Ukryte ryzyka przekazywania wiadomości e-mail i automatycznych odpowiedzi: Co udostępniasz nieświadomie

Przekazywanie wiadomości e-mail i automatyczne odpowiedzi wydają się nieszkodliwe, ale tworzą poważne luki bezpieczeństwa, które cyberprzestępcy chętnie wykorzystują. Ten przewodnik pokazuje, jak codzienne nawyki e-mailowe mogą ujawniać wrażliwe dane poprzez skompromitowane konta i zasady przesyłania, jednocześnie oferując praktyczne rozwiązania, aby chronić prywatność bez utraty produktywności.

Opublikowano na
Ostatnia aktualizacja
+15 min read
Michael Bodekaer

Założyciel, Członek Zarządu

Oliver Jackson

Specjalista ds. marketingu e-mailowego

Jose Lopez

Kierownik ds. inżynierii wzrostu

Napisane przez Michael Bodekaer Założyciel, Członek Zarządu

Michael Bodekaer jest uznanym autorytetem w zakresie zarządzania pocztą elektroniczną i rozwiązań zwiększających produktywność, z ponad dziesięcioletnim doświadczeniem w upraszczaniu przepływów komunikacyjnych dla osób prywatnych i firm. Jako współzałożyciel Mailbird i prelegent TED, Michael stoi na czele rozwoju narzędzi, które rewolucjonizują sposób zarządzania wieloma kontami e-mail. Jego spostrzeżenia były publikowane w czołowych mediach, takich jak TechRadar, a jego pasją jest wspieranie profesjonalistów we wdrażaniu innowacyjnych rozwiązań, takich jak zunifikowane skrzynki odbiorcze, integracje aplikacji i funkcje zwiększające produktywność, aby zoptymalizować codzienną pracę.

Zrecenzowane przez Oliver Jackson Specjalista ds. marketingu e-mailowego

Oliver jest doświadczonym specjalistą ds. marketingu e-mailowego z ponad dziesięcioletnim stażem. Jego strategiczne i kreatywne podejście do kampanii e-mailowych przyczyniło się do znacznego wzrostu i zaangażowania firm z różnych branż. Jako lider opinii w swojej dziedzinie Oliver jest znany z wartościowych webinariów i artykułów gościnnych, w których dzieli się swoją wiedzą ekspercką. Jego unikalne połączenie umiejętności, kreatywności i zrozumienia dynamiki odbiorców wyróżnia go w świecie marketingu e-mailowego.

Przetestowane przez Jose Lopez Kierownik ds. inżynierii wzrostu

José López jest konsultantem i programistą webowym z ponad 25-letnim doświadczeniem w branży. Jest programistą full-stack, specjalizującym się w zarządzaniu zespołami, operacjami i tworzeniu złożonych architektur chmurowych. Dzięki wiedzy z zakresu zarządzania projektami, HTML, CSS, JS, PHP i SQL, José chętnie mentoruje innych inżynierów i uczy ich, jak budować i skalować aplikacje internetowe.

Ukryte ryzyka przekazywania wiadomości e-mail i automatycznych odpowiedzi: Co udostępniasz nieświadomie
Ukryte ryzyka przekazywania wiadomości e-mail i automatycznych odpowiedzi: Co udostępniasz nieświadomie

Jeśli kiedykolwiek kliknąłeś "prześlij dalej" w e-mailu bez zastanowienia lub ustawiłeś automatyczną odpowiedź na czas nieobecności przed wyjazdem na wakacje, nie jesteś sam. Te codzienne funkcje e-mailowe wydają się nieszkodliwe — a nawet pomocne. Jednak pod powierzchnią ich wygody kryje się niepokojąca rzeczywistość, którą większość profesjonalistów nigdy nie rozważa: każda przesłana wiadomość i automatyczna odpowiedź potencjalnie naraża wrażliwe informacje, inteligencję organizacyjną i dane osobowe w sposób, którego nigdy nie zamierzałeś.

Frustracja jest rzeczywista. Starasz się być produktywny, informować współpracowników i utrzymywać profesjonalne standardy komunikacji. Mimo to te same narzędzia zwiększające wydajność stały się cichymi punktami wycieku danych, tworząc lukę w bezpieczeństwie, którą aktywnie wykorzystują cyberprzestępcy. Zgodnie z Raportem o zasięgu zagrożeń Red Canary, przeciwnicy rutynowo tworzą zasady przesyłania e-maili w kompromitowanych kontach, aby zbierać wrażliwe informacje, ukrywając podejrzaną aktywność przed legalnymi użytkownikami. Implikowane relacje zaufania w organizacjach sprawiają, że te ataki są szczególnie skuteczne — wiadomości z legalnych wewnętrznych adresów omijają kontrole bezpieczeństwa, które wykrywałyby zagrożenia zewnętrzne.

Ten obszerny przewodnik bada ukryte niebezpieczeństwa kryjące się w twoich nawykach e-mailowych, od wyrafinowanych ataków na pocztę biznesową po przypadkowe naruszenia danych spowodowane prostym błędem ludzkim. Co ważniejsze, zbadamy praktyczne rozwiązania, które chronią twoją prywatność i bezpieczeństwo organizacyjne, nie rezygnując z korzyści produktywności, których potrzebujesz.

Jak cyberprzestępcy wykorzystują zasady przesyłania e-maili

Jak cyberprzestępcy wykorzystują zasady przesyłania e-maili
Jak cyberprzestępcy wykorzystują zasady przesyłania e-maili

Najbardziej podstępne zagrożenie pochodzi od napastników, którzy uzyskali dostęp do legalnych kont e-mailowych. Kiedy już się dostaną do środka, nie ogłaszają swojej obecności - zamiast tego cicho tworzą zasady przekazywania, które w ciszy kopiują wrażliwe e-maile na zewnętrzne adresy, którymi kontrolują. To podejście jest niezwykle skuteczne, ponieważ wykorzystuje wrodzone zaufanie, które organizacje pokładają w komunikacji wewnętrznej.

Badania przeprowadzone przez zespół bezpieczeństwa Red Canary ujawniają, że przeciwnicy tworzą zasady skrzynki pocztowej z umyślnie ukrytymi nazwami - pojedynczymi kropkami, średnikami lub powtarzającymi się znakami, takimi jak "aaaa" lub ".........." Te konwencje nazewnicze pomagają złośliwym zasadom wtopić się w legalne procesy systemowe, unikając manualnej analizy przez administratorów IT.

Selekcja jest wyrafinowana. Napastnicy konfiguracyjne zasady w celu przesyłania wiadomości zawierających konkretne słowa kluczowe związane z wrażliwymi procesami biznesowymi: "faktura", "płatność", "reset hasła" lub "przelew". Alternatywnie, celują we wszystkie wiadomości od określonych nadawców, takich jak działy kadr lub kierownictwo. Takie selektywne podejście zapewnia, że przechwytują informacje o wysokiej wartości, minimalizując ryzyko wykrycia.

