Безопасность при работе с электронной почтой кратко

Обновлено: 08.07.2024

Тот факт, что большая часть утечек конфиденциальной информации происходит через электронную почту, скорее всего не является новостью для большинства владельцев компаний. Но, возможно, вы насторожитесь, если узнаете, что малый бизнес особенно уязвим. За первую половину прошлого года общее число кибератак на компании, имеющие не более 250 сотрудников, выросло вдвое, а средние потери от атаки составили 188 000 долларов США. По данным центра стратегических и международных исследований кибератаки ежегодно наносят американской экономике ущерб в размере 100 млрд долларов США.

Именно поэтому знаменитая атака на электронную почту Sony в 2014 году стала знаковым событием: в каждой компании задумались о том, как избежать подобной печальной участи. Разумно предположить, что если можно взломать такую крупную компанию с глубоко эшелонированной системой безопасности, то малому бизнесу с его ограниченными ресурсами вообще не на что надеяться.

Но возможно, это не так. Существует много способов защитить ваш бизнес с помощью безопасной электронной почты. Поскольку безопасность компании определяется ее самым слабым звеном, ключом к успеху служит активное участие сотрудников в организации системы безопасности. Для начала выполните следующие семь рекомендаций.

Обеспечьте быстрый старт своему предприятию с помощью экспресс-курса по Microsoft 365

Обеспечьте ежедневную производительность своего коллектива, из любой точки мира, с помощью Microsoft 365.

  1. Используйте надежные пароли. У всех сотрудников должен быть собственный пароль для рабочего компьютера и электронной почты. Эти пароли необходимо менять каждые три месяца; при изменении паролей рекомендуется применять многофакторную аутентификацию. Надежный пароль содержит минимум 12 знаков, представляющих собой комбинацию цифр, символов и букв обоих регистров. Для паролей не следует использовать известную информацию (например, дату рождения или имена детей), но они должны запоминаться. Иными словами, сотрудники должны воздерживаться от наиболее распространенных (и наихудших!) паролей 2014 года: “password” и “123456”. Кроме того, не следует использовать один и тот же пароль для нескольких учетных записей или веб-сайтов. Подумайте об использовании диспетчера паролей или функции однократного входа. Существует ряд отличных решений для малого бизнеса, среди которых CommonKey, LastPass и Password Genie. Они помогают хранить коды, номера банковских счетов, данные учетных записей электронной почты, PIN-коды и другую информацию. Как узнать, не скомпрометирован ли ваш пароль? Подпишитесь на службы наблюдения, например, PwnedList или Breach Alarm, которые отслеживают украденные пароли и автоматически сообщают об уязвимости любого из почтовых адресов.
  2. Создайте рациональную политику хранения электронной почты. Предложите сотрудникам удалять бесполезные для работы письма и внедрите политику соответствия требованиям. Во многих компаниях применяется стандарт 60–90 суток, в котором архивирование и окончательное удаление писем выполняется автоматически по истечении заданного времени. Некоторые сотрудники могут забывать соблюдение этих сроков, поэтому им, возможно, потребуются частные напоминания.
  3. Обучайте сотрудников правилам безопасности электронной почты. Сотрудники играют исключительную роль в обеспечении безопасности электронной почты. Необходимо обучить их, чтобы они знали, от каких действий следует воздерживаться и каких писем избегать. К сожалению, по данным InfoSight почти в половине компаний на программы информирования сотрудников об угрозах выделяется менее 1 % бюджета в сфере безопасности. При этом 64 % организаций в той или иной мере несут финансовые потери, связанные с компьютерными нарушениями безопасности, а 85 % компаний обнаруживали у себя компьютерные вирусы. Не разумнее ли потратить небольшие деньги на обучение, чтобы предотвратить существенно большие потери от атак?

В частности, сотрудников необходимо обучить следующим правилам:

Кроме того, в некоторых компаниях с успехом используется тестирование реакции сотрудников на фишинговые кампании, целевые фишинговые письма и другие угрозы кибербезопасности с последующим поощрением в случае успешного прохождения тестов.

Такие функции Office 365, как подсказки политики защиты от потери данных, способствуют контекстному обучению пользователей, информируя их о попытках небезопасного обмена данными, и тем самым предохраняют от неприятностей и поддерживают производительность. Кроме того, расширенная защита от угроз Exchange Online обеспечивает дополнительную защиту от определенных типов расширенных угроз.

