Почему ваш черновик электронной почты может раскрыть больше информации, чем вы ожидаете: понимание скрытых рисков конфиденциальности

Настройки приватности и шифрование электронной почты создают ложное ощущение безопасности, защищая лишь ограниченное количество уязвимостей, оставляя критические точки раскрытия без защиты. Этот анализ выявляет фундаментальные пробелы в архитектуре безопасности электронной почты и предлагает действенные стратегии для полноценной защиты, выходящей за рамки базовых настроек конфиденциальности.

Опубликовано на
Последнее обновление на
2 min read
Michael Bodekaer

Основатель, Член Совета директоров

Oliver Jackson
Рецензент

Специалист по email-маркетингу

Abraham Ranardo Sumarsono
Тестировщик

Инженер Full Stack

Написано Michael Bodekaer Основатель, Член Совета директоров

Майкл Бодекэр является признанным экспертом в области управления электронной почтой и решений для повышения продуктивности, имея более десяти лет опыта в упрощении коммуникационных процессов для частных лиц и компаний. Как сооснователь Mailbird и спикер TED, Майкл находится в авангарде разработки инструментов, которые революционизируют управление несколькими учетными записями электронной почты. Его идеи публиковались в ведущих изданиях, таких как TechRadar, и он увлечён помощью профессионалам в освоении инновационных решений, таких как единые почтовые ящики, интеграции приложений и функции, повышающие продуктивность, для оптимизации повседневных задач.

Проверено Oliver Jackson Специалист по email-маркетингу

Оливер — опытный специалист по email-маркетингу с более чем десятилетним опытом работы. Его стратегический и креативный подход к email-кампаниям способствовал значительному росту и вовлечённости компаний из различных отраслей. Как лидер мнений в своей сфере, Оливер известен своими познавательными вебинарами и гостевыми публикациями, где делится экспертными знаниями. Его уникальное сочетание мастерства, креативности и понимания аудитории делает его выдающимся профессионалом в области email-маркетинга.

Протестировано Abraham Ranardo Sumarsono Инженер Full Stack

Абрахам Ранардо Сумарсоно — инженер Full Stack в компании Mailbird, где он занимается созданием надежных, удобных и масштабируемых решений, улучшающих работу с электронной почтой для тысяч пользователей по всему миру. Обладая экспертизой в C# и .NET, он вносит вклад как в front-end, так и в back-end разработку, обеспечивая производительность, безопасность и удобство использования.

Почему ваш черновик электронной почты может раскрыть больше информации, чем вы ожидаете: понимание скрытых рисков конфиденциальности
Почему ваш черновик электронной почты может раскрыть больше информации, чем вы ожидаете: понимание скрытых рисков конфиденциальности

Если вы внимательно настроили параметры конфиденциальности своей электронной почты, включили шифрование и активировали двухфакторную аутентификацию, вы можете чувствовать уверенность в безопасности ваших коммуникаций. К сожалению, эта уверенность может быть обманчива. Реальность такова, что настройки конфиденциальности электронной почты охватывают лишь узкий перечень уязвимостей, оставляя критически важные точки уязвимости совершенно незащищёнными. Несмотря на видимые функции безопасности и протоколы шифрования, ваши электронные письма остаются уязвимыми для сложных угроз, которые действуют совершенно вне рамок того, что могут контролировать настройки конфиденциальности.

Этот всесторонний анализ изучает основные разрывы между тем, что пользователи считают, что их настройки конфиденциальности электронной почты защищают, и тем, что они на самом деле защищают. Мы рассмотрим, как шифрование оставляет метаданные обнаженными, почему протоколы аутентификации не могут предотвратить злоупотребление удостоверениями, как соблюдение нормативных требований создает невозможные противоречия и почему архитектура самой электронной почты создает уязвимости, которые не могут быть устранены никакими настройками. Самое главное, мы предложим практические стратегии внедрения многослойной защиты, которые выходят за рамки полагания только на настройки конфиденциальности.

Основное недоразумение: какие настройки конфиденциальности электронной почты на самом деле защищают

Основное недоразумение: какие настройки конфиденциальности электронной почты на самом деле защищают
Основное недоразумение: какие настройки конфиденциальности электронной почты на самом деле защищают

Современный ландшафт безопасности электронной почты построен на основе заблуждений, создающих опасные слепые зоны для пользователей и организаций. Большинство людей приравнивают шифрование к полной защите конфиденциальности, предполагая, что если их электронные письма зашифрованы, их переписка остается конфиденциальной и безопасной. Однако шифрование само по себе охватывает лишь часть проблем безопасности электронной почты, представляя собой лишь один уровень в сложной системе безопасности.

Электронная почта была создана в эпоху, когда проблемы безопасности в основном сосредоточены на базовой передаче сообщений между двумя сторонами через ограниченные сети. Протокол в корне не имеет безопасности как основного принципа проектирования, будучи дооснащенным функциями безопасности десятилетия спустя после его создания. Это архитектурное наследие означает, что стандартная электронная почта, даже с современными улучшениями конфиденциальности, содержит структурные уязвимости, которые нельзя полностью устранить только с помощью настроек.

Психологический феномен, известный как "театр безопасности", играет значительную роль в этой уязвимости. Когда пользователи видят иконку замка, включают опции шифрования или активируют многофакторную аутентификацию, они испытывают чувство безопасности, которое может превышать фактическую защиту, предоставляемую этими функциями. Это ложное чувство безопасности может привести пользователей к передаче чувствительной информации через электронные каналы, которые они считают безопасными, в то время как альтернативные, по-настоящему безопасные методы были бы более уместными.

На самом деле безопасность электронной почты представляет собой общую ответственность между поставщиком услуг, отдельным пользователем и руководством организации, однако большинство внедрений рассматривает это как чисто техническую проблему, разрешимую технологическими решениями. Понимание того, что на самом деле защищают настройки конфиденциальности — и, что более важно, чего они не защищают — это первый шаг к внедрению действительно комплексной безопасности электронной почты.