Wykonanie techniczne

Środowiska Microsoft Outlook i Office 365 oferują dwa główne mechanizmy przekazywania, które są wykorzystywane przez napastników. Automatyczne przesyłanie to najprostsze podejście, które automatycznie kieruje wszystkie przychodzące e-maile na określone zewnętrzne adresy. Bardziej wyrafinowani napastnicy preferują zasady skrzynki odbiorczej, które oferują szczegółową kontrolę nad tym, co zostanie przesłane, i kiedy.

Napastnik, który poszukuje stałego dostępu, może stworzyć zasadę skrzynki odbiorczej, która przesyła tylko e-maile z resetowaniem hasła na kontrolowany zewnętrzny adres. To selektywne przesyłanie utrzymuje ich dostęp do skompromitowanego konta, jednocześnie pozostawiając normalny przepływ e-maili niezakłócony, co sprawia, że legalny właściciel konta jest całkowicie nieświadomy kompromitacji.

Zgodnie z Raportem Trend Micro na temat krajobrazu zagrożeń e-mailowych, ataki związane z złamaniem zabezpieczeń e-maili biznesowych znacznie wzrosły, a miesięczne ataki na tysiąc skrzynek e-mailowych podwoiły się w ostatnich latach. Skutki finansowe są oszałamiające - FBI odnotowało, że oszustwa BEC przyniosły straty przekraczające 1,8 miliarda dolarów w 2020 roku, przy średnich kosztach skutecznych ataków wynoszących ponad 125 000 dolarów dla organizacji.

Wyzwania w wykrywaniu

Aktywność logowania związana z tymi atakami często pochodzi z podejrzanych adresów IP, które są niezgodne z typowymi wzorcami dostępu skompromitowanego użytkownika. Napastnicy korzystają z wirtualnych sieci prywatnych i narzędzi do anonimizacji, aby ukryć swoją lokalizację, chociaż organizacje posiadające solidne logi audytowe i detekcję anomalii opartej na IP mogą identyfikować te wzorce.

Wyzwanie polega na tym, że wiele przedsiębiorstw nie ma kompleksowej infrastruktury logującej ani zdolności analitycznych do korelacji zdarzeń uwierzytelniania z późniejszymi modyfikacjami zasad e-maili. Nawet gdy logi istnieją, wolumen legalnych działań tworzenia zasad może przykryć złośliwe konfiguracje w hałasie, co sprawia, że manualna analiza jest niepraktyczna bez zaawansowanych narzędzi detekcji.

Czynniki ludzkie: przypadkowe naruszenia danych poprzez przesyłanie e-maili

Czynniki ludzkie: przypadkowe naruszenia danych poprzez przesyłanie e-maili
Czynniki ludzkie: przypadkowe naruszenia danych poprzez przesyłanie e-maili

Podczas gdy wyspecjalizowani napastnicy stanowią jedną kategorię ryzyka, o wiele bardziej powszechnym źródłem narażenia danych związanych z e-mailem jest prosta ludzka pomyłka. Spiesząc się, aby dotrzymać terminu, próbując utrzymać wielu interesariuszy na bieżąco, klikasz „prześlij”, nie sprawdzając starannie listy odbiorców ani treści wiadomości. W tej chwili podzielonej uwagi, wrażliwe informacje mogą trafić do niezamierzonych odbiorców z katastrofalnymi konsekwencjami.

Skala potencjalnych szkód jest przygnębiająca. W 2015 roku pracownik australijskiego Departamentu Imigracji przypadkowo przesłał osobiste dane ponad trzydziestu przywódców państw G20 — w tym Baracka Obamę i Władimira Putina — do niezamierzonego odbiorcy. Pracownik później przyznał, że się spieszył i nie zweryfikował adresu e-mail przed wysłaniem, według badań zarządzania ryzykiem RMS.

Powszechność nieostrożnych praktyk e-mailowych

Badania ankietowe pokazują, jak powszechne są te niebezpieczne zachowania w środowiskach zawodowych. Ankieta przeprowadzona w 2016 roku wśród dwóch tysięcy pracowników w Wielkiej Brytanii wykazała, że ponad jedna trzecia respondentów stwierdziła, że nie zawsze sprawdza e-maile przed ich wysłaniem. Co gorsza, sześćdziesiąt osiem procent przyznało, że „spiesznie” stanowiło czynnik w wysyłaniu e-maili przez pomyłkę, a dziewięć procent wyraźnie potwierdziło, że przypadkowe wysłanie wrażliwych treści, takich jak dane bankowe czy informacje o klientach, miało miejsce w ich doświadczeniu.

Konsekwencje finansowe wykraczają daleko poza początkowe zakłopotanie. Organizacje stają w obliczu kar regulacyjnych, kosztów postępowań sądowych, wydatków na powiadomienia i szkód w reputacji. Rzeczywisty przypadek dotyczący australijskiej firmy nieruchomości ilustruje konkretne skutki finansowe: trzysta adresów e-mail zostało niezamierzenie ujawnionych w polu CC w masowej wiadomości e-mail, co zaowocowało szacunkowymi kosztami przekraczającymi 100 000 USD, uwzględniając koszty porady prawnej, robocizny dochodzeniowej oraz działań reakcyjnych organizacji.

Jak dochodzi do błędów w przesyłaniu

Mechanika przypadkowych błędów w przesyłaniu pokazuje, jak łatwo te incydenty mogą wystąpić w normalnych procesach pracy. Podczas komponowania lub przesyłania e-maili napotykasz kluczowy punkt decyzyjny dotyczący wyboru odbiorców, ale ta decyzja często zapada w warunkach sprzyjających błędom. Obciążenie poznawcze związane z zarządzaniem dużymi listami odbiorców, podobny wygląd wizualny adresów e-mail oraz funkcje autouzupełniania, które wypełniają adresy na podstawie niepełnego wpisania, wszystkie przyczyniają się do błędów w wyborze.

Dodatkowo, przesyłając e-maile, dziedziczysz pełną historię wiadomości, w tym wszystkich poprzednich odbiorców i potencjalnie wrażliwy kontekst. Wiele osób nie przegląda tego dziedziczonego materiału przed przesyłaniem, nieumyślnie ujawniając cenne lub wrażliwe treści, w tym poufne załączniki, długie wątki konwersacji i informacje kontaktowe do dostawców i klientów.

Ogólnodostępne pole BCC

Pole ukrytego odbiorcy (BCC) zasługuje na szczególną uwagę jako główne źródło przypadkowych naruszeń danych. Chociaż BCC ma uzasadnione zastosowanie w ochronie prywatności odbiorców podczas wysyłania masowych komunikatów, funkcja ta stała się problematyczna z powodu inherentnych cech projektowych i powszechnych błędów użytkowników.