  • Шифрование должно использоваться не на отдельных компьютерах, а повсеместно. Шифрование электронной почты бесполезно, если во всей организации не применяется единый стандарт.
  • Незаблокированные компьютеры нельзя оставлять без присмотра. Политика компании должна обязывать сотрудников блокировать компьютеры перед уходом с рабочего места (при входе должен запрашиваться пароль). Создавая целенаправленные политики использования электронной почты в вашей компании, вы решите множество проблем еще до того, как они возникнут. Привлекайте сотрудников и поощряйте их за участие в формировании безопасной информационной среды. Совместные усилия помогут сохранить в безопасности данные сотрудников, клиентов и компании.

Сведения об авторе

Задача команды Центра роста — помочь вам начать собственный бизнес, успешно управлять им и развивать его.

Начало работы с Microsoft 365

Вы получаете все тот же привычный Office, но дополненный инструментами для более продуктивного взаимодействия в любой точке мира и в любое время.

Очень важно уделять внимание вопросам безопасности вообще и безопасности своего почтового ящика в частности. Как уже говорилось выше, злоумышленники пытаются завладеть доступом к любому электронному ящику в Сети. Во-первых, с помощью электронной почты действительно можно получить некоторые пароли пользователя, что позволит обеспечить доступ недоброжелателей в Интернет за счет обворованного таким образом абонента. Кроме того, так можно получить конфиденциальную информацию, касающуюся пользователя. Во-вторых, переписка может заинтересовать знакомых владельца ящика. Как ни печально, но это действительно так. Иногда люди интересуются чужой почтой просто ради забавы, иногда – чтобы что-то разузнать об абоненте или даже причинить ему какой-либо вред. Будем надеяться, что с читателями такого не случится, однако все же нелишним будет соблюдение простых мер безопасности, которые позволят жить спокойнее.

О том, что никому нельзя давать свои пароли, уже говорилось в книге и будет неоднократно повторяться, тем не менее несколько следующих советов – по этому поводу.

• Ни в коем случае нельзя запускать присланные по почте программы, не проверив их предварительно антивирусной программой. Это касается даже писем, пришедших от известных адресатов, так как часто друзья, сами о том не подозревая, могут прислать вредоносную программу. Такое хотя и не часто, но происходит.

• По возможности используйте самые новые версии почтовых программ. Иногда в таких приложениях обнаруживаются ошибки, позволяющие злоумышленникам получить доступ к почтовому ящику пользователя, а с каждой новой версией эти ошибки устраняются.

Еще раз акцентируем внимание читателя, что хорошее владение электронной почтой общения позволит эффективнее и быстрее решать задачи, а соблюдение элементарных мер безопасности обеспечит спокойствие за конфиденциальность и сохранность писем.

Данный текст является ознакомительным фрагментом.

Продолжение на ЛитРес

Совет 50: Безопасность на работе

Совет 50: Безопасность на работе Любой человек, севший на ваше рабочее место в ваше отсутствие, будет воспринят компьютерами компании как вы. Чтобы эта неприятность произошла, достаточно оставить систему незаблокированной на время обеденного перерыва! По возвращении вас

Глава 4 Безопасность при работе со сценариями WSH

Глава 4 Безопасность при работе со сценариями WSH Одним из главных преимуществ WSH является возможность запуска программ-сценариев, которые хранятся в виде исходного текста, что максимально упрощает процессы написания и распространения программ — не нужны ни

Протоколы работы с электронной почтой

Протоколы работы с электронной почтой Описываемые протоколы являются теми протоколами, без которых невозможна работа электронной почты. Особенность данных протоколов – их узкая направленность, то есть их использование для других целей принципиально невозможно, да и

13.4. Другие программы для работы с электронной почтой

13.4. Другие программы для работы с электронной почтой Кроме агентов MTA и демонов POP-сервиса существуют также программы для получения почты, POP-клиенты и программы для сортировки почты.Конечно, любая почтовая программа, например, kmail или Outlook, обладают встроенным POP-клиентом,

16.17.2 Безопасность электронной почты

Работа с электронной почтой

Работа с электронной почтой Электронная почта представляет собой один из самых современных и удобных видов коммуникаций. Далее мы расскажем о том, как самостоятельно научиться работать с электронной

Вопросы безопасности при работе с электронной почтой

Вопросы безопасности при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также

9.5. Безопасность при работе с макросами

9.5. Безопасность при работе с макросами Макросы являются не только очень удобным средством для работы с программами пакета Microsoft Office, но и средством перенесения вирусов с одного компьютера на другой, поэтому относитесь к макросам, полученным из неизвестных или

Работа с электронной почтой

Работа с электронной почтой Большинство пользователей Microsoft Outlook 2007 используют его в первую очередь именно в качестве почтового клиента и уже только потом – как органайзер и т. п. В данном разделе мы рассмотрим, каким образом можно работать с электронной почтой, используя

