Скрытые риски конфиденциальности в часто пересылаемых вложениях электронной почты

Пересылка вложений электронной почты создает скрытые риски конфиденциальности, о которых большинство профессионалов даже не задумывается. Каждый общий файл содержит невидимые метаданные, создает неконтролируемые копии в нескольких системах и навсегда раскрывает конфиденциальную информацию, включая данные об авторе, историю изменений и координаты GPS, что делает каждое пересылаемое вложение потенциальной уязвимостью безопасности, которую невозможно контролировать.

Опубликовано на
Последнее обновление на
1 min read
Michael Bodekaer

Основатель, Член Совета директоров

Christin Baumgarten
Рецензент

Менеджер по операционной деятельности

Abdessamad El Bahri
Тестировщик

Инженер Full Stack

Написано Michael Bodekaer Основатель, Член Совета директоров

Майкл Бодекэр является признанным экспертом в области управления электронной почтой и решений для повышения продуктивности, имея более десяти лет опыта в упрощении коммуникационных процессов для частных лиц и компаний. Как сооснователь Mailbird и спикер TED, Майкл находится в авангарде разработки инструментов, которые революционизируют управление несколькими учетными записями электронной почты. Его идеи публиковались в ведущих изданиях, таких как TechRadar, и он увлечён помощью профессионалам в освоении инновационных решений, таких как единые почтовые ящики, интеграции приложений и функции, повышающие продуктивность, для оптимизации повседневных задач.

Проверено Christin Baumgarten Менеджер по операционной деятельности

Кристин Баумгартен является Менеджером по операционной деятельности в Mailbird, где она руководит разработкой продукта и коммуникациями этого ведущего почтового клиента. Проведя более десяти лет в Mailbird — от стажёра по маркетингу до Менеджера по операционной деятельности — она обладает глубокими знаниями в области технологий электронной почты и продуктивности. Опыт Кристин в формировании продуктовой стратегии и вовлечении пользователей подчёркивает её авторитет в сфере коммуникационных технологий.

Протестировано Abdessamad El Bahri Инженер Full Stack

Абдессамад — энтузиаст технологий и специалист по решению проблем, увлеченный идеей оказания влияния через инновации. Обладая прочной базой в области программной инженерии и практическим опытом достижения результатов, он сочетает аналитическое мышление с креативным дизайном, чтобы решать задачи напрямую. Когда он не погружен в код или стратегию, он любит быть в курсе новых технологий, сотрудничать с профессионалами-единомышленниками и наставлять тех, кто только начинает свой путь.

Скрытые риски конфиденциальности в часто пересылаемых вложениях электронной почты
Скрытые риски конфиденциальности в часто пересылаемых вложениях электронной почты

Каждый день специалисты нажимают "переслать" на электронных письмах с вложениями, не осознавая, что создают постоянные уязвимости конфиденциальности, которые выходят за пределы видимого содержания документа. Когда вы пересылаете тот квартальный отчет, предложение для клиента или фотографию команды, вы передаете не только файл, который видите — вы раскрываете скрытые метаданные, создаете теневые копии на бесчисленных устройствах и навсегда теряете контроль над конфиденциальной информацией. Удобство обмена вложениями по электронной почте скрывает опасную реальность: каждый раз, когда вы пересылаете или загружаете вложение заново, вы увеличиваете риски безопасности, которые могут привести к утечкам данных, нарушениям соблюдения норм и необратимому раскрытию конфиденциальной информации.

Проблема усиливается тем, что большинство пользователей электронной почты не имеют понятия о том, что они на самом деле отправляют, когда пересылают вложения. Документ, который вы тщательно проверяли, содержит невидимые метаданные, раскрывающие имена авторов, данные компании, историю ревизий, координаты GPS и организационную информацию, которую злоумышленники могут использовать в своих интересах. Как только вы нажмете "отправить", это вложение навсегда существует на устройствах получателей, системах резервного копирования и облачном хранилище — совершенно вне вашего контроля, невозможно отозвать и доступно любому, кто получил копию.

Этот всесторонний анализ исследует многофaceted угрозы конфиденциальности, встроенные в практику повторной передачи вложений по электронной почте, исследует технические и поведенческие факторы, которые увеличивают эти риски, и определяет практические решения, которые могут значительно снизить уровень риска при сохранении продуктивности и сотрудничества.

Фундаментальная архитектура рисков безопасности вложений в электронную почту

Фундаментальная архитектура рисков безопасности вложений в электронную почту
Фундаментальная архитектура рисков безопасности вложений в электронную почту

Вложения электронной почты представляют собой фундаментальный парадокс безопасности в современных коммуникационных системах. Хотя они обеспечивают удобные механизмы для обмена документами, они одновременно вводят постоянные уязвимости, которые злоумышленники постоянно используют. Согласно исследованию безопасности электронной почты от Cloudflare, элементарно невозможно проверить безопасность вложения, простоexamining его внешний вид или имя файла, и вложения электронной почты могут содержать опасный или вредоносный контент, который заражает устройства вредоносным ПО.

Когда вы повторно делитесь вложением — будь то пересылка существующего письма, загрузка и повторная отправка того же файла или включение его в новые сообщения — вы увековечиваете и потенциально усиливаете эти уязвимости в растущих сетях получателей и почтовых серверов. В отличие от современных облачных платформ для обмена документами, которые обеспечивают детализированный контроль доступа и аудиторские следы, вложения электронной почты практически не предоставляют механизмов для отправителей, чтобы отслеживать, что происходит с их файлами после передачи.

Проблема постоянства усугубляет первоначальную уязвимость. Исследование безопасности от DMARC Report показывает, что если один пользователь удалил вложение электронной почты по соображениям безопасности, а другой пользователь уже загрузил его на свое устройство, данные по-прежнему существуют в нескольких местах. Это создает то, что исследователи безопасности называют "теневыми копиями", которые сохраняются на устройствах, в системах резервного копирования и потенциально в облачных сервисах хранения — оставаясь доступными бесконечно, независимо от того, будет ли оригинальное письмо удалено.

Как только вложение отправлено, отправитель теряет контроль над тем, кто получает к нему доступ, сколько раз оно дублируется, изменяется ли оно или где в конечном итоге оказывается. Это архитектурное ограничение становится значительно более серьезным, когда вложения многократно пересылаются через организационные иерархии, внешних партнеров и цепочки пересылок, которые экспоненциально увеличивают поверхность экспозиции.

Понимание проблемы скрытых метаданных во вложениях

Понимание проблемы скрытых метаданных во вложениях
Понимание проблемы скрытых метаданных во вложениях

Наиболее коварной уязвимостью во вложениях электронной почты являются метаданные — невидимая информация, встроенная в файлы, которая раскрывает гораздо больше, чем видимое содержание документа. Когда вы повторно делитесь вложениями, вы почти всегда не замечаете, что одновременно передаете полные метаданные о истории документа, его происхождении, авторстве и чувствительных организационных деталях.

