Buena y simple lista de razones por las que el correo electrónico es inherentemente inseguro

17

He estado buscando por un tiempo, tratando de encontrar una buena información sobre los riesgos inherentes de la transmisión de datos confidenciales por correo electrónico. Realmente estoy buscando una lista completa de todas las vulnerabilidades de una fuente externa que podamos usar como parte de nuestra iniciativa de capacitación "Seguridad de TI 101 para líderes empresariales que no son de TI". (Realicé búsquedas tanto aquí como en Google. En Google, sigo recibiendo artículos extensos, y encontré buenos fragmentos aquí y también en mis búsquedas de Google, pero no una lista completa como la que estoy buscando). / p>

El trasfondo es que tengo varias personas en el área de negocios que simplemente no lo entienden. Insisten en usar el correo electrónico y se niegan a aceptar el hecho de que simplemente no es seguro.

En mi dilema actual, estamos implementando SSRS para los informes, y esperamos que la gente vea los informes en el sitio de SSRS. La razón es que la mayoría de los informes con los que tratamos contienen datos confidenciales de una forma u otra, y simplemente no queremos que estos informes se envíen por correo electrónico. Las regulaciones estatales en las que operamos identifican a PID como apellido, inicial o nombre, y cualquier otra forma de información de identificación, como una dirección, SSN, número de cuenta, correo electrónico, etc. Las leyes estatales también estipulan que una infracción que se filtre 500 o más registros que contengan dicho PID deben ser reportados al estado.

Muchos de los informes contienen PID según esta definición, y la mayoría tiene más de 500 registros. Entonces, OMI, un solo informe recogido por un sniffer, o enviado accidentalmente a la persona equivocada es un incumplimiento notificable: not algo con lo que queremos lidiar.

Sin embargo, tenemos cierta administración de nivel superior que parece pensar que las reglas no se aplican a ellos, principalmente porque no entienden lo real que es el riesgo. La noticia good es que estamos avanzando en cambiar sus mentes. La mala noticia es que sus ojos se ponen vidriosos cuando nos ponemos demasiado técnicos. Además, no solo quieren confiar en nuestra palabra.

Ejemplos en los que puedo pensar:

  • Los sniffers se pueden usar para leer correos electrónicos a medida que se mueven a través de la red.
  • El correo electrónico se envía a través de muchos servidores entre el remitente y el destinatario. Cualquiera de esos servidores podría estar interceptando y guardando ese correo electrónico.

No me preocupa demasiado que la lista sea demasiado técnica. Podemos usar analogías que la empresa comprenderá para explicar los conceptos técnicos. Estoy más interesado en una lista que tiene todos los riesgos.

    
pregunta David Stratton 01.02.2013 - 17:14
fuente

4 respuestas

13

Si desea una analogía, lee esto .

En cuanto a la lista de vulnerabilidades:

  • Los correos electrónicos pueden ser rastreados en tránsito, ya que no están cifrados ( algunos los sitios emplearán oportunamente cifrado para el tránsito, pero esto no se activa de manera confiable).
  • Los correos electrónicos se almacenarán en discos físicos en los servidores que participan en la operación: el servidor de correo electrónico del remitente, el servidor de correo electrónico del destinatario y cualquier servidor "intermedio". Los discos físicos pueden detectarse cuando se retiran del servicio o mediante cintas de copia de seguridad. Los internos aburridos en las instalaciones que administran estos servidores podrían simplemente echar un vistazo.
  • Es fácil hacer que los correos electrónicos vayan a la máquina incorrecta al modificar el DNS.
  • Hay virus que inspeccionan rutinariamente los correos electrónicos recibidos por las máquinas infectadas, en busca de contraseñas, datos de tarjetas de crédito u otra información importante.

Todo el sistema de correo electrónico asume que todo el mundo es honesto, amable y digno de confianza. Es sorprendente (pero moralmente alentador) que funcione.

    
respondido por el Tom Leek 01.02.2013 - 17:35
fuente
6

La respuesta más simple y profunda es que SMTP (Simple Mail Tranfer Protocol), que maneja el envío de correo del cliente al servidor de correo y entre servidores de correo (otros protocolos como POP3 e IMAP se utilizan normalmente para recuperar correo hoy en día), fue diseñado originalmente para su uso en ARPANET, que operaba en un momento en que cualquier persona que pudiera usarlo tenía una autorización de seguridad en primer lugar. Como tal, SMTP falla en todos de los cuatro aspectos clave de la seguridad de la información, porque cuando fue diseñado, sus preocupaciones fueron manejadas por medios alternativos, y el protocolo nunca se ha actualizado para intentar hacerlo.