Według badania dotyczącego bezpieczeństwa DOQEX, Biuro Komisarza Informacyjnego w Wielkiej Brytanii odnotowało prawie tysiąc incydentów od 2019 roku związanych z niewłaściwym wykorzystaniem BCC, co skutkowało możliwymi do zgłoszenia naruszeniami danych. Najczęstszym błędem jest przypadkowe skopiowanie odbiorców w polu CC, gdy użytkownik zamierzał użyć BCC, tym samym ujawniając adresy e-mail i potencjalnie wrażliwe informacje niezamierzonym odbiorcom.

Dramatyczny przykład miał miejsce w marcu 2024 roku, kiedy to brytyjskie Ministerstwo Obrony przypadkowo ujawnili e-maile i tożsamości dwustu czterdziestu pięciu afgańskich tłumaczy, gdy te adresy e-mail nie zostały należycie umieszczone w polu BCC. Ten błąd zagrażał życiu osób próbujących uciec z kraju po zajęciu przez Talibów w 2021 roku. MOD ostatecznie otrzymało grzywnę w wysokości 350 000 funtów za ujawnienie identyfikowalnych informacji o wrażliwych osobach potrzebujących bezpieczeństwa i ochrony.

Automatyczne Odpowiedzi Poza Biurem: Rozsyłanie Wiedzy Organizacyjnej

Automatyczne Odpowiedzi Poza Biurem: Rozsyłanie Wiedzy Organizacyjnej
Automatyczne Odpowiedzi Poza Biurem: Rozsyłanie Wiedzy Organizacyjnej

Ustawienie automatycznej odpowiedzi po za biurem przed wakacjami wydaje się być prostą grzecznością—informuje ludzi, że jesteś niedostępny i kiedy wrócisz. Jednak te automatyczne wiadomości często ujawniają znacznie więcej, niż się wydaje, dostarczając atakującym cennych informacji wywiadowczych, które umożliwiają ukierunkowane kampanie inżynierii społecznej.

Typowa problematyczna wiadomość automatycznej odpowiedzi po za biurem zawiera twoje pełne imię i nazwisko, stanowisko, numer telefonu biurowego, numer telefonu komórkowego oraz adres email. Wiele z nich odnosi się również do twojego przełożonego, podając imię, nazwisko, stanowisko i dane kontaktowe, a często zawiera także twoją lokalizację, miejsce docelowe lub wyjaśnienie nieobecności. Zgodnie z badaniami bezpieczeństwa DirectDefense, atakujący otrzymujący taką automatyczną odpowiedź zdobywa znaczne informacje na temat struktury organizacyjnej, łańcucha dowodzenia i metod kontaktu z pracownikami.

Wektory Ataku Umożliwione przez Informacje z Automatycznych Odpowiedzi

Informacje ujawnione w wiadomościach automatycznych po za biurem umożliwiają wiele wektorów ataku. Po pierwsze, odpowiedzi automatyczne potwierdzają, że adres email istnieje i jest aktywnie monitorowany, dostarczając atakującym potwierdzenia, że są to ważne cele do późniejszych kampanii. Po drugie, wiedza o czasie twojej nieobecności tworzy znane okno ataku, w którym nie będziesz aktywnie monitorować swojego konta ani odpowiadać na prośby o weryfikację, co daje atakującym wydłużony czas na przeprowadzenie złośliwej działalności bez natychmiastowego wykrycia.

Po trzecie, szczegółowe informacje o lokalizacji w połączeniu z czasem nieobecności umożliwiają ataki na fizyczne bezpieczeństwo. Osoby o złych zamiarach mogą wykorzystać fakt, że szczególni pracownicy są nieobecni w swoich biurach lub mieszkaniach, co potencjalnie umożliwia kradzież lub inne przestępstwa fizyczne. Po czwarte, ujawnienie imienia, nazwiska, stanowiska i danych kontaktowych twojego przełożonego umożliwia atakującym podszywanie się pod wyższe osoby lub inżynierię społeczną w celu uzyskania dostępu od pracowników, którzy nawiązali relacje z tymi menedżerami.

Praktyka odpowiadania identycznymi wiadomościami do wszystkich nadawców—zarówno wewnętrznych, jak i zewnętrznych—potęguje te ryzyka, rozsyłając wrażliwe informacje organizacyjne do nieznanych zewnętrznych podmiotów. Atakujący celujący w twoją organizację może po prostu wysłać email na odkryty adres i uzyskać szczegółowe informacje wywiadowcze o organizacji za pośrednictwem automatycznej odpowiedzi, dostarczając informacje wywiadowcze bez żadnej interakcji z rzeczywistymi pracownikami.

Specyficzne Ryzyka Związane z Zgodnością w Sektorze Zdrowia

Organizacje zdrowotne stają w obliczu szczególnej narażenia regulacyjnego z powodu automatycznych odpowiedzi po za biurem, z powodu specyficznych wymagań dotyczących zgodności dotyczących ochrony informacji zdrowotnych. Zgodnie z wytycznymi dotyczącymi zgodności HIPAA Times, organizacje zdrowotne muszą upewnić się, że nie dzielą się chronionymi informacjami zdrowotnymi w automatycznych wiadomościach odpowiedzi, aby sprostać wymaganiom regulacyjnym i chronić poufność pacjentów.

Ryzyko niezamierzonego ujawnienia PHI pozostaje znaczne, szczególnie gdy specjaliści z sektora zdrowia tworzą automatyczne odpowiedzi bez starannego rozważenia, jakie informacje mogą zostać ujawnione. Automatyczna odpowiedź od dostawcy usług zdrowotnych potwierdzająca wizytę mogłaby niezamierzenie ujawniać wrażliwe szczegóły dotyczące stanu zdrowia pacjenta lub specyficznej natury ich leczenia. Ramy zgodności w sektorze zdrowia wymagają ustalenia jasnych polityk dotyczących automatycznych wiadomości, szkolenia personelu w zakresie najlepszych praktyk komunikacji emailowej, konfigurowania bezpiecznych systemów emailowych w celu zapobiegania przypadkowemu ujawnieniu oraz regularnego audytowania praktyk emailowych w celu identyfikacji i zniwelowania ryzyk.

Ukryte metadane i informacje techniczne w przesyłanych e-mailach

Ukryte metadane i informacje techniczne w przesyłanych e-mailach
Ukryte metadane i informacje techniczne w przesyłanych e-mailach

Poza widoczną treścią wiadomości, operacje przesyłania e-maili ujawniają rozbudowane metadane i informacje nagłówkowe, których większość użytkowników ani nie rozumie, ani nie spodziewa się, że będą one przesyłane z przesyłanymi wiadomościami. Każda wiadomość e-mail zawiera istotne metadane techniczne opisujące drogę wiadomości przez systemy e-mail, punkt początkowy oraz różne atrybuty przetwarzania.