Ограниченный объем шифрования: что он защищает и что оставляет открытым

Ограниченный объем шифрования: что он защищает и что оставляет открытым
Ограниченный объем шифрования: что он защищает и что оставляет открытым

Шифрование занимает центральное место в обсуждениях о конфиденциальности электронной почты, однако шифрование, с которым сталкивается большинство пользователей, защищает только определенные векторы угроз, оставляя другие полностью незащищенными. Шифрование с использованием безопасного протокола передачи данных (TLS), наиболее распространенная форма шифрования электронной почты, защищает данные только во время их передачи между почтовыми серверами. Как только электронное письмо доставлено на сервер назначения или хранится локально на устройстве пользователя, шифрование TLS больше не обеспечивает защиту.

Это означает, что злоумышленник, получивший доступ к почтовому серверу или перехвативший электронное письмо после его доставки, может прочитать полное содержимое сообщения, несмотря на наличие шифрования TLS во время передачи. Для пользователей, которые считают, что их "защищенные" электронные письма полностью защищены, это представляет собой критический пробел в понимании.

Парадокс сквозного шифрования

Сквозное шифрование (E2EE) теоретически решает эту проблему, шифруя сообщения до их отправки с устройства отправителя и обеспечивая их шифрование до тех пор, пока предполагаемый получатель не расшифрует их на своем устройстве. Однако сквозное шифрование вводит свои собственные сложности и уязвимости, которые большинство пользователей никогда не учитывает.

Когда электронные письма шифруются с помощью E2EE и отправляются получателям, использующим разные почтовые сервисы или системы шифрования, отправляющая система часто должна временно расшифровать сообщение, чтобы отправить его в незашифрованном формате получателю. Это создает кратковременное окно уязвимости, когда сообщение существует в виде открытого текста на серверах провайдера, что перечеркивает теоретическое преимущество сквозного шифрования для действительно конфиденциальной связи.

Проблема метаданных: что шифрование не может скрыть

Возможно, более важно то, что шифрование содержания сообщения не защищает метаданные электронной почты — информацию о том, кто отправил письмо, кому оно адресовано, когда оно было отправлено, что написано в теме и каков размер письма. Заголовки электронной почты содержат значительную информацию о паттернах коммуникации, включая IP-адреса, которые могут раскрыть географическое местоположение вплоть до уровня города, полные маршруты через различные почтовые серверы, информацию о почтовом клиенте и операционной системе, а также временные метки с точностью до секунды.

Эти метаданные остаются видимыми независимо от статуса шифрования и могут раскрыть чувствительную информацию о паттернах коммуникации и взаимоотношениях, не раскрывая фактическое содержание сообщения. Для лиц, занимающихся чувствительными делами, политической активностью или другими ситуациями, когда сами паттерны коммуникации являются чувствительными, шифрование электронной почты создает ложное чувство конфиденциальности.

Архитектура почтовых систем означает, что определенные типы данных вообще не могут быть зашифрованы без нарушения функциональности электронной почты. Для доставки электронного письма почтовым серверам необходимо знать адрес получателя, таким образом, шифрование не может защитить поле "Кому:". Аналогично, серверам нужно знать домен отправителя, чтобы вернуть сбои доставки на соответствующий адрес, поэтому домен "От:" не может быть полностью скрыт. Эти функциональные требования означают, что даже сложные реализации шифрования не могут скрыть основные метаданные, необходимые для работы систем электронной почты.

Метаданные как тихая угроза: уязвимость конфиденциальности, которую полностью игнорируют ваши настройки

Метаданные как тихая угроза: уязвимость конфиденциальности, которую полностью игнорируют ваши настройки
Метаданные как тихая угроза: уязвимость конфиденциальности, которую полностью игнорируют ваши настройки

Метаданные электронной почты представляют собой одну из самых значительных уязвимостей конфиденциальности в современных системах электронной почты, и они практически полностью находятся вне сферы индивидуальных настроек конфиденциальности. В отличие от содержания сообщений, которое могут защищать различные протоколы шифрования, раскрытие метаданных обусловлено фундаментальной архитектурой систем электронной почты. Почтовые серверы требуют доступа к метаданным для функционирования — им нужно знать, куда доставлять сообщения, когда они были отправлены и какой путь они прошли через интернет.

Чувствительность метаданных часто превышает чувствительность самого содержания сообщений. Шаблоны коммуникации раскрывают отношения, действия, принадлежности и поведение, которые можно сопоставить с внешними данными для идентификации отдельных лиц, отслеживания перемещений и предсказания будущих действий. Исследователь, общающийся с коллегой о конкретной болезни, может быть идентифицирован как тот, кто занимается исследованием этой болезни. Активист, общающийся с контактами организации, может быть выявлен как часть активистских сетей. Сотрудник, общающийся с внешними контактами, может быть идентифицирован как занимающийся поиском работы или корпоративным шпионажем в зависимости от характера этих контактов.

Доступ государственных органов и требования по хранению метаданных

Государственные органы давно признали значимость метаданных для целей наблюдения. Несмотря на защиту конфиденциальности для коммерческого использования, государственные органы имеют значительные полномочия для доступа к метаданным электронной почты в интересах правоохранительных органов и национальной безопасности. Такие страны, как Австралия, Индия и Великобритания, юридически обязывают провайдеров электронной почты хранить метаданные специально для облегчения государственного наблюдения и анализа зашифрованного трафика.

Европейский Союз реализует национальные директивы по хранению данных, требуя от провайдеров электронной почты сохранять логи SMTP/IMAP/POP в соответствии с обязательствами по хранению, которые варьируются в зависимости от юрисдикции. Эти режимы доступа со стороны государства демонстрируют, что даже строгие правила конфиденциальности содержат значительные исключения, позволяющие государственному наблюдению через анализ метаданных.

Локальные клиенты электронной почты: структурное преимущество для конфиденциальности метаданных

Разделение между локальными клиентами электронной почты и веб-сервисами становится значительным, когда речь идет о раскрытии метаданных. Веб-сервисы имеют полную видимость всех метаданных на протяжении всего периода хранения, поскольку электронные письма постоянно хранятся на их серверах. В отличие от этого, локальные клиенты электронной почты, такие как Mailbird, которые хранят электронные письма на устройствах пользователей, уменьшают видимость метаданных до короткого периода синхронизации, когда сообщения изначально загружаются.

