Скрытые риски пересылки электронной почты и автоответов: Чего вы не знаете, но делитесь

Пересылка электронной почты и автоответы кажутся безвредными, но создают серьезные уязвимости безопасности, которые активно используют киберпреступники. Это руководство показывает, как повседневные привычки использования электронной почты могут раскрывать конфиденциальные данные через взломанные аккаунты и правила пересылки, и предлагает практические решения для защиты вашей конфиденциальности без ущерба для продуктивности.

Опубликовано на
Последнее обновление на
1 min read
Michael Bodekaer

Основатель, Член Совета директоров

Oliver Jackson
Рецензент

Специалист по email-маркетингу

Jose Lopez
Тестировщик

Руководитель отдела инженерии роста

Написано Michael Bodekaer Основатель, Член Совета директоров

Майкл Бодекэр является признанным экспертом в области управления электронной почтой и решений для повышения продуктивности, имея более десяти лет опыта в упрощении коммуникационных процессов для частных лиц и компаний. Как сооснователь Mailbird и спикер TED, Майкл находится в авангарде разработки инструментов, которые революционизируют управление несколькими учетными записями электронной почты. Его идеи публиковались в ведущих изданиях, таких как TechRadar, и он увлечён помощью профессионалам в освоении инновационных решений, таких как единые почтовые ящики, интеграции приложений и функции, повышающие продуктивность, для оптимизации повседневных задач.

Проверено Oliver Jackson Специалист по email-маркетингу

Оливер — опытный специалист по email-маркетингу с более чем десятилетним опытом работы. Его стратегический и креативный подход к email-кампаниям способствовал значительному росту и вовлечённости компаний из различных отраслей. Как лидер мнений в своей сфере, Оливер известен своими познавательными вебинарами и гостевыми публикациями, где делится экспертными знаниями. Его уникальное сочетание мастерства, креативности и понимания аудитории делает его выдающимся профессионалом в области email-маркетинга.

Протестировано Jose Lopez Руководитель отдела инженерии роста

Хосе Лопес — веб-консультант и разработчик с более чем 25-летним опытом работы в этой сфере. Он является full-stack разработчиком, специализирующимся на руководстве командами, управлении операциями и разработке сложных облачных архитектур. Обладая экспертизой в таких областях, как управление проектами, HTML, CSS, JS, PHP и SQL, Хосе с удовольствием наставляет инженеров и обучает их созданию и масштабированию веб-приложений.

Скрытые риски пересылки электронной почты и автоответов: Чего вы не знаете, но делитесь
Скрытые риски пересылки электронной почты и автоответов: Чего вы не знаете, но делитесь

Если вы когда-либо нажимали "переслать" в электронном письме, не задумываясь, или настраивали автоответчик при уходе в отпуск, вы не одиноки. Эти повседневные функции электронной почты кажутся безобидными — даже полезными. Но под их удобной поверхностью скрывается тревожная реальность, которую большинство специалистов никогда не рассматривает: каждое пересланное сообщение и автоматический ответ потенциально подвергают риску конфиденциальную информацию, организационную разведку и личные данные любыми способами, которые вы никогда не намеревались использовать.

Фрустрация реальна. Вы пытаетесь оставаться продуктивным, держать коллег в курсе и поддерживать профессиональные стандарты коммуникации. Тем не менее, эти же инструменты продуктивности стали тихими точками утечки данных, создавая уязвимости в безопасности, которые активно эксплуатируют киберпреступники. Согласно Отчету о выявлении угроз Red Canary, злоумышленники регулярно создают правила пересылки электронной почты в скомпрометированных учетных записях, чтобы собирать конфиденциальную информацию, скрывая подозрительную активность от легитимных пользователей. Явные доверительные отношения в организациях делают эти атаки особенно эффективными — сообщения от легитимных внутренних адресов обходят контроли безопасности, которые отметили бы внешние угрозы.

Этот всесторонний гид исследует скрытые угрозы, которые ждут в ваших привычках использования электронной почты, от сложных атак на бизнес электронной почты до случайных утечек данных, вызванных простыми человеческими ошибками. Более важно, мы исследуем практические решения, которые защищают вашу конфиденциальность и организационную безопасность, не жертвуя теми преимуществами продуктивности, которые вам нужны.

