El sistema de correo electrónico está comprometido, ¿qué puede hacer?

2

Tengo un amigo en una compañía de 7 personas que tiene un problema con la confidencialidad del correo electrónico.

Cada vez que envían un correo electrónico con cotizaciones al cliente, el competidor recibe el mensaje en 30 minutos y envía las cotizaciones al mismo cliente. Lo descubrieron porque un cliente se quejó de que obtuvieron cotizaciones de compañías que no conocen.

Utilizan el sistema de Windows y Outlook para procesar sus archivos electrónicos. Si quiero hacer un plan de seguridad para ellos, ¿dónde debería empezar? Estoy buscando referencias a sitios con una lista de verificación.

Por ejemplo:

  • ¿Comprueba el troyano instalado en cada cliente de Windows y en el servidor de intercambio?
  • ¿Solucionará el problema si cambian a google gmail?
pregunta SMM 03.08.2012 - 18:12
fuente

4 respuestas

2

Eso depende de varias cosas. Primero tienes que descubrir quién se ha ganado. Parece que alguien tiene una puerta trasera en algún lugar, la pregunta es ¿en qué extremo está?

A continuación, se muestran algunas cosas potenciales para verificar después de escanear cada máquina con su solución AV + Malwarebytes + También recomendaría combofix desde enlace como un tercer escaneo.

¿Su cliente ha realizado los mismos análisis para asegurarse de que no está en su final?

¿Qué servidores de correo electrónico se están utilizando actualmente en ambos extremos?

Veo algunas posibilidades si no se encuentran puertas traseras.

Sin cifrado durante la entrega del correo electrónico (debe ejecutar TLS)

Hay un topo con algún tipo de conexión (probablemente financiera) a las transacciones.

El correo electrónico del destinatario podría configurarse en su servidor de correo para reenviar automáticamente todo el correo a otra dirección de sus competidores.

Por último, si hay una red inalámbrica, deshabilite WPS y asegúrese de tener una nueva clave de cifrado WPA2 más fuerte.

    
respondido por el Brad 03.08.2012 - 21:36
fuente
2

Primero, marque la opción más fácil: ¿hay alguna regla de Outlook en la computadora de los remitentes que envíe una copia de cada correo electrónico enviado a otra persona?

En Outlook 2010, esto se encuentra en Reglas > Gestionar reglas y alertas

Ese tipo de regla es probablemente una regla solo para el cliente, lo que significa que solo funcionará cuando se use Outlook en esa computadora en particular para enviar correos electrónicos.

Como una herramienta de diagnóstico útil, haga que uno de los clientes envíe una copia (con encabezados completos) de los correos electrónicos con citas no solicitadas. Esto le permitirá saber qué compañías se están "beneficiando" de esta filtración. Si no son cautelosos, incluso podrían ser una copia del correo electrónico "filtrado" incluido, lo que facilitará mucho encontrar al culpable.

    
respondido por el scuzzy-delta 06.08.2012 - 02:02
fuente
2

El problema es que el componente comprometido está en cualquier paso en el camino. Por ejemplo:

  • Una estación de trabajo comprometida (o tal vez incluso todas)
  • Un dispositivo ubicado estratégicamente en la red para interceptar el tráfico saliente
  • Un servidor de correo electrónico comprometido
  • Una regla de reenvío en la configuración de correo que envía tráfico al competidor
  • Una fuga no técnica (como un empleado con un comportamiento deficiente)

La solución casi garantizada para trabajar es deshacerse de todo y volver a empezar. Y si pregunta en Internet, esa es casi siempre la respuesta que obtendrá. De lo contrario, deberá identificar la causa subyacente y resolverla.

Si un esfuerzo de diagnóstico dirigido está fuera de su rango de habilidades u opciones, entonces la solución popular es adivinar algo, solucionarlo y luego ver si el problema desaparece.

    
respondido por el tylerl 06.08.2012 - 02:45
fuente
2

Aparte de las diversas respuestas técnicas aquí, también deben consultar a su abogado. La competencia puede estar cometiendo un delito grave en su jurisdicción; y puede haber remedios civiles también.

    
respondido por el Graham Hill 06.08.2012 - 13:10
fuente

Lea otras preguntas en las etiquetas