it-swarm-es.com

¿Qué tipo de contenido es mejor no transferir por correo electrónico?

El correo electrónico es una de las principales herramientas de comunicación empresarial. Por otro lado, no es una forma segura de comunicación. ¿Pero hasta qué punto no es seguro?

Siempre me he preguntado qué tan sensato es usar el correo electrónico, por ejemplo, para enviar:

  • boletos electrónicos (transporte, entretenimiento y similares)
  • archivos de licencia de software (incluso Microsoft utilizó esta forma de enviar licencias en formato abierto)

No menciono la transferencia de contraseñas por correo electrónico, lo cual, creo, no siempre es sensato.

Entonces, para resumir mi pregunta: ¿qué tan inseguro es usar el correo electrónico para transferir información potencialmente confidencial desde el punto de vista práctico?

19
rem

Para responder a su pregunta resumida: ¿Qué tan inseguro es el correo electrónico? Prácticamente hablando, el correo electrónico está sujeto a ataques por falsificación de DNS , intercepción WIFI y administradores de red no confiables, por nombrar algunos.

Para mitigar esto, debe considerar los diferentes aspectos que necesitan seguridad. Es probable que la mayoría de las empresas no cumplan con la seguridad en al menos una de las siguientes áreas, por lo que cualquier cosa que envíe podría estar en texto claro y ser visible por alguien que no sea su destinatario.

En cada faceta de seguridad, enumeré los productos relevantes agrupados por cómo se implementan técnicamente. Hágase estas preguntas en función del contenido que envía por correo electrónico:

Verificación del remitente del mensaje

¿Necesita el destinatario pruebas de que fue usted quien realmente envió el mensaje?

  • SenderID /SPF Records (verificación débil)
  • Claves de dominio /DKIM (la fuerza depende de la implementación)
  • DMARC (Fuerte validación de la pantalla del usuario ... híbrido de SenderID y DomainKeys)
  • PGP o s/MIME (puede causar problemas de cumplimiento si registro en diario o se requiere una auditoría de mensajes)
  • Productos basados ​​en portal (Voltaje, Proofpoint, Zixmail)
  • Microsoft RMS servidor + Outlook

Transporte de mensajes

¿Debo evitar la lectura o modificación no autorizadas de la MTA del remitente del correo electrónico y mi MTA?

  • TLS forzado, con validación de certificado. Los certificados no validados están sujetos a MITM ataques.
  • TLS basado en Zix es una red TLS privada que no requiere configuración manual
  • PGP o s/MIME (puede causar problemas de cumplimiento si registro en diario o se requiere una auditoría de mensajes)
  • Productos basados ​​en portal (Voltaje, Proofpoint, Zixmail)
  • Microsoft RMS servidor + Outlook

Lectura del mensaje

¿Debo asegurarme de que solo el destinatario pueda leer el contenido del mensaje?

  • PGP o s/MIME (puede causar problemas de cumplimiento si registro en diario o se requiere una auditoría de mensajes)
  • Productos basados ​​en portal (Voltaje, Proofpoint, Zixmail)
  • Microsoft RMS servidor

¿Debe ser seguro el punto final del cliente? (se aplica si no se utilizan los 3 productos anteriores)

  • El administrador de la red de destino está entregando el correo electrónico utilizando un transporte seguro (MAPI cifrado, POP3 sobre TLS, etc.)
  • El dispositivo objetivo es seguro. Esto se aplica a las estaciones de trabajo y dispositivos móviles dispositivos.
  • Microsoft UAG agrega características a OWA donde se audita el punto final y eliminará los archivos adjuntos sobrantes en %temp% y restringir o denegar el acceso a las funciones según lo dicte la política
  • Una alternativa a UAG es bloquear archivos adjuntos de llegar al cliente (como Henri mencionó por primera vez)
10

todo lo que otorga acceso o da información sensible de posible explotación. Esto incluye contraseña de texto claro, números de serie y URL para recursos privados persistentes (documentos de facturación, certificados, etc.). Los datos de la OMI que necesitan confirmación del mundo real no son un problema (boleto electrónico, por ejemplo), ya que cuando exhibe dicha credencial para el verificador del mundo real, también se le solicita un documento.

La clave es enviar solo recursos válidos "Una sola vez" o enviar información en diferentes medios (e ticket por correo y número de activación por sms), esto quizás no resuelva el problema de seguridad pero mitigue el riesgo

6
Sammyrulez

Para el correo electrónico de auditoría de seguridad, considere el siguiente escenario además de las respuestas mencionadas anteriormente:

¿Deberían los usuarios poder abrir su correo electrónico en cada ubicación? ¿Es decir, en casa, en un lugar público, en un cibercafé?

Si es así, considere bloquear los archivos adjuntos de correo electrónico en combinación con el correo web. El problema con los archivos adjuntos de correo electrónico es que se almacenan en el disco local cuando se abren desde la web. Por supuesto, no tengo que explicar que esto infringe la confidencialidad de sus datos ...

Este es un escenario real que ha sucedido en múltiples negocios cuando llegué a una auditoría.

6
Henri

Asegurar el correo electrónico a través de PGP o Voltaje o con servicios como HushMail obviamente mejora las posibilidades de mantener la confidencialidad e integridad del contenido.

El envío de información confidencial a través de correo electrónico de texto sin cifrar (sin cifrar) definitivamente ignora la confidencialidad y integridad principios de seguridad.

El envío de correo electrónico de texto sin formato implica esencialmente que confía en todos los sistemas que pasan el correo electrónico junto con el contenido, incluidos todos y cada uno de los servidores que pueden almacenar o registrar temporalmente el correo electrónico junto con todas las personas que administran esos mismos sistemas. Enviar o recibir de forma inalámbrica exacerba el riesgo.

Tiendo a querer reducir la cantidad de sistemas y personas en las que necesito confiar para pasar información confidencial (es decir, proteger todo el correo electrónico que contiene datos confidenciales).

5
Tate Hansen