Zuhause Persönliche Finanzen E-Mail Sicherheit - Dummies

E-Mail Sicherheit - Dummies

Video: E-Mail Sicherheit – Mails vor Mitlesern schützen - CYBERDYNE 2025

Video: E-Mail Sicherheit – Mails vor Mitlesern schützen - CYBERDYNE 2025
Anonim

E-Mail hat sich zu einem der wichtigsten Kommunikationsmedien in unserer globalen Wirtschaft entwickelt, mit täglich mehr als 50 Milliarden E-Mail-Nachrichten weltweit. Unglücklicherweise macht Spam bis zu 85 Prozent dieses E-Mail-Volumes aus. Spam ist mehr als nur ein kleines Ärgernis - es ist eine ernsthafte Sicherheitsbedrohung für alle Organisationen weltweit.

Das Simple Mail Transfer Protocol (SMTP) wird zum Senden und Empfangen von E-Mails über das Internet verwendet. Es arbeitet auf TCP / UDP-Port 25 und enthält viele bekannte Schwachstellen. Die meisten SMTP-Mailserver sind standardmäßig so konfiguriert, dass sie alle E-Mails weiterleiten (oder weiterleiten), unabhängig davon, ob die Adresse des Absenders oder des Empfängers gültig ist.

Wenn Sie die Mailserver Ihrer Organisation nicht sichern, können Spammer Ihre Server und Bandbreite als offenes Relay missbrauchen, um ihren Spam zu verbreiten. Die schlechte Nachricht ist, dass Sie (in der Regel nicht länger als ein paar Tage) von einer großen Anzahl von Organisationen auf die schwarze Liste gesetzt werden, die Echtzeit-Blackhole-Listen (RBLs) gegen offene Relais verwalten und so die meisten alle E-Mail-Nachrichten von Ihrer Organisation, die ihre beabsichtigten Empfänger erreichen. Es dauert in der Regel mehrere Monate, bis Sie von diesen RBLs entfernt werden, nachdem Sie auf die schwarze Liste gesetzt wurden, und die Kommunikationsinfrastruktur und die Glaubwürdigkeit Ihres Unternehmens werden dadurch erheblich beschädigt.

Die Verwendung von RBLs ist nur eine Methode, um Spam zu bekämpfen, und es ist im Allgemeinen nicht einmal die effektivste oder zuverlässigste Methode. Die Organisationen, die diese massiven Listen führen, sind nicht perfekt und machen Fehler. Wenn ein Fehler mit Ihrer Domain oder IP-Adresse gemacht wird, verfluchen Sie ihre Existenz - es ist ein Fall, in dem die Heilung manchmal schlimmer ist als die Krankheit.

Wenn Sie in Ihrem Unternehmen keine angemessenen Anstrengungen zur Spam-Prävention unternehmen, ist dies ein Versäumnis der Sorgfaltspflicht. Eine Organisation, die keine angemessenen Gegenmaßnahmen einleitet, kann sich in einem Rechtsstreit wegen sexueller Belästigung als Angeklagter eines Angestellten befinden, der mit pornographischen E-Mails überschwemmt wurde, die von einem Spammer an seine E-Mail-Adresse gesendet wurden.

Weitere Risiken im Zusammenhang mit Spam-E-Mails sind:

  • Wichtige E-Mails werden verpasst oder gelöscht: Ihr Boss könnte versehentlich diese E-Mail löschen und Ihre Werbung bewerben und erhöhen, da ihr Posteingang mit Spam überschwemmt ist. wird mit dem Löschen-Button schießwütig - zumindest eine gute Ausrede!
  • Viren und anderer Spam-Code: Obwohl Sie in den letzten Jahren weniger über Viren zu erfahren scheinen, sind sie immer noch weit verbreitet und E-Mail bleibt das bevorzugte Medium für deren Verbreitung.
  • Phishing- und Pharming-Betrug: Phishing und pharming Angriffe, bei denen Opfer auf eine scheinbar legitime Website (typischerweise Online-Banking oder Auktionen) gelockt werden, um ihre persönlichen Kontoinformationen zu validieren. werden meist durch Massensendungen verübt. Es ist ein komplexer Betrug, der zunehmend von organisierten Kriminellen begangen wird. Letztendlich kosten Phishing- und Pharming-Betrügereien das Opfer seine oder ihre Moolah - und möglicherweise auch seine oder ihre Identität.