Gdy e-maile są przesyłane, te metadane zazwyczaj podróżują z wiadomością, tworząc szczegółowy ślad techniczny, do którego odbiorcy przesyłek mają dostęp za pomocą standardowych funkcji klientów e-mail. Zgodnie z badaniami metadanych Reveal Data, metadane e-mail zawierają metadane systemowe opisujące, kiedy wiadomości zostały utworzone, uzyskane lub zmodyfikowane; metadane dokumentu, w tym tytuł, autor i historia modyfikacji; oraz metadane użytkownika reprezentujące tagi, oceny i komentarze dodane przez użytkowników e-maili.

Co jest ujawniane podczas przesyłania

E-mail zawiera szczegółowe nagłówki, które dostarczają informacji o źródle wysyłania, odbiorcach, znacznikach czasowych, informacjach o serwerach, adresach IP i logach serwera. Proces przesyłania wprowadza szczególną złożoność w kontekście ujawnienia metadanych, ponieważ przesyłane wiadomości zachowują swoje oryginalne metadane, akumulując dodatkowe warstwy informacji przetwarzania z każdego zdarzenia przesyłania.

Gdy e-mail jest przesyłany, nagłówki oryginalnej wiadomości pozostają widoczne dla odbiorców przesyłanej wiadomości, potencjalnie ujawniając wrażliwe informacje o pierwotnej drodze wiadomości przez systemy e-mail, adresy e-mail oryginalnych odbiorców i szczegóły organizacyjne dotyczące infrastruktury e-mailowej organizacji wysyłającej. Rozszerzone historie wiadomości e-mail tworzone przez wielokrotne przesyłania i odpowiedzi gromadzą obszerne metadane opisujące każdy krok przetwarzania, interakcję i uczestnictwo.

Rozważ ten scenariusz: pracownik otrzymuje wrażliwy e-mail od swojego przełożonego, przesyła go do kolegi w celu uzyskania opinii, który następnie przesyła go do zewnętrznego konsultanta. To tworzy ślad metadanych ujawniających udział wszystkich tych stron i ich rolę w komunikacji. Odbiorcy przesyłanych e-maili mogą badać nagłówki e-mail i metadane za pomocą standardowych funkcji programu Outlook lub Gmail, które wyświetlają informacje techniczne wiadomości, uzyskując dostęp do informacji o trasach, szczegółach serwera i adresach IP, których użytkownicy nie zamierzali ujawniać.

Implikacje dla bezpieczeństwa organizacji

Praktyka przesyłania e-maili wiąże się z nieświadomym przesyłaniem obszernej informacji technicznej poza treścią wiadomości, tworząc dodatkowe wektory ekspozycji dla wrażliwej inteligencji organizacyjnej. Organizacje powinny ustanowić polityki i szkolenia dotyczące tego, jakie metadane są przesyłane w przesyłanych e-mailach, szczególnie przy przesyłaniu zewnętrznych komunikacji lub wiadomości zawierających wrażliwe dyskusje biznesowe.

Obowiązki zgodności z RODO i przesyłanie e-maili

Lista kontrolna zgodności z RODO dotycząca przesyłania e-maili pokazująca wymagania dotyczące ochrony danych i obowiązki prawne
Lista kontrolna zgodności z RODO dotycząca przesyłania e-maili pokazująca wymagania dotyczące ochrony danych i obowiązki prawne

Jeśli twoja organizacja działa w Europie lub obsługuje dane mieszkańców UE, praktyki przesyłania e-maili niosą ze sobą określone obowiązki prawne wynikające z Ogólnego Rozporządzenia o Ochronie Danych (RODO). Wymagania dotyczące zgodności wykraczają poza ogólną ochronę danych i wprowadzają konkretne ograniczenia dotyczące tego, w jaki sposób można przesyłać e-maile zawierające dane osobowe.

Zgodnie z wytycznymi zgodności GDPR.eu, rozporządzenie wymaga od organizacji zapewnienia bezpieczeństwa danych osobowych poprzez odpowiednie środki techniczne, a przesyłanie e-maili stanowi wektor dla nieautoryzowanego ujawnienia danych osobowych, które podlegają wymogom regulacyjnym. Artykuł 5 RODO precyzuje, że dane osobowe muszą być przetwarzane zgodnie z prawem, sprawiedliwie i przejrzyście, z ochroną danych od samego początku i w domyśle.

Konfiguracje przesyłania e-maili i zgodność

Ta zasada wymaga od organizacji uwzględnienia implikacji ochrony danych podczas wdrażania zasad i polityk dotyczących przesyłania e-maili, aby zapewnić, że dane osobowe nie zostaną przypadkowo przesłane do nieautoryzowanych odbiorców. Konfiguracje przesyłania e-maili, które umożliwiają automatyczne przesyłanie do zewnętrznych odbiorców, stawiają szczególne wyzwania w zakresie zgodności z RODO.

Pracownik, który konfiguruje swoje konto e-mail, aby automatycznie przesyłać wszystkie wiadomości przychodzące na osobisty adres e-mail utrzymywany w publicznej usłudze e-mailowej, może niezamierzenie przesłać wiadomości zawierające dane osobowe mieszkańców UE do infrastruktury chmurowej obsługiwanej przez podmioty podlegające różnym ramom prawnym w zakresie prywatności. Takie konfiguracje mogą naruszać wymagania RODO dotyczące międzynarodowych transferów danych i odpowiedzialności procesora danych, co potencjalnie naraża organizację na znaczne kary regulacyjne.

Wymagania dotyczące przechowywania i praktyki przesyłania

Wymagania dotyczące przechowywania e-maili zgodnie z RODO również mają wpływ na praktyki przesyłania e-maili. Artykuł 5 RODO precyzuje, że dane osobowe mogą być przechowywane "nie dłużej, niż jest to konieczne do celów, w jakich przetwarzane są dane osobowe." Ta zasada wprowadza napięcia z powszechną praktyką utrzymywania kopii przesyłanych e-maili w nieskończoność, ponieważ każda przekazana kopia reprezentuje dodatkowe przechowywanie danych osobowych, które może przekraczać minimalny okres przechowywania konieczny do uzasadnionych celów biznesowych.

Organizacje powinny ustanowić polityki przechowywania e-maili, które równoważą uzasadnione potrzeby biznesowe z obowiązkami związanymi z zgodnością z RODO, potencjalnie ograniczając okres, przez który przesyłane e-maile zawierające dane osobowe są przechowywane. Zaawansowane rozwiązania do zarządzania e-mailami mogą ułatwić zgodność z RODO poprzez wdrażanie szczegółowych kontroli przesyłania e-maili na podstawie cech treści wiadomości, umożliwiając organizacjom automatyczne przesyłanie e-maili zawierających konkretne słowa kluczowe związane z danymi osobowymi do wyznaczonych oficerów ds. zgodności lub systemów archiwizacyjnych.

