이메일 보안: 재고 조사

오늘날 대부분의 비즈니스 커뮤니케이션은 이메일. 이 매체는 tr에도 사용됩니다.민감한 파일, 송장 및 기타 중요한 정보 전송 과거에는 일반 우편 또는 내부 택배로 전송되었습니다.

무엇인지 아는 사람은 많지 않다 이메일의 생명주기: 이것은 컴퓨터에서 시작하여 전 세계에 있는 다른 서버에 도달하고 미리 정의되고 사람이 관리하는 서버에 도달한 다음 대상 컴퓨터에 도달합니다. 몇 초 동안 지속되는 이 프로세스는 실제로 복잡한 정보 전환 시스템입니다. 안전성 문제.

결국 누구에게나 일어나는 일 "이상한" 이메일을 받다 실제로 의심스러운 품질의 링크를 전달하고 궁극적으로 얇게 가려진 광고 메시지 또는 사기 너무 많은 의식없이. 사기꾼들이 귀하의 데이터 또는 더 나쁜 것은 귀하의 돈을 훔치려는 시도에 얼마나 많은 창의성을 투입했는지 알면 놀라지 않을 것입니다. 맬웨어, 피싱 또는 광고: 선택의 폭이 넓습니다.

그리고 스팸 필터가 가장 노골적인 사기로부터 사용자를 보호한다면 일부는 여전히 보안 시스템을 뚫을 수 있습니다. 또한 회사 이메일은 모두 서로 매우 유사하므로 하나를 식별하면 모든 동료의 이메일을 쉽게 재구성할 수 있습니다(예: namesurname@namecompany.cc)

일부 데이터

2016년에는 약 93%의 피싱 이메일은 랜섬웨어였습니다, 또는 소유자가 상당량의 암호 화폐를 지불할 때까지 컴퓨터의 모든 데이터를 차단하는 매우 위험한 맬웨어. 위험한 것은 이러한 이메일이 자신을 잘 위장한다는 것입니다. 예 신뢰할 수 있는 송장으로 가장하여 숨기고, 가스나 전기와 같은 위험을 숨기는 링크를 클릭하도록 초대합니다.

Le 피싱 이메일 랜섬웨어는 최소한의 노력으로 최대한의 효과를 얻기 위해 범죄자들 사이에서 널리 사용되는 기술입니다. 그리고 스팸 방지 시스템이 이러한 의무로부터 우리를 보호할 수 있지만, 우리는 시스템 보안의 주요 문제가 다시 한 번 인간이라는 것을 완벽하게 잘 알고 있습니다.

오류, 부주의, 차량에 대한 지식 부족, 교육 부족. 그리고 결국 이메일은 나쁜 의도를 가진 사람들에게 완벽한 수단이 됩니다.

이메일에 대해 알아야 할 사항

만들어진 때는 만연했던 70년대 알파넷, 현재 인터넷의 창시자, 사람들의 생활 방식과 업무 방식에 혁명을 일으킨 발명품. 매일 인터넷을 통해 전송되는 모든 이메일은 프로토콜을 통해 작동합니다. SMTP, 다양한 메일 처리 시스템에서 해석됩니다. SMTP는 가장 오래된 인터넷 프로토콜 중 하나입니다., 수백만 명의 사용자로부터 들어오는 초당 수백만 건의 요청을 처리할 수 있어야 하기 때문에 의도적으로 원래 상태로 유지되었습니다.

자세히 살펴보겠습니다.

  • 사용자 A는 이메일의 주소, 제목 및 텍스트를 자신의 메일 프로그램(브라우저 기반 또는 일반 소프트웨어일 수 있음)에 입력합니다. 전송된 메일은 SMTP를 통해 로컬 메일 서버로 전달됩니다. 로컬 메일 서버는 기업용이거나 전문 회사에서 대여할 수 있습니다.
  • 로컬 메일 서버는 SMTP를 사용하여 대상 서버, 즉 사용자 B(또는 여러 메일링의 경우 여러 사용자)의 서버에 연결합니다.
  • 대상 메일 서버는 수신자에게 메일을 전달합니다.
  • POP 또는 Post Office Protocol을 사용하여 사용자 B는 자신의 컴퓨터에서 메시지를 검색하고 참조합니다.

이메일은 두 부분으로 나뉩니다. 머리글, 이메일의 이름과 주소, 수신자와 관련된 정보를 포함하여 보낸 사람의 모든 식별 정보가 포함되어 있습니다. 그만큼 반면에 는 이미지가 포함된 서면 콘텐츠입니다.