Um diesen Bedrohungen zu begegnen, bedarf es eines Arsenals an technischen Lösungen und Bemühungen um die Sensibilisierung der Nutzer und ist - zumindest vorerst - ein niemals endender Kampf. Beginnen Sie mit der Sicherung Ihrer Server und Client-PCs. Mail-Server sollten immer in einer DMZ platziert werden und unnötige oder unbenutzte Dienste sollten deaktiviert werden - und diese Standard-Relay-Einstellung ändern! Bei den meisten anderen Servern und fast allen Client-PCs sollte Port 25 deaktiviert sein. Implementieren Sie einen Spamfilter oder ein anderes sicheres Mailgateway. Beachten Sie außerdem die folgenden Tipps zur Benutzererkennung:

  • Nie wieder abmelden oder auf Spam-E-Mails antworten. Unsubscribe-Links in Spam-E-Mails werden oft verwendet, um die Legitimität Ihrer E-Mail-Adresse zu bestätigen, die dann zu Massen-Mailing-Listen hinzugefügt werden kann, die an andere Spammer verkauft werden. Und so verlockend es auch ist, einem Spammer zu sagen, was Sie wirklich von seinem unwiderstehlichen Angebot halten, Ihr soziales Leben zu verbessern oder Ihr finanzielles Portfolio zu verbessern, lesen die meisten Spammer Ihre Antworten nicht und (leider) sind sie wahrscheinlich nicht. Folge deinem Vorschlag, dass sie von einer Klippe springen.

Obwohl legitime Angebote von bekannten Einzelhändlern oder Newslettern von professionellen Organisationen von vielen Leuten als Spam angesehen werden, ist es wahrscheinlich, dass irgendwann ein Empfänger eines solchen Massensendings tatsächlich für dieses Zeug angemeldet wurde - also ist es technisch nicht Spam. Jeder scheint Ihre E-Mail-Adresse zu wollen, wenn Sie eine Bewerbung für etwas ausfüllen, und wenn Sie Ihre E-Mail-Adresse angeben, bedeutet dies oft eine offene Einladung, um Ihnen von jedem Verkauf von hier bis in die Ewigkeit zu erzählen. In solchen Fällen sind die Absender nach US-Recht verpflichtet, einen Unsubscribe-Hyperlink in ihren Massensendungen bereitzustellen. Wenn Sie darauf klicken, wird der Empfänger aus zukünftigen Mailings entfernt.

  • Senden Sie keine automatischen Antwortnachrichten an Internet-E-Mail-Adressen (falls möglich). E-Mail-Server können so konfiguriert werden, dass keine automatischen Antwortnachrichten (z. B. Abwesenheitsnachrichten) an Internet-E-Mail-Adressen gesendet werden. Diese Einstellung ist jedoch in Ihrer Organisation möglicherweise nicht (und wahrscheinlich auch nicht) praktikabel. Seien Sie sich der Implikationen bewusst - automatische Antwortregeln diskriminieren nicht gegen Spammer, daher wissen die Spammer auch, wenn Sie im Urlaub sind!
  • Holen Sie sich eine Firewall für Ihren Heimcomputer, bevor Sie mit dem Internet verbinden. Diese Ermahnung ist besonders zutreffend, wenn Sie ein Hochgeschwindigkeitskabel oder ein DSL-Modem verwenden. In der Regel wird ein Heimcomputer mit Hochgeschwindigkeitszugriff innerhalb von Minuten nach der Verbindung mit dem Internet gescannt. Und wenn es nicht durch eine Firewall geschützt wird, wird dieser Computer mit Sicherheit zu einem kompromisslosen Zombie in der Spammer-Armee werden (über 250.000 neue Zombies werden jeden Tag ins Internet gestellt!).). Dann werden Sie ein Teil des Problems, weil Ihr Heimcomputer und Ihre Internetbandbreite verwendet werden, um Spam und Phishing-E-Mails an Tausende von anderen Opfern auf der ganzen Welt zu senden, und Sie werden sich wundern, warum Ihr brandneuer Status-of- Der Heimcomputer ist plötzlich so langsam und Ihre brandneue Hochgeschwindigkeits-Internetverbindung ist nicht so schnell, nur zwei Wochen nachdem Sie sie bekommen haben.