Согласно анализу безопасности от Guardian Digital, метаданные электронной почты содержат информацию об отправителе и получателе, IP-адреса и географические местоположения, информацию о серверном и клиентском программном обеспечении, временные метки с точностью до секунды, и полную информацию о маршрутизации, показывающую каждый почтовый сервер, через который прошло сообщение. Однако метаданные вложения проникают в сами файлы документов, создавая еще более опасную проблему раскрытия.

PDF-файлы, документы Microsoft Word, электронные таблицы Excel и практически все другие форматы документов содержат встроенные метаданные, которые сохраняются даже при повторной передаче документа нескольким получателям. Исследования от Symmetry Systems документируют, что эти метаданные обычно включают имя оригинального автора, название компании или организации, даты создания и изменения, историю изменений, отслеживающую каждое изменение, комментарии и отслеживаемые изменения, которые могут содержать чувствительную информацию, и данные геолокации, встроенные в изображения или документы, созданные на устройствах с учетом местоположения.

Практические последствия серьезны и хорошо задокументированы. Юридическая фирма, которая случайно делится документом с названием "Merger_BigCorp_SmallCorp_Draft3.docx", раскрывает конфиденциальную информацию о нераскрытой сделке до ее публичного объявления. Страховая компания, которая делится фотографиями претензий, содержащими GPS-координаты в метаданных, случайно открывает точное местоположение дома голливудской звезды. Многонациональная корпорация, чья PDF-брошюра о продукте содержит метаданные о адресе электронной почты создателя и версиях программного обеспечения, позволяет злоумышленникам идентифицировать конкретных сотрудников и настраивать атаки с использованием вредоносного программного обеспечения, используя уязвимости в этих конкретных версиях программного обеспечения.

Когда вы загружаете вложение, изменяете его и повторно делитесь им, вы можете добавить дополнительные уровни метаданных, раскрывающие вашу личность, информацию об устройстве и время, когда вы изменили документ. Кумулятивный эффект заключается в том, что документ, повторно переданный даже три или четыре раза внутри организации, может раскрыть участие нескольких сотрудников, их роли, временные рамки эволюции документа и потенциально чувствительную информацию, которая никогда не предназначалась для раскрытия внешним сторонам.

Особенно опасным аспектом раскрытия метаданных является то, что они остаются скрытыми и в значительной степени невидимыми для среднестатистических пользователей электронной почты. Когда кто-то получает вложение и повторно делится им, у него нет визуальной индикации того, какие метаданные содержит файл, какая информация передается каждому новому получателю или как эти метаданные могут быть использованы в свою пользу. Почтовые клиенты не отображают метаданные вложений на видном месте, что делает практически невозможным для обычных пользователей понять, что они фактически передают.

Распространение вредоносного ПО и программ-вымогателей через повторное共享 вложений

Распространение вредоносного ПО и программ-вымогателей через повторное共享 вложений
Распространение вредоносного ПО и программ-вымогателей через повторное共享 вложений

Вложения в электронных письмах остаются основным вектором для распространения программ-вымогателей, при этом успешные атаки часто исходят из повторно поделенных вложений, которые выглядят легитимными, поскольку они приходят от доверенных внутренних отправителей. Сценарий атаки обычно начинается с первоначального вредоносного вложения, которое компрометирует устройство одного сотрудника. Оказавшись в сети организации, злоумышленник использует доступ к электронной почте этого устройства, чтобы переслать вредоносные вложения другим сотрудникам, создавая видимость легитимности, поскольку пересылка идет с признанного внутреннего адреса электронной почты.

Сценарий повторного共享а создает особенно серьезные риски, поскольку он разрушает традиционную модель осведомленности о фишинге. Исследования безопасности Центра кибербезопасности Калифорнии указывают на то, что более шестьдесят шести процентов целевых атак вредоносного ПО на малые и средние предприятия были связаны с фишингом, и сотрудники гораздо более склонны открывать вложения от внутренних коллег, чем от незнакомых внешних отправителей.

Злоумышленники явно используют эту психологическую уязвимость, компрометируя легитимные внутренние аккаунты, а затем пересылая вредоносные вложения другим сотрудникам. Вложение кажется безопасным, потому что оно приходит от того, кого получатель знает и кому доверяет. Тема письма может ссылаться на легитимный бизнес-контекст, поскольку оно пересылается из реального внутреннего разговора. Имя вложения выглядит нормальным, потому что оно было создано системами легитимной организации. Это совмещение индикаторов легитимности делает повторно共享енное вредоносное вложение намного более вероятным для открытия и выполнения, чем внешний фишинг.

Вложения с паролем представляют собой особенно обманчивый вектор атаки, который усиливается, когда вложения повторно делятся. Исследователи безопасности задокументировали, что злоумышленники намеренно шифруют вредоносные файлы, чтобы обойти антивирусные сканирования, с активизацией скрытого вредоносного ПО, как только получатели вводят пароль. Шифрование использует доверие пользователей к защите паролем, предполагая, что зашифрованные файлы должны быть легитимными.

Когда такие вложения с паролем повторно делятся внутри, пароль часто передается через ту же электронную почту, что и вложение, или, что хуже, делится отдельно через приложения для чата или записывается в общих документах. Эта практика подрывает всю безопасность защиты паролем, создавая ложное чувство уверенности, которое поощряет повторноеSharing без дополнительных шагов проверки.

Распространение программ-вымогателей через повторно共享енные вложения произвело одни из самых разрушительных кибератак в недавней истории организаций. Ботнет Emotet, который часто распространяется с помощью вредоносных документов Word, прикрепленных к электронным письмам, широко полагался на внутреннее повторноеSharing для распространения по организационным сетям, как только достигается первоначальная компрометация. Эти многоуровневые паттерны атак показывают, что успешные кампании программ-вымогателей часто зависят от эффекта усиления, создаваемого, когда первоначальные вложения повторно делятся по организационным сетям.

Критическая роль прав доступа к файлам и утраты контроля

Критическая роль прав доступа к файлам и утраты контроля
Критическая роль прав доступа к файлам и утраты контроля

Фундаментальное архитектурное ограничение вложений в электронную почту заключается в том, что после их отправки отправитель навсегда теряет контроль над файлом. Анализ безопасности от Better Proposals подтверждает, что получатели могут пересылать электронную почту или невольно делиться ею с неуполномоченными лицами, и у отправителя нет возможности узнать, что это произошло, или предотвратить дальнейшее распространение.

Эта утрата контроля становится экспоненциально более серьезной, когда вложения пересылаются несколько раз через расширенные цепочки получателей. Чувствительный документ, который начинается как тщательно контролируемое распространение для пятерых доверенных получателей, может быть передан еще пятидесяти людям, а затем и сотням других, пока документ полностью не выйдет за пределы осознания или возможности управления отправителя.

Современные платформы безопасного обмена файлами решают эту фундаментальную проблему за счет детализированных контролей доступа и возможностей отзыва, которые вложения в электронную почту не могут обеспечить. Исследование ShareVault показывает, что с помощью специализированных платформ безопасного обмена файлами владельцы документов могут определять, кто может просматривать, редактировать или загружать общие файлы, ограничивать пересылку и копирование, устанавливать даты истечения для общих ссылок, чтобы доступ автоматически прекращался по истечении определенного времени, и отзывать доступ для целых групп или конкретных лиц, не контактируя с ними и не беспокоясь о сохраненных копиях.