이메일 사기를 식별하는 방법

La 대부분의 컴퓨터 감염은 이메일을 통해 도착합니다. 보낸 사람이 실제로는 그렇지 않다고 주장하기 때문입니다. 그리고 당신이 당신이 믿기를 원하는 사람. 대체로 큰 사기입니다.

이러한 사악함을 밝히는 방법이 있으며, 대부분 컴퓨터 필터를 통과한 후에는 무엇보다도 다음에 의존합니다. 수신자의 매체에 대한 지식. 요컨대, 토론은 다소 복잡하고 항상 가능한 것은 아닙니다. 때로는 .it과 .com의 차이를 인식하거나 타이밍이 현실적인지 이해하기 위해 날짜를 확인하는 문제일 수도 있습니다.

메일이 주장하는 주소에서 온 것인지 확인하려면 다음을 수행해야 합니다. IP 확인, 헤더에서 찾은 후 다음과 같은 도구로 스캔합니다. 후이즈아이피 위치. 그렇게 하면 누가 무엇을 보냈는지, 가능하다면 이 IP가 어떻게 우리에게 해를 끼칠 수 있는지 좀 더 잘 알 수 있습니다.

원래 보낸 사람의 서버 이름과 IP 주소가 메일 헤더에 항상 표시되는 것은 아닙니다. 이것은 에 따라 달라집니다 메일을 보내는 데 사용되는 공급자. 메일 클라이언트가 메일을 작성한 경우 IP 주소를 추적할 수 있습니다.

웹메일 제공업체나 브라우저에서 만든 것이라면 헤더를 분석해 IP 주소를 찾아야 한다. 그러나 이러한 지침이 모든 제공자에게 항상 유효한 것은 아닙니다. 마지막으로, 이러한 데이터를 분석할 때에도 우리는 항상 우리가 생각하는 사람 앞에서 자신을 발견하지 못한다는 점을 말해야 합니다. 가짜 발신자를 찾으려면 다음을 수행해야 합니다. 이메일로 제안된 모든 유형의 신호에 주의하십시오., 위에 나열된 것과 마찬가지로 헤더에서 더 많은 기술 세부 정보까지.

은둔

잠재적인 데이터 유출을 방지할 수 있는 유일한 방법은 높이 들고 당신의 프라이버시를 고려하십시오. 이는 발신자와 수신자의 손을 거칠 뿐만 아니라 의존하는 모든 바운스 서버를 기반으로 합니다. 즉, 아무도 우리가 받는 모든 이메일이 진짜임을 100% 보장할 수 없으며, 따라서 우리가 할 수 있는 유일한 실제 증거는 우리의 눈으로 반증할 수 있는 것입니다.

많은 기업들이 서버 바운스 문제를 피합니다. 자체 구조 사용 면밀히 모니터링할 수 있지만 이 솔루션에는 상당한 투자, 전담 직원 및 많은 전문성이 필요합니다.

좋은 팁은 다음을 활용하는 것입니다. 숨은 참조 필드. 여러 수신자에게 이메일을 보내고 있습니까? 일부는 CC(즉, 카본 카피)로, CCN(즉, 블라인드 카본 카피. 이렇게 하면 잘 숨겨진 전자 메일 주소의 강력한 기반을 갖게 됩니다. 수신자가 누구를 읽을지 더 이상 걱정할 필요가 없습니다.

스팸

Lo 스팸 현대 인터넷에서 가장 논란이 많은 갈등 중 하나입니다. 할 수 있는 일이 거의 없습니다. 클릭 한 번으로 수십만 통의 이메일을 한 번에 보낼 수 있다면 유혹을 참을 수 없습니다. 우리는 간다. 하지만 당신은 또한 짜증나게 될 위험이 있습니다, 여기에서 실제 스팸이 발생합니다. 일반적으로 스팸은 바이러스를 옮기는 수단이 아니라 압도적인 성가심을 위한 수단일 뿐입니다. 그리고 어떤 경우에도 바이러스나 사기를 옮길 수 없다고 말하지도 않습니다.