Провайдеры могут получать доступ к метаданным только во время начальной синхронизации, когда сообщения передаются на локальные устройства, а не имеют постоянной видимости шаблонов коммуникации. Эта архитектурная разница имеет значение, поскольку локальное хранение предотвращает постоянный доступ провайдеров электронной почты к метаданным коммуникации на протяжении всего периода хранения.

Mailbird специально хранит данные электронной почты исключительно на компьютерах пользователей, без хранения контента сообщений на серверах системы Mailbird. Это означает, что Mailbird не может читать содержание электронной почты после их загрузки, не может составлять поведенческие профили на основе содержания электронной почты и не может получать доступ к электронной почте, чтобы удовлетворить государственные запросы на данные, если пользователи не хранят электронные письма на серверах Mailbird.

Защита VPN для метаданных IP-адресов

Виртуальные частные сети (VPN) предоставляют дополнительную защиту конфиденциальности, маскируя метаданные IP-адресов, которые раскрывают географическое местоположение и сетевую идентичность. Когда доступ к электронной почте осуществляется через VPN, IP-адрес, видимый провайдерам электронной почты, принадлежит провайдеру VPN, а не фактическому пользователю, что предотвращает отслеживание местоположения или вывод закономерностей перемещения на основе шаблонов доступа.

Тем не менее, сами провайдеры VPN становятся потенциальными сборщиками метаданных с полной видимостью всех шаблонов коммуникации, создавая доверительные отношения, которые заменяют доступ одного провайдера на доступ другого. Большинство пользователей не учитывают, что их провайдер VPN может видеть, какие именно электронные письма они получают, когда они их получают и какой их истинный IP-адрес, когда они подключаются к VPN.

Незащищенное путешествие: уязвимости электронной почты в транзите, хранении и резервном копировании

Незащищенное путешествие: уязвимости электронной почты в транзите, хранении и резервном копировании
Незащищенное путешествие: уязвимости электронной почты в транзите, хранении и резервном копировании

Путешествие электронной почты через цифровые системы создает множество точек уязвимости, которые настройки конфиденциальности не учитывают. Как только электронное письмо отправлено, оно проходит через несколько серверов, прежде чем достичь своего назначения. На этапе передачи различные системы могут получить доступ к письму: системы фильтрации контента могут читать полное сообщение для поиска вредоносных программ, антивирусные службы могут временно расшифровывать зашифрованные сообщения для проверки на угрозы, а сетевые администраторы могут иметь доступ к системам, которые маршрутизируют или обрабатывают сообщение. Каждая из этих точек доступа представляет собой потенциальное раскрытие предположительно частных коммуникаций.

Этап хранения: где "удалено" не значит "пропало"

После того как электронное письмо достигает своего назначения, оно переходит в фазу хранения, где остается уязвимым, несмотря на настройки конфиденциальности. Поставщики услуг электронной почты, даже те, которые подчеркивают конфиденциальность, сохраняют копии всех электронных писем для резервного копирования, восстановления и соблюдения требований. Эти резервные системы могут быть распределены по нескольким географическим регионам и храниться с избыточностью, что предотвращает простое удаление, даже когда пользователи считают, что они удалили сообщения.

Требования к хранению электронной почты для соблюдения нормативных актов часто распространяются далеко за пределы индивидуальных предпочтений хранения, требуя, чтобы определенные категории электронных писем хранились в течение многих лет, независимо от запросов пользователей на удаление. Даже когда настройки конфиденциальности технически позволяют пользователям удалять сообщения, инфраструктура, поддерживающая электронные почтовые системы, зачастую сохраняет копии в резервных системах, архивном хранилище или камерах восстановления, к которым пользователи не могут получить доступ или управлять ими.

Требования к хранению по нормативам создают постоянные записи

Проблема усугубляется для бизнес-коммуникаций по электронной почте, которые могут подлежать требованиям к хранению по нормативным актам. Субъекты, охраняемые HIPAA, обязаны сохранять записи электронной почты, связанные с защищенной медицинской информацией, в соответствии с конкретными нормативными сроками. Финансовые компании, работающие под регулированием FINRA, обязаны сохранять электронные сообщения, связанные с бизнес-транзакциями, взаимодействием с клиентами и вопросами соблюдения требований, в течение определенных периодов. Публичные компании, подпадающие под регулирование SOX, обязаны сохранять электронные письма, связанные с финансовой отчетностью и корпоративным управлением.

Эти нормативные требования, хотя и необходимы для юридического и нормативного соблюдения, означают, что электронные письма, которые пользователи считают удаленными, остаются хранимыми в соответствующих архивных системах потенциально бесконечно долго. Организациям необходимо балансировать принципы минимизации данных с обязательствами по хранению, создавая сложную матрицу соблюдения требований, которую большинство настроек конфиденциальности электронной почты не может адекватно решить.

Уязвимости облачного хранения и синхронизации на нескольких устройствах

Службы электронной почты на основе облака вводят дополнительную сложность, распределяя электронные письма по нескольким центрам обработки данных, потенциально в разных странах с разными правовыми системами. Электронное письмо, отправленное из Соединенных Штатов, может храниться в центрах обработки данных в нескольких странах, каждая из которых подлежит различным правительственным запросам доступа, правилам конфиденциальности и стандартам защиты данных. Пользователи, настраивающие параметры конфиденциальности в своем почтовом клиенте, могут не иметь возможности видеть, где их электронные письма фактически хранятся, какие резервные системы сохраняют копии или какие юридические органы могут запросить доступ к этим резервным копиям.

Синхронизация электронной почты на нескольких устройствах создает дополнительные копии, которые настройки конфиденциальности обычно не учитывают полностью. Когда сотрудник настраивает свою рабочую почту на личном смартфоне, планшете и рабочем компьютере, электронная почта теперь существует в нескольких местах, каждое из которых имеет свои требования к безопасности. Если одно устройство потеряно или скомпрометировано, на других все равно будут сохраняться копии всех электронных писем. Отключение синхронизации на одном устройстве может не предотвратить дальнейшую синхронизацию электронных писем на другие устройства, если синхронизация не управляется должным образом на всех конечных устройствах.