Wykrywanie i zapobieganie złym regułom przesyłania e-maili

Zrozumienie, jak wykrywać nieautoryzowane reguły przesyłania, stanowi kluczową obronę przed atakami opartymi na e-mailach. Większość organizacji generuje szczegółowe logi audytowe dotyczące tworzenia i modyfikacji reguł e-mail, chociaż wiele z nich brakuje infrastruktury analitycznej do systematycznego przeglądania tych logów lub korelowania zdarzeń tworzenia reguł z podejrzaną aktywnością logowania.

Dla organizacji korzystających z Office 365, Unified Audit Log zapewnia wszechstronną widoczność dotycząca tworzenia, modyfikacji i usuwania reguł skrzynki pocztowej, rejestrując kontekst kto stworzył regułę, kiedy reguła została utworzona, oraz jakie parametry zostały skonfigurowane. Zgodnie z oficjalną dokumentacją bezpieczeństwa Microsoftu, specyficzna logika wykrywania może identyfikować podejrzane reguły przesyłania e-maili, analizując cechy zdarzeń tworzenia reguł oraz konfiguracji, które one ustalają.

Techniczne podejścia wykrywania

Operacja "UpdateInboxRules" w połączeniu z właściwościami takimi jak "Forward" i "Recipients" identyfikuje reguły skrzynki odbiorczej, które przesyłają wiadomości do zewnętrznych odbiorców. Podobnie, operacja "Set-Mailbox" z parametrami takimi jak "ForwardingSmtpAddress" lub "ForwardingAddress" identyfikuje konfiguracje automatycznego przesyłania utworzone za pomocą interfejsów administracyjnych. Organizacje powinny wdrożyć alerty dla tych specyficznych operacji, szczególnie gdy występują poza normalnymi godzinami pracy, pochodzą z nietypowej geolokalizacji lub są związane z podejrzanymi adresami IP.

Badania wykrywania zagrożeń Red Canary zidentyfikowały specyficzne wzorce charakterystyczne dla reguł przesyłania tworzonych przez przeciwników, które mogą poprawić dokładność wykrywania. Przeciwnicy często tworzą reguły skrzynki pocztowej z umyślnie minimalnymi lub zamazanymi nazwami składającymi się z pojedynczych znaków lub powtarzających się znaków, takich jak kropki, które znacznie różnią się od reguł utworzonych przez legalnych użytkowników, zazwyczaj noszących opisowe nazwy odzwierciedlające ich funkcję. Dodatkowo, podejrzane reguły często zawierają warunki filtrujące skierowane na wrażliwą komunikację biznesową, taką jak wiadomości zawierające słowa kluczowe, takie jak "faktura", "płace" lub "resetowanie hasła".

Zapobieganie poprzez kontrolę administracyjną

Zapobieganie zewnętrznemu przesyłaniu e-maili stanowi bardziej zaawansowane podejście do bezpieczeństwa niż samo wykrywanie. Administratorzy Microsoft 365 mogą konfigurować polityki filtrów antyspamowych dla wiadomości wychodzących, aby ograniczyć automatyczne przesyłanie do zewnętrznych odbiorców, z opcjami takimi jak "Automatic - Kontrolowane przez system", "On - Przesyłanie jest włączone" oraz "Off - Przesyłanie jest wyłączone." Domyślne ustawienie "Automatic - Kontrolowane przez system" obecnie działa równoważnie do "Off", dezaktywując automatyczne przesyłanie zewnętrzne dla wszystkich organizacji i zwracając raporty nieskuteczności do nadawców próbujących przesłać wiadomości na zewnętrzne adresy.

Organizacje mogą nadpisać te domyślne ustawienia, wyraźnie konfiguruąc ustawienie na "On", jeśli wymagania biznesowe uzasadniają włączenie przesyłania zewnętrznego, ale takie konfiguracje powinny być wspierane przez znaczną infrastrukturę rejestrowania i monitorowania. Administratorzy Google Workspace mogą dezaktywować automatyczne przesyłanie za pomocą kontroli administracyjnych ograniczających, które użytkownicy mogą konfigurować reguły przesyłania i do jakich lokalizacji przesyłanie jest dozwolone.

Ustanawianie bezpiecznych praktyk w zakresie przesyłania e-maili

Organizacje potrzebują formalnych polityk dotyczących przesyłania e-maili, które równoważą wymagania operacyjne z ryzykiem bezpieczeństwa. Skutecznie zaprojektowana polityka przesyłania e-maili powinna określać, że automatyczne przesyłanie jest zabronione, chyba że zostało szczególnie zatwierdzone przez menedżera pracownika i personel ds. bezpieczeństwa informacji.

Zgodnie z badaniami ram polityki Staff.Wiki, polityka powinna precyzować, że poufne informacje, jak zdefiniowano w politykach klasyfikacji danych organizacji, nie będą przesyłane w żadnej formie, chyba że dany e-mail jest krytyczny dla działalności biznesowej i jest szyfrowany zgodnie z ustalonymi standardami szyfrowania. Organizacje powinny dokumentować uzasadnienie biznesowe dla każdej zatwierdzonej konfiguracji przesyłania, utrzymywać scentralizowane rejestry zatwierdzonych miejsc docelowych przesyłania oraz przeprowadzać okresowe audyty potwierdzające, że konfiguracje przesyłania pozostają zgodne z udokumentowanymi wymaganiami biznesowymi.

Szkolenie i świadomość pracowników

Szkolenie pracowników stanowi kluczowy element bezpieczeństwa przesyłania e-maili, szczególnie w sytuacjach wymagających ludzkiego osądu dotyczącego tego, jakie informacje powinny być przesyłane i do których odbiorców. Szkolenie powinno podkreślać ryzyko niezamierzonego ujawnienia informacji związane z metadanymi e-maili przesyłanych oraz historią rozmów, potencjał do przechwycenia lub dostępu do przesyłanych e-maili przez osoby nieuprawnione oraz regulacyjne czy kontraktowe zobowiązania dotyczące przesyłanych informacji.

Pracownicy powinni być szkoleni, aby przeglądać treść wiadomości i listy odbiorców przed dokonaniem przesyłania, rozważać, czy inne metody komunikacji mogą być bardziej odpowiednie dla komunikacji wrażliwych, oraz konsultować się z personelem ds. bezpieczeństwa informacji w przypadku niepewności co do odpowiedniości przesyłania.

