Poczta elektroniczna
Prawie 50 lat od wysłania pierwszej wiadomości e-mail, nadal stanowi ona ważną część naszego codziennego życia i tak będzie w najbliższej przyszłości. Biorąc pod uwagę, jak bardzo jej ufamy, zaskakujące jest to, jak bardzo ta infrastruktura jest niebezpieczna. Oszustwa związane z pocztą elektroniczną stają się coraz częstsze i bez podjęcia podstawowych środków ostrożności możesz być narażony na ryzyko. Jeśli haker uzyska dostęp do Twoich wiadomości e-mail, może to stanowić furtkę do przejęcia innych kont (poprzez resetowanie haseł), dlatego bezpieczeństwo poczty elektronicznej ma kluczowe znaczenie dla Twojego bezpieczeństwa cyfrowego. Duże firmy oferujące „bezpłatne” usługi poczty elektronicznej nie cieszą się dobrą reputacją, jeśli chodzi o poszanowanie prywatności użytkowników: Gmail został przyłapany na udzielaniu stronom trzecim pełnego dostępu do wiadomości e-mail użytkowników, a także śledzeniu wszystkich Twoich zakupów. Yahoo również zostało przyłapane na skanowaniu wiadomości e-mail w czasie rzeczywistym dla amerykańskich agencji wywiadowczych. Reklamodawcy otrzymali dostęp do wiadomości użytkowników Yahoo i AOL w celu „identyfikacji i segmentacji potencjalnych klientów poprzez wychwytywanie kontekstowych sygnałów zakupowych i poprzednich zakupów”.
0 z 21 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | Rozważ użycie innego adresu e-mail do komunikacji o znaczeniu krytycznym dla bezpieczeństwa, oddzielając ją od zwykłych wiadomości, takich jak biuletyny. Takie rozdzielenie może zmniejszyć szkody spowodowane naruszeniem bezpieczeństwa danych, a także ułatwić odzyskanie zainfekowanego konta. | ||
Start | Nie udostępniaj publicznie swojego głównego adresu e-mail, ponieważ adresy pocztowe są często punktem wyjścia dla większości ataków phishingowych. | ||
Start | Używaj długiego i unikalnego hasła, włącz uwierzytelnianie dwuskładnikowe (2FA) i zachowaj ostrożność podczas logowania. Twoje konto e-mail stanowi dla atakującego łatwy punkt dostępu do wszystkich innych kont internetowych. | ||
Start | Wiadomości e-mail mogą zawierać zdalne treści, takie jak obrazy lub arkusze stylów, często ładowane automatycznie z serwera. Należy wyłączyć tę funkcję, ponieważ ujawnia ona adres IP i informacje o urządzeniu, a często jest wykorzystywana do śledzenia. | ||
Plus | W Internecie istnieją dwa główne typy wiadomości e-mail: zwykły tekst i HTML. Pierwszy z nich jest zdecydowanie preferowany ze względu na prywatność i bezpieczeństwo, ponieważ wiadomości HTML często zawierają identyfikatory w linkach i obrazach wbudowanych, które mogą gromadzić dane dotyczące użytkowania i dane osobowe. Istnieje również wiele zagrożeń związanych z zdalnym wykonywaniem kodu skierowanym przeciwko parserowi HTML klienta poczty, które nie mogą zostać wykorzystane w przypadku korzystania z zwykłego tekstu. Więcej informacji, a także instrukcje konfiguracji dla dostawcy poczty, można znaleźć na stronie UsePlaintext.email. | ||
Plus | Jeśli udzielisz aplikacji lub wtyczce innej firmy pełnego dostępu do swojej skrzynki odbiorczej, uzyska ona nieograniczony dostęp do wszystkich Twoich wiadomości e-mail i ich treści, co stanowi poważne zagrożenie dla bezpieczeństwa i prywatności. | ||
Plus | E-maile są bardzo łatwe do przechwycenia. Ponadto nie można mieć pewności co do bezpieczeństwa środowiska odbiorcy. Dlatego też e-maile nie mogą być uznane za bezpieczny sposób wymiany poufnych informacji, chyba że są one szyfrowane. | ||
Plus | Bezpieczni i renomowani dostawcy poczty elektronicznej, zapewniają szyfrowanie typu end-to-end, pełną prywatność, a także funkcje zwiększające bezpieczeństwo. W przeciwieństwie do typowych i bezpłatnych dostawców poczty elektronicznej, Twoja skrzynka pocztowa nie może być odczytana przez nikogo poza Tobą, ponieważ wszystkie wiadomości są szyfrowane. | ||