  • Confidencialidad: los correos electrónicos SMTP, de forma predeterminada, no se cifran durante el transporte ni en ningún otro momento. Cualquiera puede leerlos mientras se transmiten por un canal no cifrado, o mientras están almacenados en los servidores de correo de cualquiera de las partes que esperan ser recuperados.
  • Integridad: SMTP no proporciona más comprobación de errores que el protocolo de capa de transporte utilizado para enviarlo. Eso es lamentablemente inadecuado cuando quiere asegurarse de que nadie haya manipulado el mensaje; TCP está diseñado para ayudar a garantizar que la red en sí no causó daños o pérdidas de datos; es trivial cambiar el contenido de los paquetes TCP en ruta si tiene el control de uno de los nodos de red a lo largo de los cuales se envían.
  • Autenticidad: SMTP no tiene ningún medio para verificar que el remitente que figura en la lista sea la persona que lo envió. Alguien en todo el mundo puede crear un correo electrónico con su dirección en el campo "De" y nadie sabrá la diferencia.
  • No rechazo: Como no puede verificar que la persona que figura como remitente lo envió realmente, o que el correo electrónico en sí es el contenido original enviado por ese remitente, esa persona puede negarlo de manera muy convincente. que lo que recibió es lo que enviaron, o que alguna vez le enviaron un correo electrónico en primer lugar.

La incorporación del protocolo de enlace de seguridad SSL / TLS en SMTP, al crear SMTPS, proporciona confidencialidad en la primera parte del viaje (desde su computadora a su servidor de correo electrónico "local"). Eso es todo; no puede imponer la confidencialidad en ninguna otra parte del viaje, y los otros tres aspectos de InfoSec no se ven afectados.

    
respondido por el KeithS 04.02.2013 - 17:22
fuente
3

Una de las razones principales por las que no me gusta usar el correo electrónico para transportar información confidencial es simplemente porque una vez que el correo electrónico con información confidencial ha salido de su organización, ha perdido instantáneamente cualquier control que pueda haber tenido sobre eso.

Por ejemplo

  • El usuario tiene correos electrónicos confidenciales en su bandeja de entrada, simplemente sentado allí. Si la cuenta se ve comprometida, ahora puede reinar libremente sobre cualquier correo electrónico con todo tipo de información confidencial
  • Ya no tiene conocimiento de si el usuario receptor enviará o no el correo electrónico a las partes que no deben recibir esa información
  • Ahora tiene dos puntos potenciales de compromiso: los servidores que han enviado los correos electrónicos y los servidores que han recibido los correos electrónicos. Confía mucho en los administradores de esos servidores y solo espera que no estén snoopy y miren la información que no deberían estar viendo
  • No tiene gobernanza sobre las reglas de retención o las prácticas de archivado en el lado receptor. Los documentos que deberían tener una vida útil limitada pueden vivir para siempre en un servidor sin prácticas de archivado o eliminación

Casi siempre recomendaría una solución alternativa al envío de información confidencial por correo electrónico por los motivos que he enumerado anteriormente.

    
respondido por el DKNUCKLES 01.02.2013 - 17:39
fuente
0

¿Qué puede significar insecure ?

  • Confidencialidad - > Sí, el correo no es seguro, pero puede usar una capa de cifrado (como PGP) cuando sea necesario.
  • eficientemente - > No: el correo es una de las formas más sencillas y seguras de transmitir información a personas específicas.

No olvides que security tiene muchos vectores. La perennidad y la eficiencia también son importantes vectores de seguridad.

Analogía

El trabajo en la red del sistema de correo es probable de la misma manera que la publicación real:

  • una vez podría escribir cualquier cosa en una carta de papel
  • agregar material tóxico al papel
  • falsificación de la dirección del remitente
  • falsificación de la dirección del remitente del mensaje
  • encapsulado en otro sobre para enviar a través de la oficina de correos de otra ciudad.

Todo esto es muy poco seguro, pero de todos modos, todos continúan intercambiando por correo real.

Cuando las personas hacen daño a un seguridad de post , se trata más bien del hecho de que una carta puede ser más suelta que otra ...

La principal diferencia es el costo de enviar un correo. Esto implica más basura, pero nada más.

Por lo tanto, mi punto de vista es decir que smtp es un protocolo bien trabajado, muy seguro sobre cuál es el objetivo original .

Acerca de la confidencialidad

Me gusta enviar información sensible a través de publicaciones reales. Tener que hacer ese tipo de cosas implica esfuerzos de aseguramiento posteriores.

Así que simplemente: Nunca envíe información confidencial en texto claro.

Utilice otra manera para intercambiar claves y huellas digitales válidas, en orden de preferencia: reuniones, teléfono, fax, sms (con cuidado).

    
respondido por el F. Hauri 04.02.2013 - 17:46
fuente

Lea otras preguntas en las etiquetas