Глава 17 Работаем с электронной почтой: программа Outlook Express

Глава 17 Работаем с электронной почтой: программа Outlook Express 17.1. Как работает электронная почта Принцип работы электронной почты практически аналогичен почте обычной. Предположим, что вам нужно написать письмо. Вы берете чистый лист бумаги, пишете текст, запечатываете лист

10 Управление электронной почтой

10 Управление электронной почтой Наша манера обрабатывать электронную почту может много рассказать о том, как мы управляем своим временем. Многие системные администраторы идут на поводу у электронной почты, а не управляют ею. В этой главе обсуждается, как следует и как не

Урок 3.6. Безопасность при работе в Интернете

Установка пароля на архив или файл - всегда попытка обмана!

2. Скачанный или вложенный файл имеет небезопасный тип

К безопасным типам относятся те, которые содержат слова: документ, лист, таблица, презентация, база данных, RTF, Word, Excel, рисунок, звук, аудио, видео, фильм, архив, zip.

3. Документ MS Office содержит опасные технологии

Опасными технологиями являются макросы, активное содержимое, ActiveX и скрипты.

4. По ссылке открывается форма ввода персональных данных и сайт поддельный

Если после перехода по ссылке из письма, форума или соцсети открывается форма для ввода персональных данных (пароля) — проверяйте сайт на легальность.

2. Красное предупреждение — это повод быть бдительнее

Проставляется, когда письмо пришло из Интернета (от внешнего ящика) и содержит потенциально опасные ссылки или вложения.

3. Всегда проверяйте отправителя электронного письма

Чтобы узнать настоящий адрес отправителя, необходимо кликнуть по имени отправителя.

4. Перед открытием скачивающегося файла — проверьте сайт

Если после перехода по ссылке из письма у Вас скачивается файл или открывается страница, на которой расположена ссылка на скачивание файла, то перед открытием такого файла обязательно проверьте на легальность сайт, с которого он скачан. Посмотреть его можно в Списке загрузок браузера.

Не помогайте коллегам с открытием "неоткрывающихся" файлов и сами не просите никого помочь — таким образом вирус может распространиться по всему отделу или организации. Помочь открыть файл вам сможет Служба технической поддержки.

6. Не используйте служебный компьютер в личных целях

На служебном комьютере не устанавливайте программы и не посещайте сайты, которые не связаны с выполнением Ваших служебных обязанностей.

7. Будьте бдительны перед отдыхом и после него

Будьте особо бдительны перед уходом с работы, выходными, праздниками и после болезни или отпуска — злоумышленники всегда пошлют письмо Вам именно тогда, когда вы устали и менее внимательны.

Использование только разрешенного отделом информационных технологий и отделом по защите информации программного обеспечения.

Использование нерегламентированного ПО может привести к утечке информации, заражению компьютера вирусом, выходу компьютера из строя из-за ошибок в написании ПО.

Ответственность возлагается на пользователя.

Отслеживание появления обновлений ПО, используемого на компонентах АС Организации, взаимодействующих с сетью Интернет.

ПО может содержать уязвимости, использование которых злоумышленником может привести к утере информации, выходу компонента из строя.

Ответственность возлагается на администраторов соответствующих компонентов.

В случае обнаружения в используемом ПО критических с точки зрения безопасности уязвимостей и невозможности их устранения - приостановить эксплуатацию такого ПО.

Используемое ПО может содержать уязвимости, использование которых злоумышленником может привести к утере информации, выходу компонента из строя.

Ответственность возлагается на пользователей и администраторов соответствующих компонентов АС Организации.

Обязательное использование и своевременное обновление антивирусного ПО на компонентах АС Организации, взаимодействующих с сетью Интернет, в режиме мониторинга событий.

Заражение вирусами может произойти и без "интерактивного" участия пользователя - достаточно связи с сетью Интернет.

Ответственность возлагается на администраторов соответствующих компонентов.

При работе с электронной почтой - не открывать письма с вложенными файлами от неизвестных авторов, перед запуском/открытием любых файлов производить их антивирусную проверку.

В последнее время наиболее распространенный канал распространения вирусов, а также кражи личной информации - электронная почта.

В случае возникновения вопросов необходимо обратиться в отдел по защите информации до принятия решения о дальнейших действиях.

Ответственность возлагается на пользователей.

Запретить автоматическое сохранение и/или запуск файлов и элементов ActiveX, скриптов из сети Интернет на рабочей станции пользователя.

Большинство уязвимостей в программном обеспечении используются через файлы, загружаемые с веб-страниц, или через сами веб-страницы, которые содержат вредоносный/опасный код. Для опытных пользователей с разрешения отдела по защите информации допускается возможность предоставления выбора о необходимости загрузки/запуска таких элементов.