Самое важное, платформы безопасного обмена файлами могут отслеживать, кто получил доступ к каким документам, когда они получили доступ и какие действия они предприняли, создавая полные аудитные следы, которые невозможны с вложениями в электронную почту. Контраст становится очевидным при анализе того, что происходит с вложениями в электронную почту. Как только получатель загружает вложение, у него есть постоянная копия на его устройстве, которая существует независимо от контроля или мониторинга со стороны сервера.

Если оригинальный получатель повторно делится вложением с другими людьми, новые получатели также получают постоянные независимые копии. У оригинального отправителя абсолютно нет механизма для отзыва доступа, предотвращения дальнейшей пересылки, удаления копий с устройств получателей или даже проверки факта пересылки. Это представляет собой полное искажение принципов контроля доступа, которые такие рамки безопасности, как Zero Trust, явно требуют—вместо того, чтобы никому не доверять и все проверять, распределение вложений в электронную почту требует от отправителя полной уверенности в сотнях или тысячах незнакомых получателей с чувствительными данными, которые нельзя отозвать, контролировать или управлять.

Риски пересылки электронной почты и утечка метаданных

Цепочка пересылки электронной почты, показывающая утечку метаданных и риски конфиденциальности вложений
Цепочка пересылки электронной почты, показывающая утечку метаданных и риски конфиденциальности вложений

Пересылка электронной почты представляет собой один из наиболее недооцененных рисков повторного распространения вложений в организационных средах. Исследования от RMS показывают, что когда пользователи пересылают электронные письма с вложениями — намеренно или через организационные правила пересылки — они унаследуют не только файлы документов, но и полную историю сообщений, все предыдущие адреса получателей, все метаданные об оригинальном сообщении и потенциально конфиденциальный контекст из предыдущих разговоров, которые никогда не должны были быть раскрыты внешне.

Процесс пересылки создает след метаданных, revealing вовлеченность всех сторон в цепочке коммуникации, их организационные роли, временную шкалу коммуникации и организационную информацию о инфраструктуре электронной почты и маршрутизации серверов. Особенно серьезная уязвимость пересылки заключается в автоматическом создании правил пересылки электронной почты скомпрометированными учетными записями.

Исследования от MITRE ATT&CK документируют, что противники часто создают правила для почтовых ящиков с преднамеренно скрытыми названиями, такими как одиночные точки, точки с запятой или повторяющиеся символы, которые сливаются с легитимными системными процессами, избегая ручного контроля со стороны ИТ-администраторов. Эти вредоносные правила настроены на пересылку всех сообщений, соответствующих определенным ключевым словам, связанным с конфиденциальными бизнес-процессами — "счет-фактура", "оплата", "сброс пароля", "перевод" — на внешние электронные адреса, контролируемые злоумышленниками.

Пересылка происходит незаметно и навсегда, сохраняясь даже после того, как скомпрометированные учетные данные сбрасываются администраторами, обеспечивая непрерывную экстракцию данных из организационных систем электронной почты. Эта схема атаки демонстрирует, как сама инфраструктура пересылки электронной почты может быть использована в качестве оружия для создания постоянного повторного распространения конфиденциальных вложений внешним противникам без какой-либо законной бизнес-цели.

Ошибки случайной пересылки представляют собой столь же опасный, но совершенно непреднамеренный вектор раскрытия информации. В 2015 году сотрудник Австралийского Министерства иммиграции случайно переслал личные данные более тридцати мировых лидеров G20 — включая Барака Обаму и Владимира Путина — неправильному получателю, не проверив адрес электронной почты перед отправкой. В марте 2024 года Британское министерство обороны случайно обнародовало электронные письма и идентичности двухсот сорока пяти афганских переводчиков, когда адреса электронной почты были неправильно размещены в поле BCC, ставя под угрозу жизни лиц, стремящихся покинуть страну после оккупации Талибаном.

Исследования показывают, что спешка в отправке электронных писем и недостаточные практики проверки являются причиной значительной доли нарушений безопасности данных, связанных с пересылкой. Опрос двух тысяч работников Великобритании показал, что более трети опрошенных признали, что не всегда проверяют электронные письма перед их отправкой, и шестьдесят восемь процентов опрошенных признались, что "спешка" была фактором в отправке электронных писем по ошибке.

Когда пользователи пересылают вложения в спешке, они часто забывают проверить список получателей, удостовериться в содержимом вложения или подумать о том, какие метаданные или скрытая информация содержится в пересылаемом сообщении. Эта комбинация человеческого давления — спешка для выполнения сроков — и архитектурного искушения — однокнопочная пересылка электронной почты делает повторное распространение вложений совершенно беспроблемным — создает идеальную бурю для случайного повторного распространения вложений, что нарушает ожидания конфиденциальности и регуляторные требования.

Общие электронные почтовые аккаунты и проблемы распределенной ответственности

Хотя повторная отправка индивидуальных вложений создает значительные риски, проблема многократно усугубляется в средах, где организации используют общие электронные почтовые аккаунты, к которым имеют доступ несколько человек. Общие аккаунты распространены в службах поддержки клиентов, продажах и информационных функциях организации, где централизованная коммуникация требует, чтобы несколько человек имели доступ к одному и тому же почтовому ящику. Однако общие аккаунты создают серьезные уязвимости в повторной отправке вложений, так как множество пользователей с разным уровнем осведомленности о безопасности имеют одинаковый доступ ко всем вложениям в аккаунте.

Если один пользователь загрузил вложение письма для обеспечения безопасности, а другой уже скачал его на своем устройстве, данные по-прежнему существуют в нескольких местах, создавая неконтролируемое распространение. Еще хуже, если один пользователь в общем аккаунте решает переслать вложение внешне и впоследствии покидает организацию, в то время как другой член команды остается, принимающая сторона за пределами организации сохраняет вложение неопределенно долго, в то время как отправляющая организация теряет возможность отслеживать, контролировать или отменять доступ.

Отсутствие ответственности усугубляет эту проблему: если злоумышленная деятельность происходит через общий аккаунт, например, отправка фишинг-писем или пересылка чувствительных вложений, практически невозможно определить, кто конкретно был ответственным, поскольку множество пользователей имеют одинаковый доступ и их действия не фиксируются по отдельности.

Общие электронные почтовые аккаунты также значительно увеличивают риск утечки учетных данных и несанкционированного доступа. Чтобы каждый пользователь мог получить доступ к общему аккаунту, пароли часто записываются на стикерах, сохраняются в зашифрованных документах, таких как электронные таблицы или текстовые файлы, или отправляются через электронные письма, Slack или WhatsApp, что увеличивает вероятность того, что пароль будет случайно или намеренно украден.

Поскольку один и тот же пароль должен использоваться несколькими людьми, его редко обновляют. В результате хакеры получают больше времени для кражи и эксплуатации. Со временем это создает длинный, незаметный список людей, которые все еще могут войти в систему, включая бывших сотрудников, покинувших компанию, но у которых доступ не был отменен, потому что никто не потрудился сменить пароль. Каждый из этих несанкционированных пользователей потенциально может переслать чувствительные вложения внешним сторонам, и структура общего аккаунта делает невозможным определить, какой держатель аккаунта был ответственным за повторную отправку.