Najlepsze praktyki dotyczące automatycznych odpowiedzi poza biurem

Organizacje powinny ustanowić ustandaryzowane procesy konstruowania automatycznych odpowiedzi poza biurem, które minimalizują ujawnienie informacji przy zachowaniu profesjonalnej grzeczności. Zalecane najlepsze praktyki obejmują ustawianie automatycznych odpowiedzi tylko dla wewnętrznych nadawców lub wdrażanie oddzielnych odpowiedzi automatycznych dla nadawców zewnętrznych z znacznie ograniczoną treścią informacyjną.

Automatyczne odpowiedzi poza biurem powinny unikać określania dokładnego okresu nieobecności, gdy to możliwe, nie powinny odnosić się do szczegółów lokalizacji poza ogólnymi regionami geograficznymi i nie powinny zawierać informacji kontaktowych do alternatywnych członków personelu, chyba że jest to wymagane dla ciągłości operacyjnej. Zgodna automatyczna odpowiedź poza biurem powinna po prostu potwierdzić odbiór wiadomości i dostarczyć ogólnych informacji o terminach odpowiedzi, nie ujawniając wrażliwych szczegółów dotyczących ruchów pracowników lub struktury organizacyjnej.

Wybór klienta poczty elektronicznej i kwestie prywatności

Klient poczty elektronicznej, który wybierzesz, ma znaczący wpływ na Twoje narażenie na ryzyko bezpieczeństwa związane z przesyłaniem. Zrozumienie, jak różne podejścia do przechowywania i przetwarzania danych wpływają na bezpieczeństwo przesyłania, pomoże Ci podjąć świadome decyzje dotyczące narzędzi, które najlepiej chronią Twoją prywatność i dane organizacji.

Usługi poczty elektronicznej oparte na chmurze, takie jak Gmail i Microsoft Outlook, przechowują wiadomości na zdalnych serwerach zarządzanych przez dostawców usług poczty elektronicznej, co oferuje dostępność z wielu urządzeń, ale potencjalnie naraża dane na dostęp dostawcy usług i kompromitacje po stronie serwera. Lokalne aplikacje pocztowe przechowują dane bezpośrednio na Twoim urządzeniu, co zapewnia większą prywatność dzięki lokalnemu przechowywaniu danych i zmniejsza narażenie na naruszenia po stronie serwera lub dostęp do danych przez dostawcę usług.

Zalety lokalnej architektury przechowywania

Modele lokalnego przechowywania oznaczają, że dostawca klienta poczty elektronicznej nie ma dostępu do treści e-maili ani metadanych, ponieważ wszystkie dane pozostają wyłącznie na Twoim urządzeniu, a nie na zdalnych serwerach. Mailbird jest przykładem tego podejścia do projektowania klienta poczty elektronicznej, działając jako lokalna aplikacja na komputerach z systemami Windows i macOS, z wszystkimi wrażliwymi danymi przechowywanymi wyłącznie na Twoim urządzeniu.

Według dokumentacji architektury bezpieczeństwa Mailbird, treść e-maili pozostaje wyłącznie na lokalnej maszynie użytkownika i nie jest przechowywana na serwerach Mailbird, co uniemożliwia dostawcy aplikacji dostęp do analizowania komunikacji e-mailowej. Przesył danych między Mailbird a serwerem licencyjnym Mailbird odbywa się za pośrednictwem bezpiecznych połączeń HTTPS implementujących szyfrowanie TLS, co chroni dane w tranzycie przed przechwyceniem i manipulacją.

Mailbird zbiera tylko minimalne dane użytkowników dla celów konta — konkretne imię użytkownika i adres e-mail — oraz zbiera zanonimizowane dane dotyczące użycia funkcji, które są wysyłane do usług analitycznych, przy czym ta zanonimizowana telemetria wyraźnie nie zawiera informacji umożliwiających identyfikację osób. To podejście zorientowane na prywatność zapewnia, że Twoje działania związane z przesyłaniem e-maili, treść wiadomości i metadane pozostają pod Twoją wyłączną kontrolą.

Kompleksowa integracja konta e-mail

Mailbird wspiera kompleksową integrację kont e-mail dzięki protokołom IMAP i SMTP, umożliwiając użytkownikom łączenie w zasadzie każdego dostawcy e-mail, w tym Gmaila, Microsoft Outlooka i wielu innych, za pomocą standardowych protokołów branżowych. Po dodaniu wielu kont e-mail użytkownicy mogą wybierać pomiędzy wyświetlaniem wszystkich kont w zintegrowanej skrzynce odbiorczej lub przełączaniem się pomiędzy poszczególnymi kontami za pomocą pojedynczych kliknięć, co zapewnia elastyczność w zarządzaniu komunikacją osobistą i zawodową z jednego interfejsu.

Aplikacja zawiera liczne funkcje bezpieczeństwa i produktywności, w tym funkcje śledzenia e-maili, które pozwalają użytkownikom ustalić, czy odbiorcy otworzyli wysłane e-maile, funkcjonalność szybkiego czytania dla szybkiego przetwarzania e-maili oraz zaawansowane możliwości filtrowania i reguł. Te funkcje umożliwiają Ci zachowanie kontroli nad swoimi praktykami przesyłania e-maili, jednocześnie korzystając z nowoczesnych narzędzi produktywności.

Alternatywne dostawcy poczty elektronicznej skoncentrowani na prywatności

Dla użytkowników wymagających maksymalnego szyfrowania i ochrony prywatności, dedykowani dostawcy szyfrowanej poczty elektronicznej oferują dodatkowe warstwy bezpieczeństwa. ProtonMail wdraża architekturę zerowej wiedzy, co zapewnia, że nawet ProtonMail nie ma dostępu do danych e-mail użytkowników dzięki szyfrowaniu end-to-end wszystkich komunikacji. Serwery ProtonMail zlokalizowane w Szwajcarii korzystają z surowych przepisów dotyczących prywatności w Szwajcarii, które oferują regulacyjne zabezpieczenia przewyższające te dostępne w wielu jurysdykcjach.

Tutanota to kolejny dostawca poczty elektronicznej skoncentrowany na prywatności, oferujący odporne na kwantowe szyfrowanie end-to-end oraz kompleksowe szyfrowanie danych skrzynki pocztowej, w tym linii tematycznych, które wielu innych dostawców nie chroni. Usługa obsługuje serwery w Niemczech, przestrzegając wymogów RODO, oferuje zarówno aplikacje internetowe, jak i mobilne oraz zarządzanie kalendarzem i kontaktami z szyfrowaniem, a także pozwala użytkownikom wysyłać zaszyfrowane e-maile do osób nieużywających usługi dzięki dostępowi chronionemu hasłem.

Budowanie kompleksowej strategii bezpieczeństwa e-maili

Ochrona przed ryzykiem przesyłania e-maili wymaga wielowarstwowego podejścia, które uwzględnia podatności techniczne, czynniki ludzkie i procesy organizacyjne. Fundamentem skutecznego bezpieczeństwa e-maili jest włączenie uwierzytelniania wieloskładnikowego dla wszystkich kont e-mail, co znacznie zmniejsza ryzyko kompromitacji konta, nawet gdy hasła są ujawnione.