Фишинг и социальная инженерия: Уязвимость, которую не может предотвратить ни одна настройка конфиденциальности

Фишинг и социальная инженерия: Уязвимость, которую не может предотвратить ни одна настройка конфиденциальности
Фишинг и социальная инженерия: Уязвимость, которую не может предотвратить ни одна настройка конфиденциальности

Несмотря на существование многочисленных настроек конфиденциальности и безопасности, фишинг остается основным вектором атаки, который позволяет компрометировать даже хорошо защищенные аккаунты электронной почты. Фишинг успешен не благодаря использованию технических уязвимостей в системах шифрования или аутентификации, а используя человеческую психологию и процессы принятия решений. Настройки конфиденциальности не могут предотвратить нажатие пользователей на вредоносные ссылки, ввод учетных данных на фальшивых страницах входа или загрузку инфицированных вложений — это решения, принимаемые пользователями на основе социальной инженерии, а не технических уязвимостей.

Масштабы фишинговых атак стремительно увеличиваются, с оценкой в 3,4 миллиарда фишинговых писем, отправляемых ежедневно по всему миру. Более 90 процентов компаний по всему миру подверглись фишинговым атакам в 2024 году. Более 80 процентов всех зарегистрированных случаев нарушения безопасности связано с фишингом как первоначальным вектором атаки. Эти статистические данные подчеркивают, что настройки конфиденциальности, касающиеся шифрования, аутентификации или защиты данных, не влияют на то, станут ли пользователи жертвами хорошо спланированных атак социальной инженерии.

Фишинг на основе ИИ: Эволюция социальной инженерии

Современные фишинговые атаки эволюционировали от простых текстовых обманов к использованию искусственного интеллекта, который персонализирует сообщения на основе информации, собранной из социальных сетей, LinkedIn и служб брокерских данных. Инструменты фишинга на основе ИИ генерируют грамматически безупречные письма, которые включают конкретные детали о целях, создавая ложные впечатления легитимности, которые обходят как скептицизм пользователей, так и технические средства безопасности.

Приблизительно 40 процентов современных фишинговых писем теперь создаются с помощью ИИ, что делает их все более трудными для различения с законными сообщениями. Эти сложные атаки успешны, потому что они эксплуатируют доверительные отношения и используют человеческую тенденцию быстро обрабатывать электронные письма без тщательной проверки, а не обходят настройки конфиденциальности.

Похищение беседы и фишинг через QR-коды

Особенно тревожной тенденцией является похищение беседы, когда атакующие вставляют себя в текущие электронные переписки, добавляя вредоносный контент или ложные инструкции к существующим легитимным разговорам. Эти атаки обходят протоколы аутентификации электронной почты, такие как SPF, DKIM и DMARC, потому что атакующий участвует в существующем подлинном разговоре, а не имитирует оригинального отправителя. Настройки конфиденциальности не имеют механизма для обнаружения или предотвращения этих атак, поскольку они работают на уровне поведения пользователей, а не на техническом уровне передачи электронной почты.

Фишинг на основе QR-кодов, или "квишинг", представляет собой новый вектор атаки, который настройки конфиденциальности еще не решили. Атакующие встраивают вредоносные QR-коды в электронные письма, которые выглядят как обычные уведомления, такие как запросы на многофакторную аутентификацию или уведомления о совместном использовании документов. Когда пользователи сканируют эти коды с мобильных устройств, они попадают на вредоносные веб-сайты, созданные для сбора учетных данных. Эволюция от традиционного фишинга к атакам на основе QR-кодов демонстрирует, как злоумышленники постоянно адаптируют свои методы, чтобы обойти существующие меры безопасности, и осведомленность и образование пользователей остаются основными средствами защиты, а не настройки конфиденциальности.

Компрометация деловой электронной почты: когда законные учетные данные становятся оружием

Атаки на деловую электронную почту (BEC) представляют собой категорию угроз, при которых компрометированные электронные почтовые аккаунты используются для проведения мошенничества или шпионажа с использованием самого законного аккаунта. Вместо того чтобы пытаться подделать адреса электронной почты или обойти аутентификацию электронной почты, атаки BEC просто компрометируют законные учетные данные пользователей, а затем используют эти учетные данные для отправки вредоносных сообщений с аутентичных аккаунтов. Настройки конфиденциальности, которые касаются шифрования сообщений, протоколов аутентификации или защиты метаданных, не могут предотвратить атаки BEC, поскольку злоумышленник атакует не настройки конфиденциальности — он использует законный аккаунт точно так же, как его владелец.

Атаки BEC значительно возросли, увеличившись на 1,760 процентов с 2022 по 2024 год, в значительной степени благодаря широкому распространению инструментов генеративного ИИ, которые позволяют злоумышленникам создавать крайне убедительные и персонализированные мошеннические сообщения. Как только злоумышленник компрометирует электронный почтовый аккаунт, он получает доступ к полной истории сообщений, контактным спискам и организационной структуре, видимой через папку «Входящие» компрометированного пользователя. Эта информация позволяет злоумышленникам создавать сообщения, которые упоминают законные бизнес-обсуждения, включают соответствующие финансовые детали и следуют нормальным паттернам бизнес-коммуникации.

Многофункциональные атаки BEC с использованием технологии дипфейка

Сложность современных атак BEC эволюционировала до многофункциональных подходов, объединяющих электронную почту с телефонными звонками и видеозвонками, где злоумышленники используют технологию дипфейка для impersonating руководителей. Сотрудник, получающий срочный запрос по электронной почте от того, кто, по-видимому, является их генеральным директором, возможно, с подтверждением видеозвонка с использованием технологии дипфейка, повторяющей внешность и голос генерального директора, сталкивается с почти невозможной задачей аутентификации. Настройки конфиденциальности не могут решить эту угрозу, поскольку это представляет собой компрометацию самого аккаунта, а не обход настроек безопасности.

Обнаружение атак BEC зависит меньше от настроек конфиденциальности пользователей и больше от анализа поведения, процессов проверки транзакций и многоступенчатых рабочих процессов одобрения, которые функционируют вне самой электронной почты. Организации, пытающиеся предотвратить атаки BEC, убедились в том, что традиционные меры безопасности электронной почты недостаточны, и вместо этого должны внедрить независимые процессы проверки финансовых транзакций, многофакторную аутентификацию, которую не могут обойти злоумышленники с учетными данными электронной почты, и обучение пользователей, сосредоточенное на распознавании социального инжиниринга, а не на настройках конфиденциальности.