Ihre Endbenutzer müssen nicht CISSP-zertifiziert sein, um ihre Heimcomputer zu sichern. Ein einfaches Firewall-Softwarepaket mit einer Basiskonfiguration reicht in der Regel aus, um die Mehrheit der heutigen Hacker abzuschrecken - die meisten verwenden automatisierte Tools, um das Internet zu scannen und nicht für einen Computer zu bremsen, der selbst die geringste Herausforderung darstellt. In diesen Botnetz-Armeen spielt die Größe eine große Rolle, und viel zu viele ungeschützte Computer sind da draußen, um Zeit (oder sogar Minuten) zu verschwenden, die Ihre Firewall besiegt.

Spam ist nur die Spitze des Eisbergs. Machen Sie sich bereit für neue Bedrohungen wie SPIM (Spam über Instant Messaging) und SPIT (Spam über Internet-Telefonie), die im Kampf um die Messaging-Sicherheit an Bedeutung gewinnen.

Andere Überlegungen zur E-Mail-Sicherheit schließen bösartigen Code in Anhängen, mangelnde Privatsphäre und fehlende Authentifizierung ein. Diesen Überlegungen kann durch die Implementierung von Antivirenscansoftware, Verschlüsselung und digitalen Signaturen begegnet werden.

Mehrere Anwendungen, die verschiedene kryptographische Techniken verwenden, wurden entwickelt, um Vertraulichkeit, Integrität, Authentifizierung, Nichtabstreitbarkeit und Zugangskontrolle für E-Mail-Kommunikation bereitzustellen.

  • Sichere Multipurpose Internet Mail Extensions (S / MIME): S / MIME ist eine sichere Methode zum Senden von E-Mails, die in verschiedenen gängigen Browsern und E-Mail-Anwendungen enthalten sind. S / MIME bietet Vertraulichkeit und Authentifizierung durch Verwendung des asymmetrischen RSA-Schlüsselsystems, digitaler Signaturen und digitaler X. 509-Zertifikate. S / MIME entspricht dem Format des Public Key Cryptography Standards (PKCS) # 7 und einer IETF-Spezifikation (Internet Engineering Task Force).
  • MIME-Objektsicherheitsdienste (MOSS): MOSS bietet Vertraulichkeit, Integrität, Identifizierung und Authentifizierung sowie Nichtablehnung durch Verwendung von MD2- oder MD5-, RSA-asymmetrischen Schlüsseln und DES. MOSS wurde nie umfassend implementiert oder verwendet, hauptsächlich wegen der Popularität von PGP.
  • Privacy Enhanced Mail (PEM): PEM wurde von der IETF als PKCS-konformer Standard vorgeschlagen, wurde jedoch nie umfassend implementiert oder verwendet. Es bietet Vertraulichkeit und Authentifizierung durch die Verwendung von 3DES für die Verschlüsselung, MD2- oder MD5-Nachrichten-Digests, digitale X. 509-Zertifikate und das asymmetrische RSA-System für digitale Signaturen und sichere Schlüsselverteilung.
  • Pretty Good Privacy (PGP): PGP ist eine beliebte E-Mail-Verschlüsselungsanwendung. Es bietet Vertraulichkeit und Authentifizierung durch Verwendung des IDEA Cipher für die Verschlüsselung und des asymmetrischen RSA-Systems für digitale Signaturen und sichere Schlüsselverteilung. Anstelle einer zentralen Zertifizierungsstelle (CA) verwendet PGP ein dezentrales Vertrauensmodell (in dem sich die kommunizierenden Parteien implizit vertrauen), das für kleinere Gruppen ideal geeignet ist, um die Benutzeridentität zu validieren (statt PKI-Infrastruktur zu verwenden)., was kostspielig und schwierig zu warten sein kann).

Heute sind zwei grundlegende Versionen der PGP-Software verfügbar: eine kommerzielle Version von Symantec Corporation und eine Open-Source-Version, GPG.

E-Mail Sicherheit - Dummies

Die Wahl des Herausgebers

Web Marketing: Warum Suchmaschinen existieren - Dummies

Web Marketing: Warum Suchmaschinen existieren - Dummies

Wenn Sie verstehen, warum Suchmaschinen existieren, können sie für Sie in Ihrem Web-Marketing-Geschäft arbeiten. Also, hier ist eine kurze Lektion, warum Suchmaschinen existieren und wie Sie sie nutzen können, um Geld zu verdienen. Suchmaschinen liefern Relevanz. Relevanz bedeutet, dass Besucher auf Suchergebnisse klicken und zufrieden sind mit ...