Zgodnie z badaniami najlepszych praktyk bezpieczeństwa e-maili Ripplinga, badania Microsoftu wskazują, że włączenie MFA może zablokować ponad 99,9% ataków na kompromitację konta, co stanowi niezwykły zwrot z relatywnie prostego wdrożenia. Wymagania dotyczące uwierzytelniania wieloskładnikowego eliminują główną wektory ataku, przez które przeciwnicy uzyskują dostęp do kont e-mail i następnie tworzą zasady przesyłania.

Protokoły uwierzytelniania i szyfrowania

Organizacje powinny wdrożyć protokoły uwierzytelniania e-mail, w tym DMARC, DKIM i SPF, aby zweryfikować autentyczność e-maili i zapobiegać podszywaniu się pod domeny. Protokoły te współpracują, aby uwierzytelnić nadawców e-mail i zapobiec nieautoryzowanemu użyciu nazw domen, umożliwiając organizacjom ochronę swojej marki i zmniejszenie skuteczności kampanii phishingowych podszywających się pod legalnych nadawców.

Szyfrowanie wrażliwych e-maili za pomocą S/MIME lub PGP zapewnia dodatkową ochronę, gdy treści e-mail zawierają informacje o wysokiej wrażliwości, chociaż samodzielne szyfrowanie nie może zapobiec atakom na przesyłanie e-maili, które działają na poziomie dostępu do konta. Organizacje powinny ustanowić kompleksowe polityki bezpieczeństwa e-mail, definiujące akceptowalne użycie e-mail, zakazujące udostępniania wrażliwych informacji bez wcześniejszej zgody oraz ustalające procedury raportowania podejrzanej aktywności e-mail.

Kontrole techniczne i monitorowanie

Kontrole techniczne powinny obejmować systemy zapobiegania utracie danych e-mail (DLP), zdolne do analizy wychodzących e-maili pod kątem wzorców wrażliwych informacji oraz zapobiegania przesyłaniu wiadomości zgodnych z politykami. Nowoczesne systemy DLP stosujące analizę behawioralną i uczenie maszynowe mogą identyfikować, kiedy pracownicy wysyłają wrażliwe informacje do nieautoryzowanych kont, rozróżniając między legalnymi aktywnościami pracy zdalnej a złośliwymi próbami eksfiltracji.

Organizacje powinny skonfigurować te systemy w celu wymuszania komunikatów ostrzegawczych w momencie, gdy wykryte jest podejrzane zachowanie, umożliwiając użytkownikom weryfikację, czy zamierzali podjąć działanie przed przesłaniem wiadomości. Systemy archiwizacji e-maili i logowania audytowego powinny zapewniać kompleksową widoczność transmisji e-mail, przesyłania i działań dotyczących przechowywania, umożliwiając prowadzenie dochodzeń w sprawie bezpieczeństwa i odpowiedź na incydenty w razie potrzeby.

Organizacje powinny regularnie przeprowadzać audyty konfiguracji e-mail, zasad przesyłania i ustawień list dystrybucyjnych, aby zapewnić zgodność z ustalonymi politykami i zidentyfikować potencjalne złośliwe konfiguracje. Audyty powinny być planowane co najmniej raz na kwartał i powinny szczególnie obejmować konta e-mail należące do kadry kierowniczej oraz inne cele o wysokiej wartości, ponieważ te konta stanowią priorytetowe cele dla wyrafinowanych aktorów zagrożeń.

Najczęściej Zadawane Pytania

Czy ktoś może zobaczyć, czy przekazuję ich e-mail w Gmailu lub Outlooku?

Nie, nadawcy e-maili zazwyczaj nie mogą zobaczyć, czy przekazujesz ich wiadomości w Gmailu lub Outlooku. Jednak przekazana wiadomość będzie zawierać informacje o oryginalnym nadawcy w nagłówkach e-maila, a odbiorca Twojego przekazanego e-maila może zobaczyć pełną historię wiadomości, w tym wszystkich poprzednich nadawców i odbiorców. Zgodnie z badaniami dotyczącymi bezpieczeństwa, przekazywane e-maile zawierają również obszerne metadane, które ujawniają drogę wiadomości przez systemy e-mailowe, co może narazić informacje o infrastrukturze e-mailowej Twojej organizacji. Jeśli przekazujesz wrażliwe informacje, pamiętaj, że cała poprzednia historia rozmów i listy odbiorców podróżują razem z przekazaną wiadomością, chyba że ręcznie edytujesz treść przed wysłaniem.

Jakie informacje są ujawniane, gdy ustawiam automatyczną odpowiedź "nie ma mnie w biurze"?

Automatyczne odpowiedzi "nie ma mnie w biurze" często ujawniają znacznie więcej informacji, niż użytkownicy zdają sobie z tego sprawę. Badania przeprowadzone przez DirectDefense wskazują, że typowe problematyczne automatyczne odpowiedzi mogą zawierać Twoje pełne imię i nazwisko, stanowisko, numery telefonów, nazwisko i dane kontaktowe przełożonego, a także szczegółowe informacje na temat czasu i miejsca Twojej nieobecności. Te informacje otwierają wiele wektorów ataku: potwierdzają aktywność Twojego adresu e-mail i jego monitorowanie, tworzą znany okres ataku, kiedy nie będziesz odpowiadać na prośby o weryfikację, umożliwiają ataki na bezpieczeństwo fizyczne przez ujawnienie, kiedy jesteś poza swoim miejscem, oraz dostarczają informacji organizacyjnych, które mogą być wykorzystane przez napastników w kampaniach inżynierii społecznej. Najlepsza praktyka polega na tworzeniu oddzielnych automatycznych odpowiedzi dla nadawców wewnętrznych i zewnętrznych, przy czym wiadomości zewnętrzne powinny zawierać minimalne informacje - po prostu potwierdzając otrzymanie i podając ogólne ramy czasowe odpowiedzi bez szczegółowych informacji dotyczących Twoich ruchów lub struktury organizacyjnej.

Jak mogę wykryć, czy ktoś stworzył nieautoryzowane zasady przekazywania w moim koncie e-mailowym?