Регуляторная фрагментация: когда соблюдение требований создает противоречия

Регуляторный ландшафт, регулирующий конфиденциальность электронной почты, драматически фрагментировался, особенно в Соединенных Штатах, где восемь новых комплексных законов о конфиденциальности штатов вступили в силу в 2026. Глобальным организациям теперь необходимо ориентироваться в требованиях GDPR для резидентов ЕС, требованиях CCPA для жителей Калифорнии, требованиях CPRA в Калифорнии и нововведенных законах о конфиденциальности в Делавэре, Айове, Мэриленде, Миннесоте, Небраске, Нью-Гэмпшире, Нью-Джерси и Теннесси. Каждая юрисдикция устанавливает разные требования к механизмам согласия, срокам хранения данных, правам пользователей и обязательствам по удалению.

Пейзаж пеней: миллиарды в потенциальной ответственности

Штрафы за несоблюдение требований существенно увеличились, причем штрафы по GDPR достигают до €20 миллионов или 4 процентов от глобального годового оборота — в зависимости от того, что больше. Нарушения CCPA влекут штрафы до NULL,500 за нарушение, которые быстро накапливаются для организаций, управляющих большими списками электронной почты. Нарушения CAN-SPAM могут привести к штрафам до NULL,792 за электронное письмо, создавая потенциально миллиарды долларов ответственности для организаций, отправляющих маркетинговые коммуникации. Эти драматические уровни штрафов означают, что настройки конфиденциальности, настроенные в соответствии с требованиями одной юрисдикции, могут непреднамеренно создать нарушения соблюдения в других юрисдикциях.

Конфликтующие модели согласия: GDPR против CAN-SPAM

GDPR требует явного, активного согласия перед отправкой маркетинговых электронных писем, что означает, что предварительно отмеченные поля, бездействие или молчание не являются действительным согласием. В отличие от этого, CAN-SPAM использует модель отказа, при которой компании могут отправлять коммерческие электронные письма, при условии, что получатели не запрашивали специально исключить себя из списка. Настройка конфиденциальности, предназначенная для соблюдения требований CAN-SPAM, нарушает требования GDPR, а попытка одновременно соответствовать обоим создает операционные сложности, которые большинство систем электронной почты не может адекватно решить.

Право на забвение в соответствии с GDPR создает конкретные требования к хранению, которые конфликтуют с требованиями в соответствии с SOX, HIPAA и другими нормативными框架ми. Принцип минимизации данных GDPR требует, чтобы персональные данные хранились "не дольше, чем это необходимо", создавая напряженность с другими нормами, требующими неопределенного хранения некоторых категорий информации. Организации, работающие на международном уровне, должны поддерживать сложные политики хранения, которые сохраняют электронные письма дольше, чем позволяет GDPR, для законных бизнес-целей, одновременно удаляя электронные письма для соблюдения принципов минимизации данных — что само по себе является противоречивым требованием.

Вариации законов о конфиденциальности на уровне штатов создают сложность соблюдения

Требования к хранению электронной почты значительно различаются в зависимости от юрисдикции и отрасли, создавая матрицу соблюдения, которую большинство организаций управляет плохо. Требования IRS предполагают, что налоговые электронные письма должны храниться семь лет, требования SOX предлагают хранение от трех до семи лет для различных категорий информации с неопределенным хранением для некоторых исполнительных записей, HIPAA требует хранения шести лет для конкретных категорий документации, а требования PCI DSS различаются в зависимости от бренда карты. Одно электронное письмо может подлежать множеству требований к хранению, что требует, чтобы организации хранили его дольше, чем требует какая-либо одна юрисдикция.

Новые законы о конфиденциальности штатов создают дополнительную сложность с различными определениями персональной информации, различными механизмами осуществления прав на конфиденциальность и различной структурой правоприменения. Недавний закон о SMS в штате Вашингтон создает статический штраф в размере ? за каждого получателя электронного письма, независимо от вреда для потребителей за "обманчивые строки тем" , что означает, что длительный период продвижения на акции "Только сегодня" может подвергнуть компанию риску миллиардной ответственности. Это демонстрирует, как настройки конфиденциальности, настроенные для соблюдения требований одного штата, могут создать огромную ответственность по законам другого штата.

Клиенты электронной почты против веб-почты: понимание различий в архитектуре конфиденциальности

Выбор между доступом к электронной почте через локальный почтовый клиент и через веб-интерфейс является фундаментальным архитектурным различием в конфиденциальности и безопасности электронной почты, однако большинство пользователей принимают это решение на основе удобства, а не на основе понимания последствий для конфиденциальности. Сервисы веб-почты, такие как Gmail, Outlook.com и Yahoo Mail, предоставляют доступные интерфейсы с множеством функций, которые не требуют установки программного обеспечения и работают на всех устройствах с доступом в интернет. Однако поставщики веб-почты постоянно имеют доступ ко всему содержимому и метаданным электронной почты, так как электронные письма остаются хранящимися на их серверах под их контролем.

Локальные почтовые клиенты: снижение видимости поставщика

Локальные почтовые клиенты, такие как Mailbird, когда они настроены для загрузки электронных писем на локальное устройство, уменьшают видимость поставщика, хранение содержимого электронной почты происходит локально, а не на серверах поставщика. Mailbird специально хранит данные электронной почты исключительно на компьютерах пользователей, без серверного хранения содержимого сообщений системами Mailbird. Это архитектурное различие означает, что Mailbird не может читать содержимое электронных писем после их загрузки, не может создавать поведенческие профили на основе содержания электронной почты и не может получить доступ к электронным письмам для соблюдения государственных запросов, если только пользователи не хранят электронные письма на серверах Mailbird.

Преимущество конфиденциальности локальных почтовых клиентов сопровождается компромиссами в удобстве использования. Локальные клиенты требуют установки программного обеспечения и предлагают менее бесшовный доступ на нескольких устройствах. Синхронизация электронной почты на нескольких устройствах с локальным клиентом создает сложности, отсутствующие в веб-почте, где все устройства автоматически получают доступ к одной и той же серверной почтовой ящике. Функции, такие как общие календари, совместная работа в реальном времени и унифицированный поиск по нескольким учетным записям, работают более плавно в веб-почте, чем в локальных клиентах.

