości e-mail za pomocą weryfikowalnego podpisu cyfrowego, tak aby nadawca’tożsamość jest zawsze jasna.
  • Zachowaj swój system’zaktualizowane oprogramowanie. To kolejny bezmyślny, ale (znowu) taki, który ludzie regularnie ignorują. Aktualizowanie systemów zapewni, że gdy znane luki w zabezpieczeniach zostaną załatane, system również zostanie załatany. Jeśli ty’jeśli ponownie uruchamiasz stare oprogramowanie, istnieje prawdopodobieństwo, że ma on co najmniej kilka znanych problemów, które wykwalifikowany haker może wykorzystać.
  • Skanuj wiadomości e-mail w poszukiwaniu podejrzanych treści. Nie wszystkie firmy mogą czuć się z tym komfortowo, ponieważ skanowanie wiadomości e-mail pracowników jest rodzajem szpiegowania samo w sobie. Jednak skanowanie przychodzących wiadomości e-mail może pomóc w blokowaniu wiadomości, które wyglądają na pobieżne (wiadomości phishingowe mogą zawierać podobieństwa i frazy, które system komputerowy może nauczyć się automatycznie wykrywać i blokować). Skanowanie poczty wychodzącej w poszukiwaniu poufnych informacji firmy może pomóc w upewnieniu się, że pracownicy nie są zatrudnieni’wysyłanie jakichkolwiek danych do osób, których nie powinny’t być.

Ostatecznie tam’w żaden sposób nie możesz całkowicie zabezpieczyć swojego adresu e-mail. Ale uzbrojony w powyższe informacje powinieneś być w stanie sprawić, że włamanie do e-maila stanie się o wiele trudniejsze i znacznie zmniejszyć własne ryzyko stania się ofiarą włamania.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me