Ограничения шифрования и ложные предположения о безопасности

Многие пользователи и организации неверно полагают, что шифрование электронной почты обеспечивает полную защиту вложений, но исследования показывают множество критических ограничений, которые делают стандартное шифрование электронной почты недостаточным для обработки конфиденциальных данных. Анализ безопасности от Kiteworks демонстрирует, что организации, полагающиеся на шифрование с использованием протокола TLS, считают свои вложения полностью защищёнными, но TLS защищает данные только во время их передачи между почтовыми серверами.

Как только данные достигают почтового сервера на любом конце, они становятся незащищёнными и доступны администраторам серверов, системным процессам, системам безопасности и любому, кто имеет доступ к инфраструктуре сервера. Ещё более фундаментальное ограничение заключается в том, что TLS не обеспечивает сквозное шифрование. TLS защищает только канал от устройства отправителя до корпоративного почтового сервера, но затем электронные письма передаются через дополнительные серверы, где шифрование не может быть гарантировано.

Например, в случае проверки антивирусом и сканирования содержимого данные становятся доступны любопытным администраторам или другим сотрудникам на пути к конечному пункту назначения. Электронное сообщение затем проходит через дополнительную инфраструктуру — дополнительные корпоративные почтовые серверы, инфраструктуру почтовых провайдеров получателей, системы резервного копирования и потенциально облачные хранилища — где TLS не предоставляет никакой защиты, и данные открыты в нескольких местах.

Кроме того, многие организации используют конфигурацию "дополнительного TLS", что означает, что если следующая система в цепочке электронной почты не поддерживает TLS, сообщение будет передано в любом случае без шифрования, оставляя канал незащищённым, а сообщение — полностью открытым. Это создаёт ложное чувство безопасности, когда пользователи полагают, что их вложения зашифрованы, в то время как на самом деле они могут передаваться в открытом виде через интернет.

Более критично, когда вложения повторно расшариваются, каждое событие повторного расшаривания представляет собой новую передачу, которая может или не может использовать шифрование в зависимости от почтовой инфраструктуры на каждом этапе, настроек конфигурации у каждого почтового провайдера получателя и поддерживает ли промежуточные серверы стандарты шифрования.

Структурное ограничение шифрования электронной почты заключается в том, что оно не может защитить метаданные — информацию о том, кто и с кем общается, когда происходят коммуникации и каков маршрут сообщений. Почтовые серверы должны читать заголовки, чтобы определить, куда должны быть направлены сообщения, механизмы аутентификации должны подтверждать личность отправителя через проверку метаданных, а системы фильтрации спама зависят от анализа заголовков, чтобы различать легитимные сообщения и злонамеренный контент.

Это структурное ограничение означает, что метаданные остаются открытыми для почтовых провайдеров, промежуточных серверов и сторонних сервисов даже в зашифрованных коммуникационных системах. Когда вложения, содержащие конфиденциальную информацию, повторно расшариваются несколько раз, накопленные метаданные в заголовках электронной почты — раскрывающие полную цепочку распространения, всех получателей и все события перенаправления — могут быть более ценными, чем содержимое самого документа для злоумышленников и конкурентов.

Нарушения соблюдения и регуляторный риск вследствие повторного распространения вложений

Организации, работающие с регулируемыми данными, сталкиваются с существенными юридическими рисками, когда вложения повторно распространяются без надлежащих мер предосторожности. Сферы здравоохранения, юриспруденции, государственного управления и другие отрасли обязаны соблюдать строгие законы о защите данных и коммуникации, включая требования по безопасности электронной почты. Большинство политик соблюдения данных требуют от организаций не делиться учетными записями электронной почты независимо от цели — политики, специально предназначенные для предотвращения неконтролируемого повторного распространения вложений, которое возможно благодаря общим учетным записям.

GDPR, HIPAA, CCPA и другие регуляторные рамки налагают значительные штрафы за нарушения защиты данных, причем организации могут столкнуться с штрафами в размере 20 миллионов евро или 4 процента от глобального дохода, в зависимости от того, что больше, плюс компенсация за ущерб по GDPR.

Единственное случайное повторное распространение чувствительных вложений не тому получателю может считаться нарушением регуляторных требований в таких сферах, как здравоохранение, где конфиденциальность пациентов защищена законом. Если вложение медицинских записей повторно распространяется вовне без надлежащего разрешения, организация сталкивается с потенциальными нарушениями HIPAA, включая значительные штрафы, требования по корректировке действий или даже уголовное преследование в зависимости от серьезности.

Аналогичным образом, юридические фирмы, которые случайно повторно распространяют привилегированные коммуникации через неправильно пересланные вложения, могут столкнуться с нарушениями этики, потерей профессиональных лицензий и огромными судебными рисками. Финансовые учреждения, которые позволяют повторно распространять информацию о счетах клиентов через незашифрованные вложения электронной почты, сталкиваются с нарушениями регуляций по PCI DSS, GLBA и другим рамкам, созданным для защиты данных клиентов.

Проблемы видимости и аудиторского следа, созданные повторно распространенными вложениями, делают невозможной проверку соблюдения требований. Организации не могут определить, что произошло с чувствительными данными, когда они покинули их контроль. Они не могут доказать, что обеспечивали надлежащие меры предосторожности. Они не могут продемонстрировать соблюдение политик хранения. Они не могут проверить, что данные не были повторно распространены несанкционированным лицам.

Когда регуляторы расследуют утечки данных или нарушения конфиденциальности, неспособность предоставить аудиторский след распространения вложений становится доказательством халатности и нарушения обязательств по соблюдению. Организации, которые полагаются на вложения электронной почты, а не на платформы безопасного обмена файлами, часто оказываются не в состоянии продемонстрировать регуляторное соблюдение, даже когда их намерения были полностью законными, поскольку архитектурные ограничения электронной почты не позволяют осуществлять тот детализированный учет и хранение доказательств, которые регуляторы требуют в настоящее время.

Атаки на электронную почту бизнеса, нацеленные на повторное использование вложений

Атаки на электронную почту бизнеса (BEC) стали наибольшей киберугрозой для организаций по стоимости. Согласно исследованию Valimail, ФБР определило, что в 2023 году BEC привело к скорректированным убыткам примерно в пятьдесят миллиардов долларов по 277,918 зарегистрированным международным и внутренним инцидентам.

Успех атак BEC значительно зависит от уязвимостей повторного использования вложений внутри организаций. Злоумышленники инвестируют значительные ресурсы в разведку, определяя организационные иерархии, коммуникационные шаблоны и конкретных людей, ответственных за финансовые решения и авторизации платежей. Как только они определяют цели, они разрабатывают тщательно исследованные атаки, которые включают вложения, имитирующие легитимные бизнес-документы — счета-фактуры, заказы на покупку, контракты, инструкции по переводу средств.