Прозрачность с открытым исходным кодом и провайдеры зашифрованной почты

Thunderbird, поддерживаемый Фондом Mozilla как программное обеспечение с открытым исходным кодом, обеспечивает полную прозрачность в отношении того, как обрабатываются данные электронной почты, поскольку его исходный код подлежит публичному аудиту. Пользователи могут убедиться, что меры защиты конфиденциальности Thunderbird подлинны, а не полагаться на утверждения поставщика, и исследователи безопасности могут проверять приложение на наличие уязвимостей. Эта прозрачность имеет торговый оффсет, так как интерфейс Thunderbird кажется устаревшим по сравнению с современными почтовыми клиентами, а настройка требует более высокой технической подготовки, чем потребительские веб-службы почты.

ProtonMail и Tutanota представляют собой провайдеров зашифрованной электронной почты, которые занимают промежуточное положение между традиционной веб-почтой и локальными клиентами в спектре конфиденциальности. Эти услуги используют сквозное шифрование, так что даже провайдер не может читать содержимое электронной почты. Однако пользователи должны создать новые адреса электронной почты с этими услугами, не могут легко мигрировать существующие учетные записи электронной почты и сталкиваются с трудностями при общении с получателями, использующими незашифрованные почтовые услуги. Преимущества шифрования применяются только к электронным письмам между пользователями одной и той же службы, если не используются протоколы шифрования третьих сторон, такие как PGP.

Гибридный подход: сочетание провайдеров, ориентированных на конфиденциальность, с локальными клиентами

Гибридный подход, объединяющий провайдера зашифрованной электронной почты, ориентированного на конфиденциальность, такого как ProtonMail, с локальным почтовым клиентом, таким как Mailbird, обеспечивает комплексную защиту конфиденциальности, оставаясь при этом продуктивным. Пользователи подключают Mailbird к ProtonMail с использованием стандартных почтовых протоколов (IMAP/POP3), поддерживая сквозное шифрование ProtonMail на уровне провайдера, используя функции локального хранения и унифицированного почтового ящика от Mailbird. Эта комбинация обеспечивает шифрование, защищающее содержание сообщений, в то время как локальное хранение предотвращает доступ или анализирование шаблонов общения почтовым клиентом.

Функция унифицированного почтового ящика Mailbird позволяет пользователям управлять несколькими учетными записями электронной почты, включая провайдеров, ориентированных на конфиденциальность, из единого интерфейса, сохраняя преимущества конфиденциальности локального хранения. Этот архитектурный подход обеспечивает удобство централизованного управления электронной почтой без ущерба для преимуществ конфиденциальности локального хранения электронной почты.

Протоколы аутентификации: необходимы, но недостаточная защита

Протоколы аутентификации электронной почты, включая Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication, Reporting and Conformance (DMARC), решают проблему подделки электронной почты и имитации доменов, но стали необходимыми только недавно, так как угрозы электронной почты эволюционировали. Эти протоколы проверяют, что электронные письма, которые заявляют, что отправлены с определённого домена, действительно поступают с авторизованных серверов и что содержимое письма не было изменено в процессе передачи.

SPF: Проверка неверного адреса

SPF позволяет почтовым серверам проверять, что электронные письма, отправленные с домена, происходят из IP-адресов, авторизованных администраторами этого домена. Однако у SPF есть значительные ограничения - он проверяет только домен Return-Path, видимый только для почтовых серверов, а не адрес From, видимый пользователям. Большинство пользователей сосредотачиваются на видимом адресе From, когда определяют легитимность электронной почты, создавая слепую зону, в которой SPF не предоставляет защиту от подделки видимого отправителя. Кроме того, SPF обеспечивает уверенность только в момент первоначальной передачи; он не проверяет, было ли содержимое электронной почты изменено после передачи.

DKIM: Криптографические подписи с ограничениями пересылки

DKIM добавляет криптографическую подпись к электронным письмам, которую получатели могут проверить с помощью открытого ключа, опубликованного в записях DNS. Это гарантирует, что содержимое электронной почты и определенные заголовки не были изменены и что электронное письмо действительно произошло из домена, который владеет закрытым ключом. Тем не менее, у DKIM также есть значительные ограничения — пересылаемые электронные письма могут потерять свои подписи DKIM, если системы пересылки изменяют заголовки, проверка происходит на уровне почтового сервера, что в значительной степени невидимо для пользователей, и пользователи не могут определить, какие электронные письма прошли проверку DKIM без технических инструментов.

DMARC: Проблема внедрения

DMARC комбинирует результаты SPF и DKIM с политикой, которая инструктирует почтовые серверы, как обрабатывать электронные письма, не прошедшие аутентификацию. DMARC позволяет владельцам доменов указывать, что электронные письма, не прошедшие аутентификацию, должны быть отклонены, помещены в карантин или допущены к доставке. Это представляет собой подлинный прогресс в безопасности электронной почты, тем не менее, внедрение DMARC остается ужасным — 84 процента доменов не имеют опубликованных записей DMARC на конец 2024 года, и из тех, кто внедряет DMARC, большинство используют политику "none", что означает, что они следят за сбоями, но на самом деле не применяют аутентификацию. Только около 8 процентов доменов внедряют DMARC с политиками применения (карантин или отклонение).

Эти протоколы аутентификации, хоть и необходимы для современной безопасности электронной почты, не могут предотвратить фишинг или подделку, когда злоумышленник просто компрометирует законный аккаунт и использует его для отправки мошеннических писем. Атака на бизнес-электронную почту отправляет электронные письма с законно скомпрометированного аккаунта, поэтому SPF, DKIM и DMARC все успешно проходят валидацию, так как письма действительно происходят от соответствующего домена. Эти протоколы не могут различить законные бизнес-коммуникации и мошеннические сообщения, отправленные с скомпрометированных аккаунтов. Пользователи ошибочно полагают, что протоколы аутентификации обеспечивают полную защиту от подделки, когда на самом деле они решают только одну категорию угроз.