Как киберпреступники используют правила пересылки электронной почты

Как киберпреступники используют правила пересылки электронной почты
Как киберпреступники используют правила пересылки электронной почты

Самая коварная угроза исходит от нападающих, которые уже получили доступ к законным учетным записям электронной почты. Оказавшись внутри, они не объявляют о своем присутствии — вместо этого тихо создают правила пересылки, которые безмолвно копируют чувствительные электронные письма на внешние адреса, которые они контролируют. Этот подход невероятно эффективен, так как он эксплуатирует присущую доверие, которое организации оказывают внутренним коммуникациям.

Исследование от команды безопасности Red Canary показывает, что злоумышленники создают правила почтового ящика с преднамеренно замаскированными именами — одиночные точки, точки с запятой или повторяющиеся символы, такие как "aaaa" или ".........." Эти наименования помогают злонамеренным правилам сливаться с легитимными системными процессами, избегая ручной проверки со стороны ИТ-администраторов.

Целеполагание является сложным. Злоумышленники настраивают правила для пересылки сообщений, содержащих определенные ключевые слова, связанные с чувствительными бизнес-процессами: "счет-фактура", "зарплата", "сброс пароля" или "перевод средств". В альтернативном случае они нацеливаются на все сообщения от конкретных отправителей, таких как отделы кадров или руководство. Этот избирательный подход гарантирует, что они захватывают информацию с высокой ценностью, минимизируя риски обнаружения.

Техническое исполнение

Среды Microsoft Outlook и Office 365 предлагают два основных механизма пересылки, которые злоумышленники используют в своих целях. Авто-перенаправление представляет собой самый простой подход, автоматически перенаправляя все входящие электронные письма на указанные внешние адреса. Более сложные злоумышленники предпочитают правила в папке "Входящие", которые предлагают детальный контроль над тем, что и когда пересылается.

Злоумышленник, стремящийся к постоянному доступу, может создать правило в папке "Входящие", которое пересылает только письма о сбросе пароля на контролируемый внешний адрес. Это избирательное пересылание сохраняет их доступ к компрометированной учетной записи, не нарушая нормальный поток электронной почты, оставляя законного владельца учетной записи совершенно неосведомленным о компрометации.

Согласно Отчету Trend Micro о ландшафте угроз электронной почты, атаки на бизнес-электронную почту резко возросли, причем количество атак в месяц на одну тысячу почтовых ящиков более чем удвоилось в последние годы. Финансовый ущерб огромен — ФБР зафиксировало, что схемы мошенничества с BEC привели к потерям более 1,8 миллиарда долларов только в 2020 году, причем средняя успешная атака обходится организациям более чем в 125,000 долларов.

Проблемы с обнаружением

Деятельность по входу, связанная с этими атаками, часто исходит от подозрительных IP-адресов, не совпадающих с типичными шаблонами доступа компрометированного пользователя. Злоумышленники используют виртуальные частные сети и инструменты анонимизации, чтобы скрыть свое местоположение, хотя организации с надежным аудитом и определением аномалий на основе IP могут идентифицировать эти шаблоны.

Проблема в том, что многие предприятия не имеют всеобъемлющей инфраструктуры ведения журналов или аналитических возможностей для коррелирования событий аутентификации с последующими изменениями правил электронной почты. Даже когда журналы существуют, объем легитимной активности по созданию правил может заглушить злонамеренные конфигурации в шуме, что делает ручную проверку непрактичной без использования сложных инструментов обнаружения.

Человеческий фактор: случайные утечки данных через пересылку электронной почты

Человеческий фактор: случайные утечки данных через пересылку электронной почты
Человеческий фактор: случайные утечки данных через пересылку электронной почты

Хотя сложные атакующие представляют собой одну категорию риска, гораздо более распространенным источником утечки данных, связанных с электронной почтой, является обычная человеческая ошибка. Вы спешите выполнить срок, стараясь держать в курсе нескольких заинтересованных сторон, и нажимаете "переслать", не проверив внимательно список получателей или содержимое сообщения. В этот момент разделенного внимания чувствительная информация может попасть к непредназначенным адресатам с разрушительными последствиями.