Сила атак BEC через повторно поделенные вложения заключается в том, что они эксплуатируют легитимность и доверие, создаваемые внутренней электронной почтой. Когда сотрудник получает электронное письмо, которое, по всей видимости, пришло от их начальника или финансового отдела, включает реальный номер счета-фактуры, который совпадает с их записями, ссылается на реального поставщика, с которым они работают, и содержит вложение, выглядящее профессионально оформленным, они гораздо более склонны обработать мошеннический платеж или переслать вложение другим людям для авторизации.

Повторное использование вложений происходит естественным образом через цепочки организационного согласования, где документы пересылаются от сотрудника к менеджеру, а затем к финансовому директору, при этом каждый добавляет свой контекст и неявную авторизацию к мошенническому запросу.

Искусственный интеллект значительно увеличил эффективность атак BEC, используя повторное использование вложений как основной вектор атаки. Фишинговые письма, сгенерированные ИИ, которые имитируют тон, ссылаются на реальные проекты и вставляют детали из LinkedIn или прошлых писем в убедительный рассказ, значительно увеличили уровень успеха целевых атак. До сорока процентов фишинговых писем BEC в 2024 году были сгенерированы ИИ, что демонстрирует, что злоумышленники теперь могут создавать убедительные сообщения атак в промышленных масштабах, а не вручную разрабатывать индивидуальные атаки.

Когда эти сгенерированные ИИ письма BEC включают тщательно разработанные вложения — или ссылаются на легитимные вложения, которые пересылаются внутри организации как часть естественного бизнес-процесса — комбинация создает атаки, которые практически невозможно отличить от легитимной бизнес-коммуникации.

Архитектурная уязвимость, которая делает атаки BEC через повторное использование вложений столь разрушительно эффективными, заключается в том, что электронная почта не предоставляет механизма для проверки легитимности пересылаемого контента. Получатель не может автоматически проверить, что вложение пришло из заявленного источника. Они не могут проверить, был ли скомпрометирован аккаунт отправителя. Они не могут убедиться, что вложение не было изменено в пути. Они даже не могут определить, является ли электронное письмо, которое они просматривают, оригинальным сообщением или переработанной версией, которая была изменена.

Альтернативные решения помимо повторного обмена вложениями электронной почты

Организации все чаще признают, что вложения электронной почты фундаментально несовместимы с современными требованиями безопасности и соблюдения норм. Платформы безопасного совместного использования файлов обеспечивают значительно лучший контроль, видимость и защиту по сравнению с повторным обменом вложениями электронной почты. Эти платформы предлагают шифрование файлов как в пути, так и в состоянии покоя с использованием сильных алгоритмов, таких как AES-256, тонкие настройки доступа, позволяющие организациям определять, кто может просматривать, редактировать или загружать совместно используемые файлы, и полные журналы аудита, показывающие, кто и когда получил доступ к каким файлам.

Сервисы облачного хранения предлагают функции управления версиями, которые предотвращают путаницу версий, характерную для распределения вложений электронной почты. Вместо того чтобы управлять несколькими конфликтующими версиями, загруженными и повторно переданными по электронной почте, облачные платформы хранения сохраняют единую авторитетную версию, к которой все пользователи имеют доступ одновременно. Когда документы обновляются, все пользователи автоматически видят новейшую версию. Отслеживание изменений показывает точно, кто изменил какой контент и когда. История версий позволяет восстанавливать предыдущие версии при необходимости.

Это архитектурное преимущество исключает часы потраченного времени на согласование конфликтующих версий документов, предотвращает ошибки, возникающие при одновременной работе с различными версиями, и обеспечивает соблюдение норм, поддерживая четкие записи о развитии и утверждении документов.

Настольные почтовые клиенты предлагают улучшенную защиту конфиденциальности

Настольные почтовые клиенты, такие как Mailbird, предлагают другой архитектурный подход, который решает некоторые уязвимости вложений, не требуя полностью отказываться от электронной почты. Сохраняя электронные письма и вложения локально на устройствах пользователей, а не поддерживая постоянное облачное хранилище, локальные почтовые клиенты, такие как Mailbird, устраняют централизованную уязвимость, которая делает облачную электронную почту привлекательной для злоумышленников.

Когда электронные письма хранятся локально, нарушение безопасности серверов почтового провайдера не раскрывает данные пользователя, поскольку данные не существуют на серверах провайдера — они существуют только на компьютере пользователя. Эта архитектура локального хранения означает, что даже если злоумышленник компрометирует инфраструктуру почтового провайдера или правительственное агентство выдает повестку почтовому провайдеру, вложения пользователя остаются защищенными, поскольку они недоступны ни одной стороне, кроме владельца устройства.

Локальное хранение электронной почты не полностью решает проблему повторного обмена вложениями, но существенно снижает риск от определенных векторов атак. Если вложение электронной почты хранится локально, а не на облачном сервере, оно не подлежит нарушениям со стороны провайдера, которые могут одновременно раскрыть миллионы вложений. Шифрование на уровне устройства, которое защищает локально сохраненные вложения, означает, что даже если злоумышленник физически украдет устройство, данные вложения останутся зашифрованными и недоступными без ключа шифрования устройства.

Когда пользователи объединяют локальные почтовые клиенты, такие как Mailbird, с ориентированными на конфиденциальность почтовыми провайдерами, которые реализуют шифрование от конца до конца, они устанавливают многослойную защиту, где шифрование на уровне провайдера сочетается с локальным хранением на уровне клиента для минимизации раскрытия вложений. Mailbird поддерживает несколько почтовых аккаунтов от различных провайдеров одновременно, позволяя пользователям консолидировать свои коммуникации, сохраняя при этом преимущества конфиденциальности локального хранения для всех аккаунтов.

Безопасное совместное использование документов для внешнего сотрудничества

Для вложений, которые необходимо передать внешним пользователям, защищенные паролем зашифрованные контейнеры остаются широко используемыми, несмотря на их ограничения. Отправка ZIP-файла, защищенного паролем, или зашифрованного PDF-документа с использованием сильного шифрования, при этом пароль передается через отдельный канал, обеспечивает лучшую защиту, чем нешифрованные вложения электронной почты. Однако этот подход создает трение, поскольку получатели должны получить как зашифрованный файл, так и пароль через разные каналы, а затем управлять зашифрованными контейнерами на своих устройствах.

Кроме того, после расшифровки вложения получатели имеют незащищенную копию на своем устройстве, которую можно повторно передать без какой-либо защиты. Более сложные организации реализуют платформы безопасного совместного использования документов, специально разработанные для передачи файлов внешним пользователям, предоставляя доступ, связанный с личностью, где документы могут быть открыты только авторизованными пользователями, даты истечения срока действия, когда доступ автоматически прекращается, водяные знаки, идентифицирующие каждого зрителя, и возможности отзыва, позволяющие мгновенно прекратить доступ при необходимости.

Понимание рисков отслеживания и мониторинга электронной почты

Когда вложения перешариваются через электронную почту, пользователи часто не осознают, что электронные системы часто содержат механизмы отслеживания, которые мониторят, когда сообщения открываются, кем и из какого места. Пиксели отслеживания — прозрачные изображения размером 1×1 пиксель, встроенные в HTML-имейлы, передают данные о поведении пользователей на серверы отправителей каждый раз, когда электронные письма открываются.

