¿Cómo abren sus archivos adjuntos de correo electrónico las agencias del gobierno de los Estados Unidos?

53

Supongo que el FBI recibe un correo electrónico con archivos adjuntos, como cualquier otra agencia gubernamental: documentos, hojas de vida / CV, etc. También supongo que tienen mucho cuidado de no infectarse, más que el usuario promedio, por razones obvias. Si tuviera que enviar un correo electrónico al FBI, adjuntando quizás un PDF con mi currículum / CV, ¿cómo lo van a abrir?

Así que me pregunto si se sabe que las agencias del gobierno de los EE. UU. usan procedimientos particulares o siguen estándares particulares para manejar los correos electrónicos de manera segura. También supongo que lo que estoy pidiendo no es información secreta, dada la gran cantidad de personas involucradas (se espera que todas las personas que trabajan en o para el gobierno traten los correos electrónicos de forma segura).

    
pregunta reed 25.11.2018 - 23:49
fuente

2 respuestas

46

Aunque no puedo hablar por todas las agencias gubernamentales en todos los lugares, en entornos altamente seguros, lo que he visto [no puedo revelar] es:

  • archivos adjuntos de correo de sandbox
  • no hay archivos adjuntos, sino herramientas autorizadas de carga de archivos atribuibles

En cada instancia, el archivo adjunto se inspecciona y ejecuta en un recinto aislado. El destinatario solo interactúa con el archivo a través de esta abstracción.

A menudo, el contenido se extrae como texto y se reconstruye de manera estructurada, siempre que sea posible.

    
respondido por el schroeder 26.11.2018 - 00:00
fuente
27

La segmentación es la técnica clave aquí.

Nunca trabajas con datos confidenciales y datos externos al mismo tiempo. Dependiendo de la sensibilidad, puede usar un dispositivo diferente que pueda estar separado del mundo externo, pero a menudo solo un dispositivo con VPN obligatoria, o máquinas virtuales diferentes o contexto SELinux (sugerencia: SELinux fue desarrollado por NSA). Incluso más empleados que manejan datos del público son diferentes de los empleados que manejan datos confidenciales, los empleados que manejan las contrataciones no necesitan tener acceso a los datos de investigación, por ejemplo y viceversa.

Por lo general, existe un procedimiento para transferir datos entre zonas sensibles, con controles y controles sobre qué tipo de datos se pueden transferir y en qué condiciones. Esto a menudo se aplica a través de alguna forma de MAC (control de acceso obligatorio).

Los correos electrónicos a menudo también están segmentados. El servidor de correo puede eliminar automáticamente los archivos adjuntos de los correos electrónicos de personas fuera del entorno de confianza de la agencia, y pueden ser etiquetados automáticamente para trabajar en un contexto no confiable. Es posible que tenga un buzón interno que sea independiente del buzón público. A menudo hay una forma de filtrado de contenido en el servidor de correo electrónico y / o cliente, a través de la verificación de antivirus y / o algún tipo de sistema de clasificación y protección de documentos.

Pero lo más importante, sin embargo, la seguridad es principalmente humana. Simulacros de seguridad regulares, práctica en la detección de phishing, procedimientos documentados y clasificación de documentos, todo funciona para evitar ataques. Muchas vulnerabilidades de seguridad dependen de factores humanos. El software y las herramientas pueden ayudar a prevenir errores y facilitar el cumplimiento, pero en última instancia, la capacitación de los usuarios es la forma más importante de proteger cualquier sistema.

No pude encontrar un documento disponible públicamente sobre prácticas de seguridad del correo electrónico para la agencia del gobierno de EE. UU., pero aquí hay uno para Australia . En particular, puede estar interesado en la Seguridad del correo electrónico y el Filtrado del contenido del correo electrónico. Otras secciones que pueden ser de interés son la transferencia de datos y el filtrado de contenido.

    
respondido por el Lie Ryan 26.11.2018 - 03:54
fuente

Lea otras preguntas en las etiquetas