Dla użytkowników Office 365, Unified Audit Log firmy Microsoft zapewnia kompleksowy wgląd w zdarzenia tworzenia i modyfikacji zasad skrzynki odbiorczej. Zgodnie z dokumentacją bezpieczeństwa Microsoftu, powinieneś szukać operacji oznaczonych jako "UpdateInboxRules" w połączeniu z właściwościami takimi jak "Forward" i "Recipients", aby zidentyfikować podejrzane zasady skrzynki odbiorczej. Dodatkowo, operacje "Set-Mailbox" z parametrami "ForwardingSmtpAddress" lub "ForwardingAddress" wskazują na konfiguracje automatycznego przekazywania. Badania Red Canary pokazują, że złośliwe zasady często mają celowo zatarte nazwy składające się z pojedynczych znaków, powtarzających się znaków lub minimalnych opisów takich jak kropki lub średniki. Organizacje powinny wdrożyć powiadomienia o zdarzeniach tworzenia zasad, które występują poza normalnymi godzinami pracy, pochodzą z nietypowych lokalizacji geograficznych lub są związane z podejrzanymi adresami IP. Dla indywidualnych użytkowników regularnie przeglądaj ustawienia przekazywania e-maili i zasady skrzynki odbiorczej za pomocą interfejsu ustawień swojego klienta e-mailowego, aby zidentyfikować jakiekolwiek konfiguracje, których nie utworzyłeś.

Czy korzystanie z lokalnego klienta e-mailowego, takiego jak Mailbird, zapewnia lepsze bezpieczeństwo niż korzystanie z e-maila w sieci?

Lokalne klienty e-mailowe, takie jak Mailbird, oferują wyraźne zalety bezpieczeństwa dzięki architekturze przechowywania danych. Zgodnie z dokumentacją bezpieczeństwa Mailbird, treść e-maila pozostaje wyłącznie na Twoim lokalnym komputerze i nie jest przechowywana na serwerach Mailbird, co zapobiega dostępowi i analizie Twojej komunikacji e-mailowej przez dostawcę aplikacji. Taki model przechowywania lokalnego oznacza, że Twoje działania związane z przekazywaniem e-maili, zawartość wiadomości i metadane pozostają pod Twoją wyłączną kontrolą, a nie są dostępne dla dostawców usług w chmurze. Przesyłanie danych między Mailbird a jego serwerem licencyjnym odbywa się za pośrednictwem bezpiecznych połączeń HTTPS z implementacją szyfrowania TLS, co chroni dane w tranzycie. Mailbird zbiera tylko minimalne dane użytkownika – konkretna nazwa użytkownika i adres e-mail – z anonimizowanym telemetrią użycia funkcji, która wyraźnie wyklucza informacje osobowe. Jednak ważne jest, aby zauważyć, że lokalne przechowywanie również oznacza, że jesteś odpowiedzialny za tworzenie kopii zapasowych swoich danych i ochronę swojego urządzenia przed złośliwym oprogramowaniem i kradzieżą fizyczną. Zaletą bezpieczeństwa jest uzależniona od Twojego modelu zagrożeń oraz tego, czy priorytetem jest dla Ciebie prywatność od dostawców usług, czy ochrona przed atakami na poziomie urządzenia.

Jakie są wymagania dotyczące zgodności z RODO w zakresie przekazywania e-maili w mojej organizacji?

Zgodność z RODO w zakresie przekazywania e-maili obejmuje kilka kluczowych wymagań. Zgodnie z wytycznymi GDPR.eu, Artykuł 5 określa, że dane osobowe muszą być przetwarzane zgodnie z prawem, sprawiedliwie i przejrzyście, z ochroną danych od początku i w sposób domyślny. Oznacza to, że Twoja organizacja musi brać pod uwagę implikacje ochrony danych przy wdrażaniu zasad i polityk przekazywania e-maili, zapewniając, że dane osobowe mieszkańców UE nie są nieumyślnie przekazywane nieautoryzowanym odbiorcom. Konfiguracje przekazywania e-maili, które umożliwiają automatyczne przekazywanie do odbiorców zewnętrznych - na przykład pracownicy przekazujący służbowe e-maile na osobiste konta na publicznych usługach e-mailowych - mogą naruszać wymagania RODO dotyczące międzynarodowych transferów danych i odpowiedzialności procesora danych. Organizacje muszą wdrożyć kontrole techniczne zapobiegające nieautoryzowanemu przekazywaniu na zewnątrz, zapewnić szkolenie pracowników na temat praktyk przekazywania e-maili zgodnych z RODO, oraz przeprowadzać regularne audyty zasad przekazywania e-maili. Dodatkowo, wymagania dotyczące retencji RODO stwarzają napięcia z utrzymywaniem nieokreślonych kopii przekazywanych e-maili, ponieważ każda przekazana kopia reprezentuje dodatkową retencję danych osobowych, która może przekroczyć to, co jest niezbędne do uzasadnionych celów biznesowych. Organizacje powinny ustalić polityki retencji e-maili, które zrównoważą wymagania biznesowe i zobowiązania zgodności, potencjalnie ograniczając czas przechowywania przekazywanych e-maili zawierających dane osobowe.

W jaki sposób ataki związane z kompromitacją biznesowych e-maili wykorzystują zasady przekazywania i jak mogę ich unikać?

Ataki związane z kompromitacją biznesowych e-maili wykorzystujące zasady przekazywania stanowią jedno z najbardziej finansowo niszczących przestępstw cybernetycznych, a FBI odnotowało straty przekraczające 1,8 miliarda dolarów w 2020 roku, zgodnie z badaniami zagrożeń Trend Micro. Napastnicy, którzy kompromitują legalne konta e-mailowe, tworzą zasady przekazywania, które w ciszy kopiują wrażliwe e-maile na zewnętrzne adresy, które kontrolują. Badania Red Canary pokazują, że te zasady zazwyczaj celują w wiadomości zawierające słowa kluczowe takie jak "faktura", "płace" lub "resetowanie hasła", lub przekazują wszystkie wiadomości od konkretnych nadawców, takich jak HR lub dyrektorzy. Zasady często mają celowo zatarte nazwy - pojedyncze kropki, średniki lub powtarzające się znaki - aby wtopić się w legitymne procesy systemowe i unikać wykrycia. Prewencja wymaga wielu warstw: włącz wielopoziomową autoryzację dla wszystkich kont e-mailowych (badania Microsoftu pokazują, że MFA blokuje ponad 99,9% ataków na kompromitację konta), skonfiguruj polityki filtrowania spamu wychodzącego, aby ograniczyć automatyczne przekazywanie do zewnętrznych odbiorców, wdroż audytowanie logowania i powiadomienia o zdarzeniach tworzenia zasad, które występują poza normalnymi godzinami pracy lub pochodzą z podejrzanych adresów IP, przeprowadzaj regularne audyty konfiguracji przekazywania e-maili, zwłaszcza dla kont kierowniczych i wysokowartościowych, i zapewniaj pracownikom szkolenie w zakresie rozpoznawania prób phishingu prowadzących do kompromitacji danych uwierzytelniających. Organizacje powinny również rozważyć wdrożenie systemów zapobiegania utracie danych, które analizują wychodzące e-maile w poszukiwaniu wzorców wrażliwych informacji i zapobiegają przesyłaniu wiadomości, które odpowiadają politykom bezpieczeństwa.