Каждый пиксель отслеживания содержит уникальный URL, идентифицирующий конкретного получателя, что позволяет отправителям определять, были ли электронные письма открыты, когда они были открыты, сколько раз они были открыты, какой почтовый клиент использовался, какое устройство использовалось и приблизительное географическое местоположение устройства на основе анализа IP-адреса. Когда вложения перешариваются, эти механизмы отслеживания продолжают действовать, потенциально раскрывая оригинальному отправителю, когда и как перешаренное вложение было доступно получателям, которым не следовало иметь к нему доступ.

Последствия для конфиденциальности значительны и часто не раскрываются. Исследования, проведенные органом по соблюдению GDPR в ЕС, указывают на то, что отслеживание электронной почты должно быть категорически запрещено в соответствии с GDPR без явного согласия пользователя, так как оно собирает личные данные о поведенческих паттернах без недвусмысленного согласия получателя.

Тем не менее, большинство пользователей электронной почты совершенно не осознают, что их почтовые клиенты автоматически загружают пиксели отслеживания, передавая данные о поведении отправителям без каких-либо уведомлений или запросов на разрешение. Когда вложения перешариваются, каждое событие повторного обмена потенциально активирует дополнительное отслеживание, создавая обширную запись наблюдения о том, когда и как к чувствительным вложениям получают доступ по организационным сетям и внешним получателям.

Организации могут отключить автоматическую загрузку изображений в почтовых клиентах, чтобы предотвратить выполнение пикселей отслеживания, и такие почтовые клиенты, как Mailbird, поддерживают отключение удаленной загрузки изображений, чтобы предотвратить функционирование механизмов отслеживания. Однако большинство популярных почтовых провайдеров, таких как Gmail, Outlook и Yahoo Mail, по умолчанию загружают изображения, что означает, что пользователи должны предпринять активные шаги, чтобы предотвратить отслеживание. Эта архитектурная разница между локальными почтовыми клиентами и облачными почтовыми провайдерами представляет собой еще одно измерение, где повторное использование вложений через облачную почту подвергает пользователей отслеживанию и поведению мониторинга, которые локальные почтовые клиенты могут существенно сократить.

Лучшие практики удаления метаданных и санитарии документов

Организации, работающие с конфиденциальной информацией, все чаще внедряют обязательные процедуры санитарии документов перед тем, как вложения будут переданы или повторно переданы внешним образом. Инструменты для удаления документов могут автоматически идентифицировать конфиденциальную информацию, содержащуюся в документах, такие как личные данные, имена, адреса, номера телефонов, номера финансовых счетов, номера социального страхования, и удалять эту информацию навсегда.

Истинное удаление метаданных исключает исходные данные, а не просто применяет визуальные блокировки, которые могут быть отменены, гарантируя, что удаленная информация не может быть восстановлена с помощью техник извлечения файлов. Кроме того, инструменты санитарии документов удаляют встроенные метаданные, такие как имена авторов, даты создания, историюRevision, данные геолокации, отпечатки устройств и другую организационную информацию, которая может раскрыть конфиденциальный контекст документов.

Проблема с санитарией метаданных заключается в том, что она требует продуманных организационных процессов и не может быть достигнута только с помощью функциональности вложений электронной почты. Когда пользователи повторно передают вложения по электронной почте, у них нет встроенных инструментов для удаления метаданных перед повторной передачей. Удаление метаданных PDF требует открытия документа в специализированных инструментах, явного выбора метаданных для удаления и экспорта новой очищенной версии — шаги, которые большинство пользователей никогда не выполняет, когда быстро повторно передает вложения через электронную почту.

Это архитектурное ограничение означает, что эффективная защита метаданных требует от организаций внедрения систем управления документами, которые автоматически очищают документы, инструментов аудита, которые выявляют риски раскрытия метаданных, и программ обучения, которые обучают пользователей рискам, которые они непреднамеренно создают, когда повторно передают вложения без санитарии.

Документы Microsoft Office представляют собой особые вызовы, потому что они автоматически сохраняют обширные метаданные о развитии документа. Отслеживаемые изменения, комментарии, историяRevision и информация об авторе остаются невидимыми в файлах Word и Excel, оставаясь недоступными для средних пользователей, но легко восстанавливаемыми любым, кто обладает базовыми техническими знаниями.

Когда пользователи загружают документы, редактируют их и повторно передают их по электронной почте, они непреднамеренно передают полные записи о том, кто редактировал какой контент и когда. Организации, работающие с конфиденциальной информацией, все чаще требуют, чтобы пользователи сохраняли документы в формате PDF или экспортировали их как новые файлы вместо повторной передачи оригинальных документов Office, исключая отслеживаемые изменения и историюRevision, которые создают постоянные записи о развитии документов. Однако без явного обучения и соблюдения политики, пользователи продолжают повторно передавать документы Office, которые содержат обширные скрытые метаданные, непреднамеренно раскрывая конфиденциальную информацию.

Роль аутентификации электронной почты в снижении атак на основе вложений

Протоколы аутентификации электронной почты, такие как SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) и DMARC (Domain-based Message Authentication, Reporting & Conformance), обеспечивают техническую основу для предотвращения подделки электронной почты и атак с подменой доменных имен, которые часто распространяют вредоносные вложения. SPF позволяет владельцам доменов указывать, какие почтовые серверы уполномочены отправлять электронные письма от их имени, предотвращая атаки, основанные на подделке электронной почты, которые выглядят так, как будто они приходят из законных адресов организаций.

DKIM добавляет цифровые подписи к исходящим электронным письмам, подтверждая, что сообщения не были изменены в процессе передачи и действительно поступили из заявленных доменов. DMARC сообщает принимающим серверам, как обрабатывать электронные письма, которые не прошли проверки SPF или DKIM — организации могут устанавливать политики DMARC на "отклонить" мошеннические электронные письма, чтобы они никогда не доходили до почтовых ящиков получателей.

Когда атаки с фишингом на основе вложений поступают через правильно аутентифицированные каналы электронной почты, получатели получают большую уверенность в том, что вложения легитимны. Однако протоколы аутентификации электронной почты не решают проблему повторной передачи, поскольку они проверяют только первый переход передачи электронной почты. Когда пользователи пересылают электронные письма с вложениями другим получателям, аутентификация DMARC остается привязанной к оригинальному отправителю, но получатели пересланного сообщения не автоматически знают, уполномочен ли получатель пересылки делиться вложением, было ли вложение изменено в процессе передачи или составляет ли пересылка нарушение данных.

Это означает, что даже организации с строгой реализацией аутентификации электронной почты остаются уязвимыми к внутренней повторной передаче вложений, что нарушает требования защиты данных или вводит вредоносные вложения для дополнительных получателей.

Организационные политики и требования к обучению

Эффективное снижение рисков повторной отправки вложений требует комплексных организационных политик, которые определяют допустимое использование вложений, запрещают обмен чувствительной информацией без предварительного одобрения и устанавливают процедуры для сообщения о подозрительной активности по вложениям. Организации все чаще внедряют решения по предотвращению потери данных (DLP), которые автоматически сканируют исходящие электронные письма на наличие вложений, содержащих регулируемые данные — личную идентифицируемую информацию, финансовые данные, медицинские записи, интеллектуальную собственность — и блокируют передачу вложений, которые нарушают политики защиты данных.

