Inhaltsverzeichnis:
Video: E-Mail Spoofing - So funktioniert der Angriff 2024
Die folgenden Gegenmaßnahmen helfen, E-Mail-Nachrichten so sicher wie möglich zu halten und abzuschrecken hacken. Wer nutzt keine E-Mails dieser Tage? Es ist wichtig, diese Nachrichten und vertrauliche Informationen zu schützen, die in ihnen enthalten sein könnten.
Softwarelösungen
Die richtige Software kann viele Bedrohungen neutralisieren:
-
Verwenden Sie Malware-Schutz-Software auf dem E-Mail-Server - besser, das E-Mail-Gateway - um zu verhindern, dass Malware E-Mails erreicht Kunden. Die Verwendung von Malware-Schutz auf Ihren Clients ist selbstverständlich.
-
Wenden Sie die neuesten Sicherheitspatches für das Betriebssystem und die E-Mail-Anwendung einheitlich an, nachdem Sicherheitsalarme veröffentlicht wurden.
-
Verschlüsseln (wo ist es sinnvoll). Sie können S / MIME oder PGP verwenden, um vertrauliche Nachrichten zu verschlüsseln oder E-Mail-Verschlüsselung auf der Desktopebene oder dem Server oder dem E-Mail-Gateway zu verwenden. Sie können SSL / TLS auch über die Protokolle POP3S, IMAPS und SMTPS verwenden. Eine bessere Option könnte die Verwendung einer E-Mail-Sicherheitsanwendung oder eines Cloud-Dienstes sein, der das Senden und Empfangen verschlüsselter E-Mails über einen Webbrowser über HTTPS unterstützt.
Verlassen Sie sich nicht darauf, dass Ihre Benutzer Nachrichten verschlüsseln. Verwenden Sie eine Unternehmenslösung, um Nachrichten stattdessen automatisch zu verschlüsseln.
Stellen Sie sicher, dass verschlüsselte Dateien und E-Mails vor Malware geschützt werden können.
-
Durch die Verschlüsselung wird keine Malware aus Dateien oder E-Mails entfernt. Sie haben nur Malware innerhalb der Dateien oder E-Mails verschlüsselt.
-
Die Verschlüsselung verhindert, dass Ihr Server oder Ihr Gateway-Antivirus die Malware erkennt, bis sie den Desktop erreicht.
-
-
Richten Sie Richtlinien so ein, dass Benutzer keine unaufgeforderten E-Mails oder Anhänge, , insbesondere solche von unbekannten Absendern, öffnen und laufende Aufklärungssitzungen und andere Erinnerungen erstellen.
-
Planen Sie für Benutzer, die die Richtlinie ignorieren oder vergessen, unerwünschte E-Mails und Anhänge ungeöffnet zu lassen. Es wird passieren!
Betriebsrichtlinien
Einige einfache Betriebsregeln können Ihre Mauern und die Angreifer aus Ihren E-Mail-Systemen hochhalten:
-
Stellen Sie Ihren E-Mail-Server hinter einer Firewall in einem anderen Netzwerksegment als dem Internet und Ihr internes LAN - idealerweise in einer entmilitarisierten Zone (DMZ).
-
Verhindern Sie die Verwendung nicht verwendeter Protokolle und Dienste auf Ihrem E-Mail-Server.
-
Führen Sie Ihre E-Mail-Server- und Malware-Scans nach Möglichkeit auf dedizierten Servern aus (möglicherweise sogar getrennte eingehende und ausgehende Nachrichten). Auf diese Weise können böswillige Angriffe auf andere Server und Informationen verhindert werden, falls der E-Mail-Server gehackt wird.
-
Protokollieren Sie alle Transaktionen mit dem Server, falls Sie eine böswillige Verwendung untersuchen müssen. Achten Sie darauf, auch diese Protokolle zu überwachen! Wenn Sie die Überwachung nicht rechtfertigen können, sollten Sie diese Funktion an einen Anbieter von Managed Security Services auslagern.
-
Wenn Ihr Server bestimmte E-Mail-Dienste (SMTP, POP3 und IMAP) nicht benötigt, deaktivieren Sie diese sofort.
-
Bei webbasierten E-Mail-Nachrichten wie Microsoft Outlook Web Access (OWA) müssen Sie Ihre Webserveranwendung und Ihr Betriebssystem ordnungsgemäß testen und sichern, indem Sie Testverfahren verwenden und Ressourcen abhärten.
-
Erfordert starke Passwörter. Unabhängig davon, ob es sich um eigenständige Konten oder Exchange- oder ähnliche Konten auf Domänenebene handelt, werden alle Kennwortschwächen im Netzwerk auf E-Mails übertragen und von jemandem über Outlook Web Access oder POP3 ausgenutzt.
-
Wenn Sie sendmail verwenden, insbesondere eine ältere Version, sollten Sie eine sichere Alternative wie Postfix oder qmail verwenden.