전염병이 처음에 멈추었다면 의심스러운 IP 차단, 적절한 블랙리스트에 이메일을 삽입하는 것이 이제 더 어렵습니다. 우선, IP 주소는 동적입니다. 즉, 연결할 때마다 공급자가 고객에게 무작위로 할당합니다. 또한 많은 회사에서 신을 사용합니다. 직원 간의 연결을 촉진하고 공유하기 위한 프록시. 바이러스를 통해 스패머는 일부를 설치합니다. 컴퓨터의 프록시 플랫폼을 통해 메일을 보낼 수 있습니다. 불쾌한, 응?

IP 뒤에 왔다. 이메일 텍스트 분석. 잠재적인 스팸 메시지를 나타낼 수 있는 모든 단어는 알고리즘에 의해 자동으로 차단되었습니다. 악당들의 반응은 빠르고 효과적이었습니다. 분석가가 식별할 수 없도록 사진에 텍스트를 삽입하는 것입니다.

오늘날 스팸을 방지하는 가장 효과적인 솔루션 중 하나는 스팸 암살자. 가능한 전자 사기를 식별하기 위해 고급 기술을 사용하는 도구이지만 마지막 확인은 항상 사용자에게 달려 있습니다. 그리고 할 일이 거의 없습니다. 당신이 충분히 알고 있다면 당신은 최고의 수표입니다.

멀웨어

이메일이 말할 수 있다면…

전염의 주요 매개체 중 하나(다행히도 우리가 살고 있는 시대를 고려할 때 전자적으로만)는 이메일입니다. 매일 수십만 명의 두건을 쓴 사소한 사기꾼들이 사악한 방의 어둠 속에서 수백만 개의 이메일을 보냅니다. 악성 코드, 또는 컴퓨터의 건강을 해치려는 프로그램. 글쎄, 우리는 그것을 약간 각색했지만 본질은 변하지 않습니다. 맬웨어는 다양한 형태로 사서함에 도착하며, 그중 일부는 다행스럽게도 공급자가 너무 초보적인 것으로 차단합니다.

일반적으로 악성코드는 첨부 파일 또는 심지어 이메일 본문에 내재되어 있습니다.. 첨부 파일에 관해서는 큰 문제가 없습니다. 파일 확장자를 확인하십시오. .exe여야 하는 경우 일반적으로 이를 피하는 것이 좋습니다. 그러나 맬웨어는 무고한 워드 문서라고 생각되는 곳에 숨어 있을 수도 있습니다. 단어를 열고 클릭하여 매크로를 실행하면 컴퓨터를 감염시켜 바이러스가 활성화됩니다. 사회 공학 기술을 사용하는 범죄자는 순진한 사용자가 완전히 자발적이고 우발적인 방식으로 매크로 실행을 클릭하도록 만드는 시스템을 찾습니다.

메시지에 첨부 파일이 없으면 어떻게 됩니까? 100% 안전한가요? 절대적으로하지. 간단한 HTML 메시지에는 예를 들어 이메일을 열 때 활성화되는 스크립트를 통해 위험한 맬웨어 역학을 활성화하는 코드가 포함될 수 있습니다.

항상 그렇듯이 mil의 하이퍼텍스트 링크에 ​​세심한 주의를 기울일 필요가 있습니다. 사실, 그 링크는 그것이 당신을 한 방향으로 이끌고 있다고 믿게 만들 수 있고, 당신을 잘 설계된 함정으로 직접 인도할 수 있습니다. 또는 당신이 부주의하면 잘 생각하지도 않습니다. 하이퍼링크를 클릭하기 전에, 대상이 올바른지 확인하려면 링크 위에 마우스를 올려놓으십시오.

이메일을 현명하게 관리하는 방법

다음은 전자 메일을 현명하게 관리하는 방법을 배우기 위한 몇 가지 실용적인 팁입니다.

  • 민감한 데이터가 포함된 중요한 메시지를 암호화합니다.
  • 회사 SMTP 서버가 있습니다.
  • 항상 헤더를 확인하십시오.
  • 수신 및 발신 모두에서 다운로드 시 이메일을 확인하는 우수한 바이러스 백신을 갖추십시오.
  • 열기 전에 각 링크에 마우스오버

이메일이 의심스러운 경우 일반적으로 그냥 열지 마세요. 최소한 첨부 파일을 다운로드해야 합니다. 이메일 사기 그들은 가장 준비가 덜 된 사용자에게 어필합니다.. 단 몇 시간이라도 내부 테스트, 정보 활동 및 과정을 통해 직원을 교육하고 훈련하여 회사 내에서 문제에 대한 인식을 높입니다. 왜 전염 위험이 있습니까?