Was sind Tür- und Informationsseiten? - dummies

Was sind Tür- und Informationsseiten? - dummies

Eine Doorway-Seite wird nur als Zugang von einer Suchmaschine zu Ihrer Website erstellt. Doorway-Seiten werden manchmal als Gateway-Seiten und Geisterseiten bezeichnet. Die Idee besteht darin, hoch optimierte Seiten zu erstellen, die von Suchmaschinen aufgenommen und indiziert werden und die mit etwas Glück gut ranken und somit den Traffic auf eine ...

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Eine Weiterleitung ist das automatische Laden einer Seite ohne Benutzereingriff. Sie klicken auf einen Link, um eine Webseite in Ihren Browser zu laden, und innerhalb von Sekunden verschwindet die geladene Seite, und eine neue wird angezeigt. Designer erstellen häufig Seiten für Suchmaschinen - optimierte, schlüsselwortreiche Seiten -, die Besucher auf die ...

Die Wahl des Herausgebers

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

, Wenn Kunden wissen, dass sie direkt mit ein Geschäft in den sozialen Medien, können sie aus einer beliebigen Anzahl von Gründen mit ihnen in Verbindung treten. Aber sobald sie merken, dass ein Problem mit dem Kundenservice oder einer Produktfrage über einen einzigen Tweet oder Beitrag angesprochen werden kann, ist es wahrscheinlicher, dass sie mit dem Unternehmen Geschäfte machen.

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Die heutige Technologie verändert die Art und Weise, wie wir Geschäfte machen blitzschnell. Auch der Social-Media-Handel bewegt sich blitzschnell, aber durch die Beobachtung von Erwähnungen und Fragen an die Community können Sie einen Eindruck davon bekommen, wie Ihr Markt über bevorstehende Veränderungen denkt. Auch andere Posts können Ihnen helfen, kritisches Feedback aus der Öffentlichkeit zusammenzustellen ...

Manage Social Media Commerce mit HootSuite - dummies

Manage Social Media Commerce mit HootSuite - dummies

HootSuite ist ein Social Media Management System zur Umsetzung von Outreach und Überwachung in sozialen Netzwerken über ein einziges webbasiertes Dashboard. Für Unternehmen wird HootSuite am häufigsten von Social-Media-Teams mit mehreren Agenten verwendet, aber auch viele Einzelanwender mögen es. Wenn Sie auf der Suche nach einer robusten Plattform sind, die alles an einem Ort hält, ...

Die Wahl des Herausgebers

Die 5 Kornsterne der Mittelmeer - Dummies

Die 5 Kornsterne der Mittelmeer - Dummies

Die Mittelmeerdiät ist in der Praxis des Habens begründet ein Vollkorn zu jeder Mahlzeit. Und nein, das bedeutet nicht, eine ganze Platte Vollkornspaghetti mit Fleischsauce zum Abendessen zu essen. Stattdessen machen die Menschen im Mittelmeerraum ihr Getreide zur Beilage oder schaffen durch die Zugabe von magerem Eiweiß mehr Gleichgewicht ...

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Der Verzehr von sieben bis zehn Portionen Obst und Gemüse pro Tag, wie sie für die mediterrane Ernährung empfohlen werden, mag sehr viel erscheinen, aber es muss keine so große Herausforderung sein. Wenn Sie nicht die Früchte und das Gemüse lieben, die spezifisch mit der Mittelmeerdiät verbunden sind, ist das okay! Essen Sie jede Art von Obst oder Gemüse, die Sie ...

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Sie haben vielleicht gedacht, dass der Oregano und Basilikum in Ihrer Spaghetti-Sauce lieferte nur einen deutlichen italienischen oder mediterranen Geschmack, aber diese kleinen Kräuter sind Pflanzen, was bedeutet, dass sie alle Arten von gesundheitlichen Vorteilen haben, die einen großen Einfluss auf Ihre allgemeine Gesundheit haben können. Einfache Gewürze wie Ingwer und Oregano enthalten Phytochemikalien, ...