Многофакторная аутентификация: сильнее паролей, но не уязвима

Многофакторная аутентификация (MFA) является одним из наиболее эффективных средств безопасности, требующих от пользователей подтверждения своей личности через несколько механизмов, а не только через пароль. Однако у MFA есть ограничения, о которых даже хорошо настроенные системы не сообщают пользователям должным образом. Сессионные куки, токены, которые аутентифицируют пользователей после их первоначального входа, могут быть украдены с помощью вредоносного ПО и затем использованы для доступа к учетным записям без необходимости верификации MFA. ФБР выпустило предупреждения в 2024 году о киберпреступниках, похищающим сессионные куки, чтобы обойти защиту MFA в учетных записях, включая Gmail, Outlook, Yahoo и AOL.

Кража сессионных куков: обход защиты MFA

Когда пользователи отмечают опцию "Запомнить меня" во время входа, почтовые серверы генерируют сессионные куки, действительные на длительный срок, обычно 30 дней. Если вредоносное ПО на компьютере пользователя крадет эти куки, злоумышленники могут использовать украденные учетные данные сессии для доступа к учетным записям без запуска требований MFA, поскольку задача MFA уже была выполнена во время первоначального входа. Современное вредоносное ПО, крадущее информацию, специально нацеливается на сессионные куки как часть своей функциональности, делая кражу куков распространенным вектором компрометации, который обходит защиты MFA.

Трудности использования MFA и атаки фишинга

Системы MFA также создают трудности в использовании, которые могут привести пользователей к отключению защит или игнорированию предупреждений о безопасности. Атаки фишинга все чаще нацелены на токены MFA, когда злоумышленники используют реальные коммуникации с жертвами для получения кодов MFA во время процесса компрометации. Более сложные атаки обхода MFA включают злоумышленников, проводящих аутентификацию по побочным каналам, где они контролируют первоначальный вход и вводят учетные данные жертвы, пока жертва присутствует, а затем просят код MFA у жертвы под предлогом тестирования системы или проверки безопасности.

Организациям следует использовать методы MFA, устойчивые к фишингу, такие как аппаратные ключи безопасности, а не SMS или TOTP коды, чтобы обеспечить более надежную защиту от этих развивающихся векторов атак. Однако даже аппаратные ключи безопасности не могут предотвратить кражу сессионных куков после успешной аутентификации, что свидетельствует о том, что MFA представляет собой важный слой защиты, но не является комплексным решением.

Учитывая многочисленные уязвимости, которые настройки конфиденциальности сами по себе не могут устранить, эксперты по безопасности рекомендуют внедрять многослойную защиту, которая сочетает в себе несколько стратегий, а не полагаться на настройки конфиденциальности как на основной контроль. Эти многослойные подходы признают, что безопасность электронной почты требует как технических мер, так и изменений в поведении людей, и что ни одна настройка или инструмент не может всесторонне защитить электронные коммуникации.

Технические меры: создание всеобъемлющей архитектуры безопасности

Технические меры должны включать принуждение использования SPF, DKIM и DMARC с политиками отказа, а не только с политиками мониторинга. Организациям следует внедрять многофакторную аутентификацию, предпочтительно используя методы, устойчивая к фишингу, такие как аппаратные ключи безопасности, а не SMS или коды TOTP. Фильтрация электронной почты должна включать искусственный интеллект и поведенческий анализ для обнаружения аномальных паттернов общения, особенно тех, которые предполагают компрометацию деловой электронной почты.

Шифрование должно последовательно использоваться для данных как в процессе передачи с использованием TLS, так и в состоянии покоя с использованием S/MIME или других протоколов. Организации должны сегментировать доступ к электронной почте, внедряя контроль доступа на основе ролей, которые ограничивают доступ к чувствительным коммуникациям только для уполномоченных лиц. Локальные клиенты электронной почты, такие как Mailbird, предоставляют архитектурное преимущество, храня электронные письма на устройствах пользователей, а не поддерживая непрерывный доступ к серверам, что снижает видимость метаданных и ограничивает доступ провайдеров к шаблонам общения.

Образование пользователей: работа с человеческим фактором

Образование пользователей и изменение поведения представляют собой одинаково важные компоненты комплексной безопасности электронной почты. Обучение осведомленности о безопасности, сосредоточенное на распознавании попыток фишинга, понимании тактики социальной инженерии и развитии скептицизма относительно неожиданных запросов, значительно снижает количество успешных атак фишинга. Организации, использующие симулированные фишинг-кампании для проверки поведения пользователей и предоставления немедленной обратной связи по неудачным попыткам, демонстрируют 86-процентное снижение инцидентов фишинга после шести месяцев поведения тренировки.

Это демонстрирует, что человеческое поведение является уязвимостью, подлежащей устранению, когда внедряются соответствующие механизмы обучения и обратной связи. Пользователи должны быть обучены проверять необычные запросы через независимые каналы, распознавать срочность как тактику социальной инженерии и понимать, что законные организации не запрашивают чувствительную информацию по электронной почте.

Организационные политики: когда полностью избегать электронной почты

Организационные политики должны запрещать отправку чувствительной информации по электронной почте, когда существуют альтернативные методы. Для действительно конфиденциальных коммуникаций безопасные платформы для обмена файлами с контролем доступа, сроком действия ссылок и защитой паролем обеспечивают лучшую защиту, чем электронная почта. Виртуальные частные сети должны быть обязательны для доступа к электронной почте, особенно при доступе к почте через общественные сети.

Организациям следует внедрять политики хранения электронной почты, которые сбалансируют требования соблюдения с принципами минимизации данных, архивируя чувствительные электронные письма, а не поддерживая их в активных почтовых ящиках. Архитектура локального хранения Mailbird поддерживает эти политики, позволяя организациям контролировать, где именно хранятся данные электронной почты, что облегчает соблюдение требований к местонахождению данных и снижает риск доступа третьих лиц к запросам.

Архитектурные решения: выбор правильного канала связи

Организациям и частным лицам следует оценить, является ли электронная почта подходящим каналом для действительно чувствительных коммуникаций или лучше использовать альтернативные методы, такие как безопасная передача файлов, личные встречи или платформы для краткосрочного обмена сообщениями. Электронная почта остается важным инструментом делового общения, но не все коммуникации подходят для каналов электронной почты независимо от настроек конфиденциальности.