Масштаб потенциального ущерба внушителен. В 2015 году сотрудник Австралийского департамента иммиграции случайно переслал личные данные более тридцати мировых лидеров G20, включая Барака Обаму и Владимира Путина, непредназначенному получателю. Сотрудник позже признался, что он спешил и не проверил адрес электронной почты перед отправкой, согласно исследованию управления рисками RMS.

Распространенность небрежных практик в электронной почте

Исследования с участием респондентов показывают, насколько широко распространены эти опасные поведения в профессиональной среде. В 2016 году опрос двух тысяч работников Великобритании показал, что более трети респондентов сообщили о том, что не всегда проверяют электронные письма перед отправкой. Что еще более тревожно, шестьдесят восемь процентов признали, что "спешка" была фактором, способствующим ошибочным отправкам, тогда как девять процентов прямо подтвердили, что случайная отправка чувствительного контента, такого как банковские реквизиты или информация о клиентах, имела место в их практике.

Финансовые последствия выходят далеко за рамки первоначального смущения. Организации сталкиваются с регуляторными штрафами, судебными издержками, расходами на уведомления и репутационными потерями. Реальный случай, связанный с австралийской компанией по недвижимости, иллюстрирует конкретное финансовое воздействие: три сотни адресов электронной почты были случайно раскрыты в поле CC массового электронного письма, что привело к оценочным затратам, превышающим 100 000 долларов, включая юридические консультации, исследовательские работы и организационные ответные действия.

Как возникают ошибки пересылки

Механизм случайных ошибок пересылки демонстрирует, как легко происходят такие инциденты в нормальных рабочих процессах. Когда вы составляете или пересылаете электронные письма, вы сталкиваетесь с критической точкой принятия решения относительно выбора получателя, однако это решение часто принимается в условиях, способствующих ошибкам. Когнитивная нагрузка, связанная с управлением большими списками получателей, схожий визуальный вид адресов электронной почты и функции автозаполнения, которые заполняют адреса на основе неполного ввода, способствуют ошибкам выбора.

Кроме того, при пересылке электронных писем вы унаследовали всю историю сообщений, включая всех предыдущих получателей и потенциально конфиденциальный контекст. Многие пользователи не проверяют это унаследованное содержимое перед пересылкой, непреднамеренно раскрывая ценную или чувствительную информацию, включая конфиденциальные вложения, продолжительные разговоры и контактные данные поставщиков и клиентов.

Уязвимость поля BCC

Поле слепой копии (BCC) заслуживает особого внимания как один из основных источников случайных утечек данных. Хотя BCC служит законным целям, защищая конфиденциальность получателей при отправке массовых сообщений, эта функция стала проблематичной из-за внутренних характеристик дизайна и распространенных пользовательских ошибок.

Согласно исследованиям безопасности DOQEX, Управление комиссара по информации Великобритании зафиксировало почти тысячу инцидентов с 2019 года, касающихся неправильного использования BCC, что привело к отчетным утечкам данных. Наиболее распространенной ошибкой является случайное добавление получателей в поле CC, когда пользователь намеревался использовать BCC, тем самым раскрывая адреса электронной почты и потенциально чувствительную информацию непредназначенным получателям.

Драматический пример произошел в марте 2024 года, когда Министерство обороны Великобритании случайно раскрыло электронные письма и личности двухсот сорока пяти афганских переводчиков, когда эти адреса электронной почты не были правильно помещены в поле BCC. Эта ошибка поставила под угрозу жизни людей, стремящихся покинуть страну после захвата власти Талибана в 2021 году. В конечном итоге MOD столкнулось с штрафом в £350,000 за раскрытие идентифицируемых данных о уязвимых людях, требующих безопасности и защиты.

Автоматические ответы вне офиса: трансляция организационной информации

Автоматические ответы вне офиса: трансляция организационной информации
Автоматические ответы вне офиса: трансляция организационной информации

Настройка автоматического ответа вне офиса перед отпуском кажется простой вежливостью — дать людям знать, что вы недоступны и когда вернётесь. Но эти автоматические сообщения часто раскрывают гораздо больше, чем вы думаете, предоставляя злоумышленникам ценную разведывательную информацию, которая позволяет проводить целенаправленные кампании по социальной инженерии.