Pro | OpenPGP nie obsługuje funkcji Forward secrecy, co oznacza, że jeśli klucz prywatny użytkownika lub odbiorcy zostanie kiedykolwiek skradziony, wszystkie poprzednie wiadomości zaszyfrowane za jego pomocą zostaną ujawnione. Dlatego należy bardzo uważać, aby chronić swoje klucze prywatne. Jedną z metod jest użycie klucza USB Smart Key do podpisywania lub odszyfrowywania wiadomości, co pozwala na wykonanie tych czynności bez konieczności opuszczania klucza prywatnego przez urządzenie USB. | ||
Pro | Aliasy adresów e-mail umożliwiają wysyłanie wiadomości na adres [dowolny]@moja-domena.com, które nadal trafiają do głównej skrzynki odbiorczej. Dzięki temu można używać innego, unikalnego adresu e-mail dla każdej usługi, z której się korzysta. Oznacza to, że w przypadku otrzymywania spamu można zablokować ten alias i ustalić, która firma ujawniła adres e-mail. | ||
Plus | Alternatywą dla aliasów jest subadresowanie, w którym wszystko po symbolu „+” jest pomijane podczas dostarczania poczty. Umożliwia to śledzenie, kto udostępnił/ujawnił Twój adres e-mail, ale w przeciwieństwie do aliasów nie chroni przed ujawnieniem Twojego prawdziwego adresu. | ||
Pro | Korzystanie z domeny niestandardowej oznacza, że nie jesteś uzależniony od adresu przypisanego przez dostawcę poczty. Dzięki temu możesz w przyszłości łatwo zmienić dostawcę i nie musisz martwić się o zaprzestanie świadczenia usługi. | ||
Pro | Aby uniknąć utraty tymczasowego lub stałego dostępu do wiadomości e-mail podczas nieplanowanego zdarzenia (takiego jak awaria lub blokada konta), Thunderbird może synchronizować/tworzyć kopie zapasowe wiadomości z wielu kont za pośrednictwem protokołu IMAP i przechowywać je lokalnie na głównym urządzeniu. | ||
Pro | Nie wiesz, jak bezpieczne jest środowisko poczty elektronicznej odbiorcy Twojej wiadomości. Istnieje kilka rozszerzeń, które automatycznie przeszukują wiadomości i tworzą szczegółową bazę danych informacji kontaktowych na podstawie podpisów e-mailowych. | ||
Pro | Automatyczne odpowiedzi o nieobecności w biurze są bardzo przydatne do informowania osób, że odpowiedź będzie opóźniona, ale zbyt często ujawniają one zbyt wiele informacji, które mogą zostać wykorzystane w socjotechnice i ukierunkowanych atakach. | ||
Pro | Nie należy używać przestarzałych protokołów (poniżej IMAPv4 lub POPv3), ponieważ oba mają znane luki w zabezpieczeniach i przestarzałe zabezpieczenia. | ||
Pro | Samodzielne hostowanie własnego serwera pocztowego nie jest zalecane dla użytkowników nieposiadających zaawansowanej wiedzy, ponieważ prawidłowe zabezpieczenie serwera ma kluczowe znaczenie, ale wymaga dużej wiedzy z zakresu sieci. | ||
Pro | Dostępne są opcje SSL dla protokołów POP3, IMAP i SMTP jako standardowe porty TCP/IP. Są one łatwe w użyciu i szeroko obsługiwane, dlatego zawsze należy ich używać zamiast portów poczty elektronicznej w postaci zwykłego tekstu. | ||
Pro | W przypadku samodzielnie hostowanych serwerów pocztowych, aby zapobiec problemom z DNS wpływającym na dostępność, należy używać co najmniej 2 rekordów MX, z drugorzędnymi i trzeciorzędnymi rekordami MX zapewniającymi nadmiarowość na wypadek awarii głównego rekordu MX. | ||
Pro | W przypadku samodzielnie hostowanych serwerów pocztowych (w szczególności SMTP) należy ograniczyć całkowitą liczbę jednoczesnych połączeń oraz maksymalną szybkość połączeń, aby zmniejszyć wpływ prób ataków botów. | ||
Pro | W przypadku samodzielnie hostowanych serwerów pocztowych można poprawić filtry antyspamowe i wzmocnić zabezpieczenia poprzez utrzymywanie aktualnej lokalnej czarnej listy adresów IP oraz listy adresów URI blokowanych w czasie rzeczywistym w celu odfiltrowania złośliwych hiperłączy. |