Для рутинных деловых коммуникаций единый клиент электронной почты, такой как Mailbird, который объединяет несколько учетных записей, сохраняя локальное хранилище, предоставляет удобство централизованного управления с преимуществами конфиденциальности за счет снижения видимости со стороны провайдеров. Для высокочувствительных коммуникаций организациям следует внедрять платформы безопасного сотрудничества с сквозным шифрованием, контролем доступа и ведением журналов, которые не могут предоставить системы электронной почты.

Часто задаваемые вопросы

Защищает ли шифрование все аспекты моей электронной почты?

Нет, шифрование защищает только конкретные аспекты электронной почты. Шифрование TLS защищает электронные письма только во время их передачи между почтовыми серверами, а не после их прибытия в назначение или во время хранения в резервных системах. Сквозное шифрование защищает содержание сообщений, но не может скрыть метаданные электронной почты, включая отправителя, получателя, временные метки, темы и IP-адреса. Эти метаданные остаются видимыми вне зависимости от статуса шифрования и могут раскрывать чувствительную информацию о моделях общения. Кроме того, шифрование не может защитить от фишинговых атак, компрометации бизнес-электронной почты или других угроз, которые используют человеческое поведение, а не технические уязвимости. Комплексная безопасность электронной почты требует многослойных средств защиты, которые выходят за рамки одного лишь шифрования.

Как локальные почтовые клиенты, такие как Mailbird, обеспечивают лучшую конфиденциальность, чем веб-почта?

Локальные почтовые клиенты, такие как Mailbird, обеспечивают лучшую конфиденциальность благодаря своему архитектурному подходу к хранению электронной почты. Веб-службы почты постоянно имеют доступ ко всем содержимым и метаданным электронной почты, потому что письма хранятся на их серверах под их непосредственным контролем. В отличие от этого, Mailbird хранит данные электронной почты исключительно на компьютерах пользователей, без серверного хранения содержимого сообщений в системах Mailbird. Это означает, что Mailbird не может читать содержание электронной почты после ее загрузки, не может создавать профили поведения на основе содержимого электронной почты и не может получать доступ к электронным письмам для выполнения государственных запросов данных. Видимость у поставщика сведена к краткому периоду синхронизации, когда сообщения загружаются впервые, в отличие от постоянного доступа к моделям общения. Эта архитектурная разница существенно снижает подвергание метаданных и риски доступа третьих лиц.

Может ли многофакторная аутентификация предотвратить весь несанкционированный доступ к моей учетной записи электронной почты?

Многофакторная аутентификация (MFA) значительно усиливает безопасность электронной почты, но не может предотвратить весь несанкционированный доступ. Сессионные куки, токены, которые аутентифицируют пользователей после их первоначального входа, могут быть украдены с помощью вредоносного ПО и затем использованы для доступа к учетным записям без необходимости верификации MFA. Когда пользователи устанавливают опцию "Запомнить меня" во время входа в систему, почтовые серверы генерируют сессионные куки, действующие в течение длительных периодов, обычно 30 дней. Если вредоносное ПО украдет эти куки, злоумышленники могут полностью обойти защиту MFA. Кроме того, сложные фишинговые атаки сейчас нацелены на токены MFA, используя связь в реальном времени с жертвами для получения кодов MFA во время процесса компрометации. Организации должны внедрять методы MFA, устойчивые к фишингу, такие как аппаратные ключи безопасности, а не SMS или TOTP коды, но даже эти методы не могут предотвратить кражу сессионных куков после успешной аутентификации. MFA представляет собой важный уровень защиты, но не является исчерпывающим решением.

Какие требования к хранению электронной почты применяются к моей организации и как они конфликты с нормами конфиденциальности?

Требования к хранению электронной почты резко различаются в зависимости от юрисдикции и отрасли, создавая сложные задачи по соблюдению норм. Субъекты, относящиеся к HIPAA, должны хранить записи электронной почты, связанные с защищенной медицинской информацией, в течение шести лет. Финансовые компании, работающие в соответствии с регуляциями FINRA, должны сохранять электронные коммуникации, связанные с бизнес-транзакциями, в течение определенных периодов. Требования SOX предполагают хранение от трех до семи лет для различных категорий информации с неограниченным сроком хранения для некоторых записей руководства. Эти обязательные требования к хранению часто конфликтуют с принципом минимизации данных GDPR, который требует, чтобы личные данные хранились "не дольше, чем это необходимо". Организации, работающие на международном уровне, должны поддерживать сложные политики хранения, которые сохраняют электронные письма дольше, чем это позволяет GDPR, для законных бизнес-целей, одновременно удаляя электронные письма для соблюдения принципов минимизации данных — это противоречивое требование. Настройки конфиденциальности, настроенные для требований одной юрисдикции, могут непреднамеренно создавать нарушения соблюдения норм в других юрисдикциях.

Как я могу защититься от атак компрометации бизнес-электронной почты, которые используют законные учетные данные?

Атаки компрометации бизнес-электронной почты (BEC) используют законные скомпрометированные учетные данные для отправки мошеннических сообщений с подлинных аккаунтов, что делает их особенно трудными для обнаружения и предотвращения. Настройки конфиденциальности, касающиеся шифрования сообщений, протоколов аутентификации или защиты метаданных, не могут предотвратить атаки BEC, поскольку злоумышленники используют законные учетные записи ровно так же, как и их владельцы. Защита требует многослойных средств защиты, включая анализ поведения для обнаружения аномальных моделей общения, независимые процессы верификации для финансовых транзакций через каналы вне электронной почты, многофакторную аутентификацию с использованием методов, устойчивых к фишингу, таких как аппаратные ключи безопасности, и обучение пользователей, сосредоточенное на распознавании тактики социального инжиниринга. Организации должны внедрять многоступенчатые процессы одобрения для чувствительных транзакций, которые осуществляются вне самой электронной почты, требуя верификацию через независимые каналы перед выполнением финансовых переводов или обменом конфиденциальной информацией. Обучение осведомленности о безопасности, которое включает в себя симуляции фишинга, может уменьшить успешные атаки BEC до 86 процентов после шести месяцев поведенческого обучения.