Типичное проблемное сообщение вне офиса включает ваше полное имя, должность, офисный телефон, мобильный телефон и адрес электронной почты. Многие также упоминают ваше начальство по имени и должности с контактной информацией и часто включают ваше местоположение, пункт назначения или объяснение отсутствия. Согласно исследованию безопасности DirectDefense, злоумышленник, получивший такое автоматическое сообщение, получает значительную информацию о структуре организации, цепочке командования и методах связи с сотрудниками.

Векторы атак, обеспечиваемые информацией автоматического ответа

Информация, раскрытая в сообщениях вне офиса, позволяет осуществлять множество векторов атак. Во-первых, ответы автоматических сообщений подтверждают, что адрес электронной почты существует и активно контролируется, предоставляя злоумышленникам подтверждение действительных целей для последующих кампаний. Во-вторых, знание продолжительности вашего отсутствия создаёт известное окно атаки, в течение которого вы не будете активно контролировать свою учетную запись или отвечать на запросы на подтверждение, предоставляя злоумышленникам более длительный период для совершения злонамеренных действий без немедленного обнаружения.

В-третьих, детальная информация о местоположении в сочетании с продолжительностью отсутствия позволяет совершать физические атаки на безопасность. Лица с недобрыми намерениями могут использовать тот факт, что определённые сотрудники отсутствуют в своих офисах или домах, что может привести к кражам или другим физическим преступлениям. В-четвёртых, раскрытие имени, должности и контактной информации вашего начальника позволяет злоумышленникам выдавать себя за высокопоставленных лиц или проводить социальную инженерию, чтобы получить доступ от сотрудников, которые имеют установленные отношения с этими менеджерами.

Практика ответа идентичными сообщениями всем отправителям — как внутренним, так и внешним — усиливает эти риски, транслируя чувствительную организационную информацию неизвестным внешним сторонам. Злоумышленник, нацеленный на вашу организацию, может просто отправить электронное письмо на обнаруженный адрес и получить детальную организационную информацию через автоматический ответ, получая разведывательную информацию без какой-либо взаимодействия с реальными сотрудниками.

Риски соответствия в области здравоохранения

Организации в сфере здравоохранения сталкиваются с определённой регуляторной подверженностью из-за автоматических ответов вне офиса, связанных с конкретными требованиями соблюдения норм, регулирующих защищенную медицинскую информацию. Согласно руководству по соблюдению HIPAA Times, организации в сфере здравоохранения должны убедиться, что они не делятся защищенной медицинской информацией в автоматических ответах для соблюдения нормативных требований и защиты конфиденциальности пациентов.

Риск непреднамеренного раскрытия PHI остаётся значительным, особенно когда медицинские работники создают автоматические ответы, не учитывая, какую информацию можно раскрыть. Автоматический ответ от медицинского учреждения, подтверждающий запись на приём, может непреднамеренно раскрыть чувствительные детали о состоянии пациента или специфической природе его лечения. Рамки соблюдения норм в области здравоохранения требуют установления четких политик относительно автоматических сообщений, обучения персонала лучшим практикам электронной коммуникации, настройки безопасных электронных систем для предотвращения случайных раскрытий и регулярного аудита практик электронной почты для выявления и устранения рисков.

Скрытые метаданные и техническая информация в пересылаемых электронных письмах

Скрытые метаданные и техническая информация в пересылаемых электронных письмах
Скрытые метаданные и техническая информация в пересылаемых электронных письмах

Помимо видимого содержимого сообщения, операции пересылки электронной почты раскрывают обширные метаданные и информацию заголовка, которую большинство пользователей либо не понимает, либо не ожидает, что она будет передана вместе с пересылаемыми сообщениями. Каждое электронное письмо содержит значительные технические метаданные, описывающие путь сообщения через почтовые системы, его исходную точку и различные атрибуты обработки.

Когда электронные письма пересылаются, эти метаданные обычно следуют за сообщением, создавая детальный технический след, к которому получатели пересылаемых сообщений могут получить доступ через стандартные функции почтового клиента. Согласно исследованию метаданных Reveal Data, метаданные электронной почты охватывают системные метаданные, описывающие, когда сообщения были созданы, доступны или изменены; документационные метаданные, включая название, автора и историю изменений; и пользовательские метаданные, представляющие теги, оценки и комментарии, добавленные пользователями электронной почты.

Что раскрывается во время пересылки

Электронная почта содержит встроенные заголовки, предоставляющие информацию о источнике отправления, получателях, временных метках, информации о сервере, IP-адресах и журналах сервера. Процесс пересылки вводит определенную сложность в отношении раскрытия метаданных, так как пересылаемые сообщения сохраняют свои оригинальные метаданные, накапливая дополнительные слои информации о процессе с каждого события пересылки.

Когда электронное письмо пересылается, заголовки оригинального сообщения остаются видимыми для получателей пересылаемого сообщения, потенциально раскрывая чувствительную информацию о первоначальном пути сообщения через почтовые системы, адреса электронной почты первоначальных получателей и организационные данные о почтовой инфраструктуре отправляющей организации. Расширенные истории сообщений электронной почты, созданные через несколько пересылок и ответов, накапливают обширные метаданные, описывающие каждый этап обработки, взаимодействия и участия.

Рассмотрим следующий сценарий: сотрудник получает чувствительное электронное письмо от своего начальника, пересылает его коллеге для обратной связи, который затем пересылает его внешнему консультанту. Это создает след метаданных, раскрывающий участие всех этих сторон и их роли в коммуникации. Получатели пересылаемых электронных писем могут просматривать заголовки электронной почты и метаданные через стандартные функции Outlook или Gmail, которые отображают техническую информацию сообщения, получая доступ к информации о маршрутизации, деталям сервера и IP-адресам, которые пользователи не намеревались раскрывать.

Последствия для организационной безопасности

Практика пересылки электронных писем, таким образом, включает случайную передачу обширной технической информации за пределами содержания тела сообщения, создавая дополнительные векторы раскрытия для чувствительной организационной информации. Организациям следует разработать политики и обучение относительно того, какие метаданные передаются в пересылаемых электронных письмах, особенно при пересылке внешних коммуникаций или сообщений, содержащих чувствительные деловые обсуждения.

Обязанности по соблюдению GDPR и пересылка электронной почты

Контрольный список соблюдения GDPR для пересылки электронной почты, показывающий требования к защите данных и юридические обязательства
Контрольный список соблюдения GDPR для пересылки электронной почты, показывающий требования к защите данных и юридические обязательства

Если ваша организация работает в Европе или обрабатывает данные резидентов ЕС, практики пересылки электронной почты несут определённые юридические обязательства в соответствии с Общим регламентом по защите данных (GDPR). Требования по соблюдению выходят за рамки общей защиты данных и создают конкретные ограничения на то, как вы можете пересылать электронные письма, содержащие персональные данные.

Согласно руководству по соблюдению GDPR.eu, регламент требует от организаций обеспечения безопасности персональных данных с помощью соответствующих технических мер, причём пересылка электронной почты представляет собой вектор для несанкционированного раскрытия персональных данных, подлежащих нормативным требованиям. Статья 5 GDPR устанавливает, что персональные данные должны обрабатываться законно, справедливо и прозрачно, с защитой данных по проектированию и по умолчанию.

Конфигурации пересылки электронной почты и соблюдение

Этот принцип требует от организаций учитывать последствия для защиты данных при внедрении правил и политик пересылки электронной почты, обеспечивая, чтобы персональные данные не были случайно пересланы ненадлежащим получателям. Конфигурации пересылки электронной почты, позволяющие автоматическую пересылку внешним получателям, представляют собой особые проблемы с соблюдением в рамках GDPR.

Сотрудник, который настроил свою электронную почту на автоматическую пересылку всех входящих сообщений на персональный адрес, зарегистрированный в публичном почтовом сервисе, может невольно переслать сообщения, содержащие персональные данные резидентов ЕС, на облачную инфраструктуру, управляемую организациями, подлежащими другим нормативным требованиям о конфиденциальности. Такие конфигурации могут нарушать требования GDPR относительно международной передачи данных и ответственности за обработку данных, что потенциально подвергает организацию значительным штрафам со стороны регуляторов.

Требования к хранению данных и практики пересылки

Требования к хранению электронных писем в рамках GDPR также пересекаются с практиками пересылки электронной почты. Статья 5 GDPR устанавливает, что персональные данные могут храниться «не дольше, чем это необходимо для целей, для которых персональные данные обрабатываются». Этот принцип создаёт напряжение с общей практикой бесконечного хранения копий пересланных электронных писем, поскольку каждая пересланная копия представляет собой дополнительное хранение персональных данных, которое может превышать минимальный срок хранения, необходимый для законных бизнес-целей.

Организациям следует установить политики хранения электронной почты, которые уравновешивают законные бизнес-требования и обязательства по соблюдению GDPR, возможно, ограничивая срок хранения пересланных электронных писем, содержащих персональные данные. Расширенные решения для управления электронной почтой могут облегчить соблюдение GDPR за счёт внедрения детализированных контролей пересылки электронной почты в зависимости от характеристик содержания сообщения, позволяя организациям автоматически пересылать электронные письма, содержащие конкретные ключевые слова, связанные с персональными данными, назначенным сотрудникам по соблюдению или архивным системам.

Обнаружение и предотвращение вредоносных правил пересылки электронной почты

Понимание того, как обнаруживать несанкционированные правила пересылки, представляет собой критическую защиту от атак, основанных на электронной почте. Большинство организаций генерируют подробные журналы аудита событий создания и изменения правил электронной почты, хотя многие из них не имеют аналитической инфраструктуры для систематического пересмотра этих журналов или корреляции событий создания правил с подозрительной активностью входа.

Для организаций, использующих Office 365, Унифицированный журнал аудита предоставляет полную видимость событий создания, изменения и удаления правил почтовых ящиков, фиксируя контекст о том, кто создал правило, когда правило было создано и какие параметры были настроены. Согласно официальной документации по безопасности Microsoft, специальная логика обнаружения может идентифицировать подозрительные правила пересылки электронной почты, изучая характеристики событий создания правил и настройки, которые они устанавливают.

Технические подходы к обнаружению

Операция "UpdateInboxRules" в сочетании с свойствами "Forward" и "Recipients" идентифицирует правила входящей почты, которые пересылают сообщения внешним получателям. Аналогично, операция "Set-Mailbox" с параметрами "ForwardingSmtpAddress" или "ForwardingAddress" идентифицирует конфигурации авто-пересылки, созданные через административные интерфейсы. Организации должны внедрять оповещения для этих конкретных операций, особенно когда они происходят вне нормального рабочего времени, исходят из необычной геолокации или связаны с подозрительными IP-адресами.

Исследования по выявлению угроз Red Canary выявили специфические паттерны, характерные для созданных противником правил пересылки, которые могут улучшить точность обнаружения. Противники часто создают правила почтовых ящиков с заранее минимальными или затуманенными названиями, состоящими из одиночных символов или повторяющихся символов, таких как точки, которые существенно отличаются от правил, создаваемых добросовестными пользователями, обычно имеющими описательные названия, отражающие их функцию. Кроме того, подозрительные правила часто содержат условия фильтрации, нацеленные на чувствительные бизнес-коммуникации, такие как сообщения, содержащие ключевые слова, такие как "счет-фактура", "заработная плата" или "сброс пароля".

Предотвращение через административный контроль

Предотвращение внешней пересылки электронной почты представляет собой более надежный подход к безопасности, чем только обнаружение. Администраторы Microsoft 365 могут настраивать политики фильтров спама для ограничения автоматической пересылки внешним получателям, с вариантами, включая "Автоматически - контролируется системой", "Включено - пересылка разрешена" и "Выключено - пересылка отключена." Настройка по умолчанию "Автоматически - контролируется системой" теперь выполняет функцию, эквивалентную "Выключено", отключая автоматическую внешнюю пересылку для всех организаций и возвращая отчеты о недоставке отправителям, пытающимся переслать на внешние адреса.