Ответственность возлагается на пользователей.

Не рекомендуется сохранять пароли в формах при посещении веб-страниц.

Это может привести к тому, что кто-то иной воспользуется (в то числе - изменит пароль на новый) ресурсом, защищенным паролем.

Ответственность возлагается на пользователей.

Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.


В нашем блоге на Хабре мы много пишем о создании почтовых рассылок и работе с электронной почтой. Сегодня речь пойдет о нечасто затрагиваемой, но важной теме — насколько безопасны подобные коммуникации, и как защититься при использовании email? Именно этим вопросом задались пользователи ресурса Quora. Мы представляем вашему вниманию лучший ответ, который дал Билл Франклин, бывший сотрудник защищенного почтового сервиса Lavaboom (проект закрылся летом 2015 года).

Есть ли безопасные почтовые сервисы, и чем в этом плане отличаются популярные почтовики

Электронная почта по своему существу небезопасна. Она создавалась для личной переписки, но в действительности электронные письма ненамного безопаснее открытки.

Кому может быть нужно взламывать почтовый ящик

Причины, по которым они могут захотеть взломать электронный ящик:

  • Государственные органы: массовое слежение и получение данных об отдельных лицах;
  • Gmail: сканирование писем по ключевым словам для размещения рекламы;
  • Хакеры: рассылка спама, кража банковских данных, кража персональной информации – список ограничивается лишь изобретательностью хакеров, которые находят все новые способы получения денег с помощью украденных личных данных.


Слабые места

Существует множество способов перехвата электронного письма в семи вышеперечисленных точках доступа. Франклин рассказал о том, как это можно сделать в его примере. Быстрее всего (этот способ занимает около часа) взломать базу в Кардиффе, где берет начало трансатлантический телефонный кабель, установить там узел для перехвата электронного письма и ждать, пока оно будет отправлено.

У Агентства национальной безопасности США есть возможность получить доступ к электронному ящику во всех семи точках доступа. И, согласно статьям Джейкоба Эпплбаума (Jacob Appelbaum) и Глена Гринуолда (Glen Greenwald), деятельность АНБ по сбору этим не ограничивается.

Вот, к примеру, один из слайдов презентации программы PRISM от АНБ:


Затраты на программу составляют около 20 млн долларов в год

Помимо технических недостатков в безопасности электронной почты, мы можем также рассмотреть законы, защищающие конфиденциальность ее пользователей. Огромное количество пользователей отправляют электронные письма с американских почтовых сервисов — например, Gmail.

Стоит также упомянуть, что, отправляя email на электронный адрес Gmail, даже если вы сами не являетесь его клиентом, вы автоматически предоставляете Google всю информацию – при этом вам не нужно принимать его условия обслуживания (которые подразумевают чтение ваших электронных писем). То же самое касается и других американских почтовых сервисов.

Как обезопасить свой почтовый ящик

Асимметричное шифрование – самое надежное и простое решение, но можно сделать и еще кое-что. Достаточно выполнить несколько несложных шагов, чтобы значительно повысить уровень защищенности email-коммуникаций.

Шаг 1. Шифрование

Pretty Good Privacy (PGP) – программа, позволяющая превращать содержание писем в бессмыслицу для всех, кроме отправителя и получателя. Подходит для некоторых весьма простых в использовании почтовых клиентов. Более подробно о ней можно почитать тут.

Шаг 2. Не стоит пользоваться американскими почтовиками

При выборе почтового сервиса стоит учитывать и географический фактор, но не стоит всецело на него полагаться. Например, в Германии и Швейцарии законы, защищающие частную жизнь граждан, более эффективны, чем в США или Великобритании. Поэтому безопаснее использовать почтовые клиенты других стран, например, корейский Naver.

Шаг 3. Не следует доверять почтовому провайдеру

Отказ от американских почтовых сервисов – это хорошее начало, но в идеале следует использовать почтовые провайдеры с нулевым разглашением информации. Нулевое разглашение означает, что сервер не имеет доступа к исходному тексту данных. Более подробная информация об этом представлена здесь.

Шаг 4. Почта на своем сервере (это не так уж сложно)

Запустить свой собственный почтовый сервер не так трудно, как кажется. Таким образом, можно снизить риск взлома email-аккаунта. Это значит, что сам пользователь будет администрировать свой почтовый ящик, и если кому-то понадобится получить его содержимое, то им придется создавать бэкдор для этого конкретного сервера. Вероятность того, что кому-то понадобитесь именно вы, не особенно велика.

В заключение, несколько решений для повышения уровня защищенности электронной почты:

Читайте также: