Video: How Email Works & Email Security | Cyber Security 2024
Email telah muncul sebagai salah satu media komunikasi terpenting dalam ekonomi global kita, dengan lebih dari 50 miliar pesan email dikirim ke seluruh dunia setiap hari. Sayangnya, akun spam sebanyak 85 persen dari volume email tersebut. Spam lebih dari sekadar gangguan ringan - ini adalah ancaman keamanan serius bagi semua organisasi di seluruh dunia.
Protokol Transfer Surat Sederhana (SMTP) digunakan untuk mengirim dan menerima email di Internet. Ini beroperasi pada port TCP / UDP 25 dan berisi banyak kerentanan yang terkenal. Sebagian besar server email SMTP dikonfigurasi secara default untuk meneruskan (atau relay) semua email, terlepas dari apakah alamat pengirim atau penerima itu benar.
Gagal mengamankan server email organisasi Anda memungkinkan spammer menyalahgunakan server dan bandwidth Anda sebagai relay terbuka untuk menyebarkan spam mereka. Kabar buruknya adalah bahwa pada akhirnya Anda (biasanya tidak memerlukan waktu lebih dari beberapa hari) masuk daftar hitam oleh sejumlah besar organisasi yang mempertahankan daftar blackhole real-time (RBL) melawan relay terbuka, yang secara efektif mencegah sebagian besar (jika tidak semua) komunikasi email dari organisasi Anda yang menjangkau penerima yang dituju. Biasanya diperlukan waktu beberapa bulan untuk melepaskan diri dari RBL setelah Anda masuk daftar hitam, dan ini merusak infrastruktur komunikasi dan kredibilitas organisasi Anda secara signifikan.
Menggunakan RBL hanya satu metode untuk memerangi spam, dan umumnya bukan metode yang paling efektif atau dapat diandalkan, pada saat itu. Organisasi yang memelihara daftar besar ini tidak sempurna dan melakukan kesalahan. Jika kesalahan dibuat dengan domain atau alamat IP Anda, Anda akan mengutuk keberadaan mereka - ini adalah kasus di mana penyembuhannya kadang-kadang lebih buruk daripada penyakitnya.
Gagal melakukan upaya pencegahan spam yang masuk akal dalam organisasi Anda adalah kegagalan uji tuntas. Organisasi yang gagal menerapkan tindakan penanggulangan yang tepat dapat menjadi terdakwa dalam tuntutan pelecehan seksual dari seorang karyawan yang dibanjiri email pornografi yang dikirim oleh seorang spammer ke alamat email korporatnya.
Risiko lain yang terkait dengan email spam termasuk
- Hilang atau menghapus email penting: Bos Anda mungkin secara tidak sengaja menghapus email yang memberi otorisasi pada promosi dan kenaikan gaji karena kotak masuknya dibanjiri spam dan dia menjadi pemicu-senang dengan tombol Delete - setidaknya itu alasan yang mudah!
- Virus dan kode berbahaya lainnya: Meskipun Anda tampaknya kurang mendengar tentang virus dalam beberapa tahun terakhir, virus ini masih lazim, dan email tetap menjadi media favorit untuk menyebarkannya.
- Serangan phishing dan pharming: Phishing dan menyerang, di mana korban dipancing ke situs web yang tampaknya sah (biasanya perbankan online atau lelang) seolah-olah memvalidasi informasi akun pribadi mereka, biasanya dilakukan melalui surat massal. Ini adalah penipuan yang kompleks yang semakin banyak dilakukan oleh penjahat terorganisir. Pada akhirnya, penipuan phishing dan pharming merugikan korban moolahnya - dan mungkin juga identitasnya.
Melawan ancaman ini memerlukan gudang solusi teknis dan upaya penyadaran pengguna dan - setidaknya, untuk saat ini - pertempuran yang tidak pernah berakhir. Mulailah dengan mengamankan server dan PC klien Anda. Server email harus selalu ditempatkan di DMZ, dan layanan yang tidak perlu atau tidak terpakai harus dinonaktifkan - dan mengubah pengaturan relay default itu! Sebagian besar server lain, dan hampir semua PC klien, seharusnya memiliki port 25 yang dinonaktifkan. Terapkan filter spam atau gateway email aman lainnya. Selain itu, pertimbangkan kiat kesadaran pengguna berikut:
- Jangan pernah berhenti berlangganan atau membalas email spam. Berhenti berlangganan tautan dalam email spam sering digunakan untuk mengkonfirmasi keabsahan alamat email Anda, yang kemudian dapat ditambahkan ke daftar militan massal yang dijual ke spammer lainnya. Dan, sama menggodanya dengan mengatakan kepada spammer apa pendapat Anda tentang tawarannya yang tak tertahankan untuk meningkatkan kehidupan sosial Anda atau memperbaiki portofolio keuangan Anda, kebanyakan spammer tidak benar-benar membaca balasan Anda dan (sayangnya) tidak mungkin melakukannya. ikuti saran Anda bahwa mereka melompat dari tebing.
Meskipun penawaran yang sah dari pengecer atau buletin terkenal dari organisasi profesional dapat dianggap sebagai spam oleh banyak orang, kemungkinan besar, pada suatu saat, penerima surat massal semacam itu benar-benar mendaftar untuk hal itu - jadi itu Secara teknis bukan spam. Semua orang sepertinya menginginkan alamat email Anda kapan pun Anda mengisi aplikasi untuk sesuatu, dan memberikan alamat email Anda sering diterjemahkan ke dalam undangan terbuka bagi mereka untuk memberi tahu Anda tentang setiap penjualan dari sini sampai selamanya. Dalam kasus tersebut, pengirim diwajibkan oleh undang-undang U. S. untuk memberikan hyperlink Unsubscribe dalam surat massal mereka, dan mengkliknya menghapus penerima dari surat-surat di masa depan.
- Jangan kirim pesan balasan otomatis ke alamat email Internet (jika mungkin). Server email dapat dikonfigurasi untuk tidak mengirim pesan balasan otomatis (seperti pesan di luar kantor) ke alamat email Internet. Namun, pengaturan ini mungkin tidak (dan mungkin tidak) praktis di organisasi Anda. Sadar akan implikasinya - aturan auto-reply tidak membeda-bedakan spammer, jadi spammer tahu kapan Anda sedang berlibur juga!
- Dapatkan firewall untuk komputer di rumah Anda sebelum Anda menghubungkannya ke Internet. Peringatan ini terutama berlaku jika Anda menggunakan modem kabel atau DSL berkecepatan tinggi. Biasanya, komputer rumahan yang memiliki akses berkecepatan tinggi akan dipindai dalam beberapa menit karena terhubung ke Internet. Dan jika tidak dilindungi oleh firewall, komputer ini hampir pasti akan dikompromikan dan menjadi zombie yang tidak menaruh curiga di beberapa tentara bot spammer (lebih dari 250.000 zombie baru ditambahkan ke Internet setiap hari!). Kemudian, Anda akan menjadi bagian dari masalah karena komputer di rumah dan bandwidth internet Anda digunakan untuk mengirim email spam dan phishing ke ribuan korban lainnya di seluruh dunia, dan Anda akan bertanya-tanya mengapa negara-negara baru Anda- komputer rumah seni tiba-tiba sangat lambat dan koneksi Internet kecepatan tinggi baru Anda yang menyala tidak begitu berkecepatan tinggi hanya dua minggu setelah Anda mendapatkannya.
Pengguna akhir Anda tidak harus mendapatkan sertifikasi CISSP untuk mengamankan komputer di rumah mereka. Paket perangkat lunak firewall sederhana yang memiliki konfigurasi dasar biasanya cukup untuk mencegah sebagian besar hacker saat ini - sebagian besar menggunakan alat otomatis untuk memindai Internet dan tidak perlu repot-repot melambat untuk komputer yang bahkan menimbulkan tantangan sekecil apa pun. Ukuran penting dalam armada bot-net ini, dan terlalu banyak komputer yang tidak dilindungi berada di luar sana untuk membuang waktu (bahkan beberapa menit) mengalahkan firewall Anda.
Spam hanyalah puncak gunung es. Bersiaplah untuk ancaman yang muncul seperti SPIM (spam over instant messaging) dan SPIT (spam over Internet telephony) yang akan meningkatkan popularitas dalam pesan keamanan.
Pertimbangan keamanan email lainnya mencakup kode berbahaya yang terdapat dalam lampiran, kurangnya privasi, dan kurangnya otentikasi. Pertimbangan ini bisa diimbangi dengan menerapkan perangkat lunak pemindaian antivirus, enkripsi, dan tanda tangan digital.
Beberapa aplikasi yang menggunakan berbagai teknik kriptografi telah dikembangkan untuk memberikan kerahasiaan, integritas, otentikasi, non-penolakan, dan kontrol akses untuk komunikasi email.
- Ekstensi Mail Internet Serbaguna Aman (S / MIME): S / MIME adalah metode aman untuk mengirim email yang dimasukkan ke dalam beberapa aplikasi browser dan email yang populer. S / MIME menyediakan kerahasiaan dan otentikasi dengan menggunakan sistem kunci asimetris RSA, tanda tangan digital, dan X. 509 sertifikat digital. S / MIME mematuhi standar Kriptografi Kunci Publik (PKCS) # 7, dan spesifikasi Tugas Rekayasa Teknik Internet (IETF).
- MIME Object Security Services (MOSS): MOSS memberikan kerahasiaan, integritas, identifikasi dan otentikasi, dan non-repudiation dengan menggunakan MD2 atau MD5, kunci asimetris RSA, dan DES. MOSS tidak pernah diimplementasikan atau digunakan secara luas, terutama karena popularitas PGP.
- Privacy Enhanced Mail (PEM): PEM diusulkan sebagai standar PKCS-compliant oleh IETF, namun belum pernah diterapkan atau digunakan secara luas. Ini menyediakan kerahasiaan dan otentikasi dengan menggunakan 3DES untuk enkripsi, pencekalan pesan MD2 atau MD5, sertifikat digital X. 509, dan sistem asimetris RSA untuk tanda tangan digital dan distribusi kunci yang aman.
- Privasi yang Cukup Baik (PGP): PGP adalah aplikasi enkripsi email yang populer. Ini menyediakan kerahasiaan dan otentikasi dengan menggunakan IDEA Cipher untuk enkripsi dan sistem asimetris RSA untuk tanda tangan digital dan distribusi kunci yang aman. Alih-alih Otoritas Sertifikat pusat (CA), PGP menggunakan model kepercayaan terdesentralisasi (di mana pihak yang berkomunikasi saling percaya satu sama lain) yang sangat ideal bagi kelompok yang lebih kecil untuk memvalidasi identitas pengguna (alih-alih menggunakan infrastruktur PKI, yang bisa mahal dan sulit dipelihara). Saat ini, tersedia dua versi dasar perangkat lunak PGP: versi komersial dari Symantec Corporation, dan versi open-source, GPG.