Diese Seite drucken
Freitag, 22 Juli 2022 12:48

Alexei Kusowkin: über die Strategien zum Schutz des E-Mail-Datenverkehrs

geschrieben von
Alexei Viktorovich Kuzovkin Alexei Viktorovich Kuzovkin

Alexei Viktorovich Kuzovkin - Generaldirektor von Infosoft, ex-Vorsitzender des Direktorenrats der „Armada Group. Alexey Kuzovkin hat umfangreiche Erfahrung im Management innovativer und IT-Projekte.

Alexey Kuzovkin spricht darüber, warum die westlichen Sanktionen die Entwicklung des russischen IT-Sektors vorantreiben.       

E-Mail ist am häufigsten Cyberangriffen ausgesetzt. Die Angreifer werden von persönlichen Daten angezogen, die regelmäßig über die E-Mail von Unternehmen übertragen werden. Betrachten wir in diesem Artikel Strategien zum Schutz des E-Mail-Datenverkehrs.

Schlüsselbedrohungen

Die Hauptpriorität eines Unternehmens sollte darin bestehen, verschiedene Bedrohungen im Zusammenhang mit E-Mails zu verhindern.

Die Schlüsselarten von Angriffen auf  E-Mail:

  • Fishing personenbezogener Daten von Benutzern;
  • Schädlinge;
  • Spam;
  • Kompromittierung von geschäftlichen E-Mails.

Schutzmethoden:

Der E-Mail-Schutz eines Unternehmens sollte sich auf ein Maximum an Automatisierung mit Metriken konzentrieren, um die Qualität zu bewerten und falsche Handlungen zu überwachen.

Diese E-Mail-Elemente müssen überprüft werden:

  • Füllung;
  • Links;
  • Materialien, die die Briefe enthalten;
  • die Titel.

Spam-Filter

Solche Programme gelten als eines der wichtigsten und wichtigsten Mittel zum Schutz von E-Mails. Sein Hauptziel ist es, den E-Mail-Fluss zu filtern und verschachtelte Materialien und Attribute in Sicherheitssystemen von Drittanbietern zu analysieren.

Die E-Mail-Authentifizierung erfolgt mit 3 Sicherheitsstandards:

  • SPF;
  • DKIM;
  • DMARK.

Jeder von ihnen besteht aus einer Liste von E-Mail-Authentifizierungsmethoden. Sie ermöglichen es, die Echtheit zu beweisen, dass Benutzer, die eine E-Mail gesendet haben, tatsächlich das Recht haben, es von einer bestimmten Domäne aus zu tun.

Zum Beispiel ermöglicht der SPF‒Standard die Authentifizierung einer Domäne und DMARK die Identifizierung der Abfolge der Verarbeitung von als gefälscht definierten E-Mails. DKIM hilft bei der Identifizierung der digitalen Signatur des Absenders, wodurch das Vertrauen des Anbieters erhöht wird.

Mit dem Spam-Filter kann man die Anzahl der E-Mails reduzieren und die Verwaltbarkeit seines Postfachs verbessern. Dadurch erhalten Mitarbeiter des Unternehmens die Möglichkeit, Warnungen über unzuverlässige Quellen eingehender Informationen zu sehen.

Ein wenig über Fishing und Möglichkeiten, sich davor zu schützen

Fishing ist eine der häufigsten Arten von Cyberangriffen auf E-Mails. Die Hauptaufgabe von Fishing besteht darin, den Benutzer zu provozieren, Schädling zu installieren oder seine eigenen persönlichen Daten zu senden.

Fishing hat mehrere Varianten der Maskierung. Lassen wir uns die wichtigsten von ihnen analysieren:

  • Abonnements für verschiedene Dienste, Musikdienste und so weiter;
  • Informationen von einer Bankorganisation oder einem Dienstleister;
  • Informationen vom Direktor des Unternehmens;
  • Einladung zu einem Interview, einem Vorstellungsgespräch oder einem Lebenslauf;
  • Online-Flirt-Börse;
  • Bedrohung durch Kompromittierung;
  • Informationen vom Sicherheitsdienst, die es dazu auffordern, das Passwort des Kontos zu ändern.

Zum Schutz vor Fishing ist es wichtig, dass das Sicherheitssystem über die folgenden Funktionen verfügt:

  • Analyse der Statistiken von Adressen;
  • Indikatoren für Verweisinformationen;
  • Analyse des Seitencodes;
  • Verfügbarkeit von maschinellen Lernmodellen.

Sie können Fishing anhand dieser wichtigen Merkmale erkennen:

  • Bewertung der Gründe für die Anfrage in einem Brief;
  • Überprüfung der Adresse, von der die Informationen gesendet wurden;
  • Die allgemeinen Parameter der erhaltenen Informationen -Rechtschreibung, Kontext, Ton, das Vorhandensein einer elektronischen Signatur usw.

Bevor Sie auf den Link klicken, müssen Sie den Mauszeiger darüber bewegen. Für den Fall, dass die Adresse keine HTTPS-Erweiterung enthält, führt der Link wahrscheinlich zu einer gefährlichen Webressource. Unsichere Portale haben normalerweise die Erweiterung HTTP. Oft kann ein unsicherer Link vertraut aussehen, aber mit dem Ersetzen eines einzelnen Domänensymbols, damit der Mitarbeiter denkt, dass er zu einer sicheren Adresse navigiert.