Организации могут переопределить эти настройки по умолчанию, явно настроив параметр на "Включено", если бизнес-требования оправдывают разрешение внешней пересылки, но такие конфигурации должны сопровождаться значительной инфраструктурой журналирования и мониторинга. Администраторы Google Workspace могут отключить автоматическую пересылку через административные контрольные механизмы, ограничивающие, какие пользователи могут настраивать правила пересылки и на какие назначения разрешена пересылка.

Установление безопасных практик пересылки электронной почты

Организациям необходимы официальные политики, регулирующие пересылку электронной почты, которые учитывают операционные требования и риски безопасности. Эффективно разработанная политика пересылки электронной почты должна установить, что автоматическая пересылка ограничена, если она не была специально утверждена менеджером сотрудника и специалистами по информационной безопасности.

Согласно исследованию ориентировочной политики Staff.Wiki, политика должна уточнять, что конфиденциальная информация, как определено в политиках классификации данных организации, не будет пересылаться никакими средствами, если только это сообщение не критично для бизнес-операций и не зашифровано в соответствии с установленными стандартами шифрования. Организации должны документировать бизнес-обоснование для каждой одобренной конфигурации пересылки, поддерживать централизованные записи одобренных пунктов назначения пересылки и проводить периодические аудиты, подтверждающие, что конфигурации пересылки остаются согласованными с задокументированными бизнес-требованиями.

Обучение сотрудников и осведомленность

Обучение сотрудников является критически важным компонентом безопасности пересылки электронной почты, особенно в ситуациях, когда необходимо человеческое суждение о том, какую информацию следует пересылать и кому. Обучение должно подчеркивать риски случайного раскрытия информации, связанные с метаданными пересылаемых электронных писем и историей сообщений, возможность перехвата или доступа к пересылаемым электронным письмам неавторизованными лицами, а также регулирующие или контрактные обязательства, касающиеся пересылаемой информации.

Сотрудники должны быть обучены проверять содержание сообщений и списки получателей перед выполнением пересылки, учитывать, может ли альтернативный способ общения быть более подходящим для чувствительных коммуникаций, и консультироваться со специалистами по информационной безопасности в случае неуверенности по поводу целесообразности пересылки.

Лучшие практики сообщений "Вне офиса"

Организации должны установить стандартизированные процессы для составления сообщений "Вне офиса", которые минимизируют раскрытие информации, сохраняя профессиональную вежливость. Рекомендуемые лучшие практики включают настройку автоматических ответов "Вне офиса" только для внутренних отправителей или внедрение отдельных автоответов для внешних отправителей с существенно сокращенным содержанием информации.

Сообщения "Вне офиса" должны избегать указания точной продолжительности отсутствия, когда это возможно, не должны упоминать конкретные детали местоположения, за пределами общих географических регионов, и не должны содержать контактную информацию альтернативных сотрудников, если это не требуется специально для обеспечения оперативной непрерывности. Соответствующее сообщение "Вне офиса" должно просто подтверждать получение сообщения и предоставлять общую информацию о временных рамках ответа, не раскрывая чувствительных подробностей о перемещениях сотрудников или организационной структуре.

Выбор почтового клиента и соображения по конфиденциальности

Почтовый клиент, который вы выберете, существенно влияет на вашу подверженность рискам безопасности, связанным с пересылкой. Понимание того, как различные подходы к хранению и обработке данных влияют на безопасность пересылки, помогает вам принимать обоснованные решения о том, какие инструменты лучше всего защищают вашу конфиденциальность и данные вашей организации.

Облачные почтовые сервисы, такие как Gmail и Microsoft Outlook, хранят сообщения на удалённых серверах, управляемых провайдерами почтовых услуг, предлагая доступ с нескольких устройств, но потенциально подвергая данные доступу со стороны провайдеров услуг и компрометации серверов. Локальные почтовые клиенты хранят данные непосредственно на вашем устройстве, обеспечивая повышенную конфиденциальность за счёт локального хранения данных и снижая подверженность атакам на сервере или доступу к данным со стороны провайдеров услуг.

