¿Qué tipo de contenido es mejor no transferir por correo electrónico?

19

El correo electrónico es una de las principales herramientas de comunicación empresarial. Por otro lado, no es una forma segura de comunicación. Pero ¿hasta qué punto no es seguro?

Siempre me he preguntado qué tan sensato es utilizar el correo electrónico, por ejemplo, para enviar:

  • boletos electrónicos (transporte, entretenimiento y similares)
  • archivos de licencia de software (incluso Microsoft usó esta forma de enviar licencias en formato abierto)

No menciono la transferencia de contraseñas por correo electrónico, lo cual, creo, no siempre es sensato.

Entonces, para resumir mi pregunta:  ¿Qué tan inseguro es utilizar el correo electrónico para transferir información potencialmente confidencial desde el punto de vista práctico ?

    
pregunta rem 12.11.2010 - 08:10
fuente

4 respuestas

10

Para responder a tu pregunta resumida: ¿Qué tan inseguro es el correo electrónico? El correo electrónico prácticamente está sujeto a ataques por parte de falsificación de DNS , intercepción de WIFI y administradores de red no confiables, solo por nombrar algunos.

Para mitigar esto, debe considerar los diferentes aspectos que necesitan seguridad. Es probable que la mayoría de las empresas no tengan suficiente seguridad en al menos una de las siguientes áreas, por lo que cualquier cosa que envíe podría estar en texto claro y ser visible para alguien que no sea su destinatario.

En cada faceta de seguridad, enumeré los productos relevantes agrupados por la forma en que se implementan técnicamente. Hágase estas preguntas basándose en el contenido que está enviando por correo electrónico:

Verificación del remitente del mensaje

¿Necesita el destinatario una prueba de que fue usted quien envió el mensaje?

  • SenderID / Registros SPF (verificación débil)
  • Claves de dominio / DKIM (la fuerza depende de la implementación)
  • DMARC (validación sólida de la pantalla del usuario ... híbrido de SenderID y DomainKeys)
  • PGP o s / MIME (puede causar problemas de cumplimiento si se requiere registro en diario o auditoría de mensajes)
  • Productos basados en portal (Voltage, Proofpoint, Zixmail)
  • Microsoft RMS + Outlook

Transporte de mensajes

¿Debo evitar la lectura o modificación no autorizada del MTA del remitente del correo electrónico y de mi MTA?

  • TLS forzado, con validación de certificado. Los certificados no validados están sujetos a ataques de MITM .
  • TLS basado en Zix es una red TLS privada que no requiere configuración manual
  • PGP o s / MIME (puede causar problemas de cumplimiento si se requiere registro en diario o auditoría de mensajes)
  • Productos basados en portal (Voltage, Proofpoint, Zixmail)
  • Microsoft RMS + Outlook

Leyendo el mensaje

¿Debo asegurarme de que solo el destinatario pueda leer el contenido del mensaje?

  • PGP o s / MIME (puede causar problemas de cumplimiento si se requiere registro en diario o auditoría de mensajes)
  • Productos basados en portal (Voltage, Proofpoint, Zixmail)
  • servidor RMS de Microsoft

¿Debe ser seguro el punto final del cliente? (se aplica si no se utilizan más de 3 productos)

  • El administrador de la red de destino está entregando correo electrónico usando un transporte seguro (MAPI cifrado, POP3 sobre TLS, etc.)
  • El dispositivo de destino es seguro. Esto se aplica a las estaciones de trabajo y a los dispositivos mobile .
  • Microsoft UAG agrega funciones a OWA donde se audita el punto final y se eliminará los archivos adjuntos remanentes en %temp% y restringen o deniegan el acceso a las funciones según lo exija la política
  • Una alternativa a UAG es bloquear adjuntos para que no lleguen al cliente (como mencionó Henri por primera vez)
respondido por el random65537 04.12.2010 - 20:24
fuente
6

todo lo que conceda acceso o brinde información sensible de posible explotación. Esto incluye una contraseña de texto simple, números de serie y url para recursos privados persistentes (documentos de facturación, certificados, etc.). Los datos de IMHO que necesitan confirmación en el mundo real no son un problema (por ejemplo, el boleto electrónico), ya que cuando se exhibe dicha credencial para el verificador del mundo real, también se le solicita un documento.

La clave es enviar solo recursos válidos "Únicos" o enviar información en diferentes medios (boleto por correo electrónico y número de activación por SMS). Esto tal vez no resuelva el problema de seguridad pero mitigue el riesgo

    
respondido por el Sammyrulez 12.11.2010 - 08:41
fuente
6

Para el correo electrónico de auditoría de seguridad, considere el siguiente escenario, además de las respuestas mencionadas anteriormente:

¿Los usuarios deberían poder abrir su correo electrónico en cada ubicación? Es decir, en casa, en un lugar público, en un cibercafé?

Si es así, considera bloquear los archivos adjuntos del correo electrónico en combinación con el correo web. El problema con los archivos adjuntos de correo electrónico es que se almacenan en el disco local cuando se abren desde la web. Por supuesto, no tengo que explicar que esto viola la confidencialidad de sus datos ...

Este es un escenario real que ha ocurrido en varias empresas a las que llegué al realizar una auditoría.

    
respondido por el Henri 12.11.2010 - 13:06
fuente
5

Cómo proteger el correo electrónico a través de PGP o Voltage o con servicios como HushMail obviamente mejora las posibilidades de conservar la confidencialidad y la integridad del contenido.

El envío de información confidencial a través de correo electrónico de texto simple (sin cifrar) definitivamente ignora los principios de seguridad confidencialidad e integridad .

El envío de correo electrónico en texto claro implica básicamente que confía en cada sistema que pasa el correo electrónico junto con los contenidos, incluidos todos los servidores que pueden almacenar o registrar temporalmente el correo electrónico junto con todas las personas que administran esos mismos sistemas. Enviar o recibir de forma inalámbrica exacerba el riesgo.

Tiendo a querer reducir la cantidad de sistemas y personas en las que debo confiar para pasar información confidencial (es decir, proteger todo el correo electrónico que contiene datos confidenciales).

    
respondido por el Tate Hansen 12.11.2010 - 10:45
fuente

Lea otras preguntas en las etiquetas