Эти решения DLP могут предотвратить случайную повторную отправку чувствительных вложений сотрудниками внешним получателям, но они не могут полностью предотвратить всю повторную отправку, потому что законные бизнес-требования иногда требуют обмена чувствительной информацией.

Обучение пользователей представляет собой критический человеческий элемент безопасности вложений, однако исследования показывают, что многие организации не обеспечили надлежащее обучение сотрудников по рискам повторной отправки вложений. Программы обучения, как правило, подчеркивают необходимость не открывать подозрительные вложения от неизвестных отправителей, но менее распространены программы, которые специально рассматривают опасности повторной отправки вложений от известных внутренних контактов, риски пересылки электронных писем без просмотра получателей и прикрепленного контента или экспозиции метаданных, которая происходит при повторной отправке документов.

Учитывая, что исследователи безопасности задокументировали, что более шестьдесят шести процентов целевых атак вредоносного ПО на малые и средние предприятия были связаны с фишинговыми вложениями, а атаки на основе вложений часто имеют успех, когда сообщения выглядят так, будто они приходят от внутренних коллег, недостаточное обучение пользователей по рискам повторной отправки представляет собой критическую уязвимость.

Эффективность обучения существенно возрастает, когда организации связывают политики безопасности вложений с реальными требованиями соблюдения и потенциальными последствиями, вместо того чтобы делать обучение абстрактным и теоретическим. Сотрудники, которые понимают, что неуместная пересылка медицинских записей пациентов представляет собой нарушение HIPAA с личной юридической ответственностью, демонстрируют более высокое соблюдение по сравнению с сотрудниками, получающими общие предупреждения о безопасности вложений. Аналогично, сотрудники, которые понимают, что неправомерная повторная отправка финансовой информации может нарушить соблюдение SOX или привести к регуляторным расследованиям, показывают более высокую степень соблюдения политик, которые требуют проверки перед повторной отправкой вложений, содержащих финансовые данные.

К более безопасным практикам работы с вложениями

Повторное использование вложений в электронной почте представляет собой фундаментальную архитектурную задачу в современной организационной коммуникации. Удобство электронной почты делает повторное использование вложений легким, в то время как постоянная утрата контроля и видимости, происходящая при повторном использовании вложений, создает значительные и часто скрытые риски безопасности. Выход данных, распространение вредоносного ПО, нарушения соблюдения норм, атаки на корпоративную электронную почту и случайные утечки конфиденциальности часто напрямую связаны с повторным использованием вложений, которое пользователи не распознают как рискованное.

Организации стоят перед выбором: продолжать полагаться на вложения в электронной почте, принимая на себя присущие ограничения, риски и проблемы соблюдения норм, или внедрять архитектурные альтернативы, которые обеспечивают лучший контроль, видимость и безопасность. Платформы для безопасного обмена файлами предлагают значительно лучшие гранулярные средства контроля доступа, протоколы аудита, даты истечения и возможности отзывов. Локальные почтовые клиенты, такие как Mailbird, обеспечивают преимущества конфиденциальности за счет хранения данных на уровне устройства, что предотвращает утечки со стороны провайдера, которые могут раскрыть коллекции вложений.

Комплексное обучение, решения DLP, аутентификация электронной почты и обязательные процедуры по очистке документов могут снизить, но не устранить риски, создаваемые повторным использованием вложений. Наиболее эффективный подход состоит в том, чтобы комбинировать несколько уровней защиты, а не полагаться на какое-либо одно решение.

Организации должны внедрять аутентификацию электронной почты для проверки подлинности отправителя, развертывать решения DLP для предотвращения случайной передачи конфиденциальных вложений, предоставлять комплексное обучение, подчеркивающее риски повторного использования вложений, внедрять политики, запрещающие повторное использование определенных типов данных без разрешения, использовать локальные почтовые клиенты, которые обеспечивают защиту хранения на уровне устройства, и развертывать платформы для безопасного обмена файлами для конфиденциальной информации, которую необходимо передать за пределами организационных границ.

Для отдельных пользователей, стремящихся улучшить защиту конфиденциальности, настольные почтовые клиенты, такие как Mailbird, предлагают практические преимущества по сравнению с облачными альтернативами. Локальная архитектура хранения Mailbird гарантирует, что ваши вложения в электронную почту остаются на вашем устройстве, а не хранятся на внешних серверах, уязвимых к утечкам со стороны провайдера. Клиент поддерживает несколько учетных записей электронной почты от различных провайдеров, позволяя вам сосредоточить свои коммуникации, сохраняя при этом преимущества конфиденциальности во всех учетных записях.

Кроме того, Mailbird предоставляет функции, которые помогают пользователям определять и блокировать механизмы отслеживания электронной почты, отключать автоматическую загрузку изображений, чтобы предотвратить выполнение трекеров, и сохранять контроль над тем, какие данные передаются при открытии писем. Поняв конкретные уязвимости, создаваемые повторным использованием вложений, и внедрив целевые меры защиты для устранения этих уязвимостей, организации и отдельные лица могут существенно снизить риски конфиденциальности, создаваемые постоянным распространением вложений.

Часто задаваемые вопросы

Что происходит с вложениями электронной почты, когда я пересылаю их нескольким людям?

Когда вы пересылаете вложения электронной почты нескольким получателям, вы создаете постоянные копии на каждом устройстве получателя, которые полностью находятся вне вашего контроля. Исследования DMARC Report подтверждают, что если один пользователь загружает вложение, а другой пользователь пересылает его, данные существуют в нескольких местах, создавая «теневые копии», которые сохраняются бесконечно. Вы не можете отслеживать, кто получил доступ к этим копиям, предотвратить дальнейшее распространение или отозвать доступ после отправки вложения. Кроме того, вложение содержит все свои встроенные метаданные, включая имена авторов, данные компании, историю изменений и, возможно, GPS-координаты, при передаче каждому новому получателю, раскрывая информацию, которую вы никогда не собирались делиться.

Как мне защитить чувствительные документы от повторного распространения без разрешения?

Наиболее эффективная защита заключается в том, чтобы полностью избегать использования вложений электронной почты для чувствительных документов. Согласно исследованиям ShareVault о безопасном обмене файлами, специализированные платформы для безопасного обмена файлами предоставляют детализированные элементы управления доступом, позволяя вам определить, кто может просматривать, редактировать или загружать файлы, устанавливать сроки действия доступа, ограничивать пересылку и копирование, а также отзывать доступ в любое время без необходимости связываться с получателями. Для документов, которые необходимо отправлять по электронной почте, используйте инструменты для санитарии документов, чтобы удалить метаданные перед передачей, внедрите защиту паролем с передачей паролей через отдельные каналы и подумайте о добавлении водяных знаков на документы для выявления несанкционированного распространения. Тем не менее, следует понимать, что вложения электронной почты по своей сути не могут предотвратить повторное распространение после загрузки их получателями.

Полная ли защита вложений электронной почты от рисков конфиденциальности с помощью шифрования?

Нет, шифрование обеспечивает лишь частичную защиту и создает ложные предположения о безопасности. Исследования Kiteworks показывают, что шифрование TLS (Transport Layer Security) — самое распространенное шифрование электронной почты — защищает данные только во время передачи между почтовыми серверами. Как только данные достигают почтовых серверов с одной или другой стороны, они становятся незашифрованными и доступными администраторам серверов и системам безопасности. TLS не предоставляет защиту «от конца до конца», и многие организации используют конфигурации «дополнительного TLS», при которых сообщения передаются незашифрованными, если следующий сервер не поддерживает TLS. Кроме того, шифрование не может защитить метаданные, которые раскрывают, кто общается с кем, когда происходят коммуникации и полный маршрут сообщений. Когда вложения повторно пересылаются, каждая передача может или не может использовать шифрование, в зависимости от инфраструктуры на каждом этапе.

Какие метаданные скрыты в вложениях электронной почты, которые я неосознанно делюсь?

Вложения электронной почты содержат обширные невидимые метаданные, которые сохраняются при повторном распространении. Согласно исследованиям защиты метаданных Symmetry Systems, документы обычно включают имена оригинальных авторов, наименования компаний или организаций, даты создания и модификации, полную историю изменений, отслеживающую каждое изменение, внесенное в документ, комментарии и отслеживаемые изменения, которые могут содержать конфиденциальную информацию, данные о геолокации, встроенные в изображения, отпечатки устройств, которые показывают, какое программное обеспечение и оборудование создало документ, и адреса электронной почты создателей документов. Документы Microsoft Office особенно проблематичны, потому что они автоматически сохраняют отслеживаемые изменения, комментарии и историю изменений, которые остаются скрытыми, но легко восстанавливаемыми любым человеком с базовыми техническими знаниями. Когда вы повторно пересылаете вложения, вы передаете все эти метаданные новым получателям, которые могут извлечь организационную информацию, которую вы никогда не собирались раскрывать.

Безопаснее ли настольные почтовые клиенты, такие как Mailbird, чем облачные почтовые сервисы для конфиденциальности вложений?

Да, настольные почтовые клиенты, такие как Mailbird, предлагают значительные преимущества в области конфиденциальности для хранения вложений по сравнению с облачными почтовыми сервисами. Архитектура локального хранения Mailbird сохраняет электронные письма и вложения непосредственно на вашем устройстве, а не поддерживает постоянное облачное хранилище, что означает, что утечка данных с серверов вашего почтового провайдера не раскрывает данные о ваших вложениях, поскольку их вообще нет на серверах провайдера. Согласно документации о безопасности Mailbird, эта локальная архитектура хранения обеспечивает защиту, даже если злоумышленник получит доступ к инфраструктуре почтового провайдера или правительственное агентство выдает повестку почтовому провайдеру, ваши вложения остаются защищенными, поскольку они доступны только на вашем устройстве. В сочетании с шифрованием на уровне устройства и почтовыми провайдерами с акцентом на конфиденциальность, которые внедряют шифрование «от конца до конца», настольные клиенты, такие как Mailbird, создают многоуровневую защиту, которая существенно снижает риск утечки из-за нарушений со стороны провайдера, затрагивающих миллионы пользователей одновременно.

Как атаки на компрометацию бизнес-электронной почты эксплуатируют повторное распространение вложений?

Атаки на компрометацию бизнес-электронной почты стали самой дорогостоящей киберугрозой, по данным, приведенным Valimail, в 2023 году приведя к потерям примерно в пятьдесят миллиардов долларов. Атаки BEC эксплуатируют повторное распространение вложений, компрометируя Законные внутренние аккаунты, а затем пересылая вредоносные вложения, которые выглядят так, будто они пришли от доверенных коллег. Согласно анализу BEC от Practice Protect, злоумышленники прорабатывают тщательно исследованные атаки, включая вложения, имитирующие законные бизнес-документы, такие как счета, заказы на покупку и инструкции по переводу средств. Повторное распространение вложений происходит естественным образом через организационные цепочки утверждения, где документы пересылаются от сотрудника к менеджеру, к финансовому директору, при этом каждый добавляет неявное одобрение к мошенническому запросу. Фишинговые письма, сгенерированные ИИ, теперь составляют до сорока процентов атак BEC, позволяя злоумышленникам создавать убедительные сообщения в промышленном масштабе, которые ссылаются на реальные проекты и имитируют шаблоны организационного общения, что делает их почти невозможно отличить от законной бизнес-коммуникации.

Каковы риски соблюдения правил при повторном распространении вложений электронной почты в регулируемых отраслях?

Организации, работающие с регулируемыми данными, сталкиваются с существенными юридическими рисками, когда вложения повторно пересылаются без соответствующих мер предосторожности. Согласно документации по соблюдению GDPR, организации могут подвергаться штрафам в размере 20 миллионов евро или четырех процентов от глобального дохода — в зависимости от того, что больше — плюс компенсация за ущерб за нарушения защиты данных. Однократное случайное повторное распространение чувствительных вложений не тому получателю может быть расценено как нарушение норм в здравоохранении (HIPAA), юриспруденции (привилегия адвоката-клиента) и финансовых (PCI DSS, GLBA) отраслях. Основная проблема заключается в том, что вложения электронной почты делают невозможным проверку соблюдения норм — организации не могут определить, что произошло с чувствительными данными, как только они вышли из их контроля, не могут доказать, что они поддерживали соответствующие меры предосторожности, не могут продемонстрировать выполнение политик хранения и не могут подтвердить, что данные не были повторно переданы неавторизованным лицам. Когда регуляторы расследуют нарушения, неспособность предоставить аудиторский след распределения вложений становится доказательством небрежности и нарушения обязательств по соблюдению норм.

Что мне делать, если я случайно переслал чувствительное вложение не тому человеку?

К сожалению, как только вложение электронной почты отправлено, вы не можете отозвать или удалить его с устройства получателя — это представляет собой фундаментальное ограничение архитектуры электронной почты. Тем не менее, вы должны немедленно принять меры: во-первых, незамедлительно свяжитесь с получателем и попросите удалить вложение, не открывая его, хотя имейте в виду, что они могли уже получить к нему доступ. Во-вторых, уведомите свою команду по информационной безопасности или офицера по защите данных, если вложение содержало регулируемые данные, так как это может представлять собой подлежащую уведомлению утечку. В-третьих, если вложение содержало учетные данные, пароли или информацию о доступе, немедленно измените эти учетные данные и отозвайте доступ, который могла бы предоставить раскрытая информация. В-четвертых, документируйте инцидент, включая то, что было отправлено, кому, когда и какие меры были предприняты для исправления. Для будущей защиты реализуйте платформы безопасного обмена файлами, которые предоставляют возможность отзыва доступа, используйте настольные почтовые клиенты, такие как Mailbird, которые хранят вложения локально, а не на облачных серверах, подверженных утечкам со стороны провайдера, и установите организационные политики, требующие проверки перед пересылкой любых вложений, содержащих чувствительную информацию.