Преимущества локальной архитектуры хранения

Модели локального хранения означают, что провайдер почтового клиента не может получить доступ к содержимому электронной почты или метаданным, поскольку все данные остаются исключительно на вашем устройстве, а не на удалённых серверах. Mailbird является примером такого подхода к локальному хранению при проектировании почтового клиента, функционируя как локальное приложение на компьютерах Windows и macOS, с исключительно хранящимися на вашем устройстве конфиденциальными данными.

Согласно документации по архитектуре безопасности Mailbird, содержимое электронной почты остается исключительно на локальном компьютере пользователя и не хранится на серверах Mailbird, предотвращая доступ или анализирование почтовых коммуникаций со стороны поставщика приложения. Передача данных между Mailbird и лицензий сервером Mailbird происходит по защищенным HTTPS-соединениям с использованием шифрования Transport Layer Security, что защищает данные при передаче от перехвата и подделки.

Mailbird собирает лишь минимальные данные о пользователе для аккаунта — конкретно имя пользователя и адрес электронной почты — и собирает анонимизированные данные о использовании функций, отправляемые в аналитические сервисы, причем эта анонимизированная телеметрия явно не включает личную информацию. Этот подход, ориентированный на конфиденциальность, обеспечивает то, что ваши действия по пересылке электронной почты, содержимое сообщений и метаданные остаются под вашим исключительным контролем.

Комплексная интеграция почтовых аккаунтов

Mailbird поддерживает комплексную интеграцию почтовых аккаунтов через протоколы IMAP и SMTP, позволяя пользователям подключать практически любого почтового провайдера, включая Gmail, Microsoft Outlook и множество других через стандартизированные протоколы. После добавления нескольких почтовых аккаунтов пользователи могут выбирать между просмотром всех аккаунтов в едином почтовом ящике или переключением между отдельными аккаунтами одним щелчком мыши, что обеспечивает гибкость в управлении личными и профессиональными коммуникациями из одного интерфейса.

Приложение включает множество функций безопасности и производительности, включая возможности отслеживания электронной почты, позволяющие пользователям определять, открыли ли получатели отправленные электронные письма, функциональность быстрого чтения для быстрой обработки электронной почты и расширенные возможности фильтрации и правил. Эти функции позволяют вам контролировать свои практики по пересылке электронной почты, пользуясь современными инструментами повышения производительности.

Альтернативные почтовые провайдеры с акцентом на конфиденциальность

Для пользователей, нуждающихся в максимальном шифровании и защите конфиденциальности, специализированные зашифрованные почтовые провайдеры предлагают дополнительные уровни безопасности. ProtonMail реализует архитектуру нулевого знания, обеспечивая, что даже ProtonMail не может получить доступ к данным электронной почты пользователя из-за сквозного шифрования всех коммуникаций. Серверы ProtonMail, расположенные в Швейцарии, работают в соответствии с строгими законами о конфиденциальности Швейцарии, предоставляя регуляторные защиты, превышающие доступные в многих юрисдикциях.

Tutanota представляет собой другого зашифрованного провайдера электронной почты, ориентированного на конфиденциальность, предлагающего квантово-устойчивое сквозное шифрование и комплексное шифрование данных почтового ящика, включая темы сообщений, которые многие другие провайдеры не защищают. Сервис управляет серверами в Германии, соблюдающими требования GDPR, предоставляет как веб-, так и мобильные приложения с зашифрованным календарем и управлением контактами и позволяет пользователям отправлять зашифрованные электронные письма ненастроенным пользователям через защищённый паролем общий доступ.

Создание комплексной стратегии безопасности электронной почты

Защита от рисков пересылки электронной почты требует многоуровневого подхода, который учитывает технические уязвимости, человеческие факторы и организационные процессы. Основой эффективной безопасности электронной почты является включение многофакторной аутентификации на всех учетных записях электронной почты, что значительно снижает риск компрометации учетной записи, даже если пароли были скомпрометированы.

Согласно исследованию лучших практик безопасности электронной почты от Rippling, исследование Microsoft показывает, что включение MFA может блокировать более 99.9% атак на компрометацию учетных записей, что представляет собой необычайный возврат на относительно простую реализацию. Требования к многофакторной аутентификации устраняют основной вектор атаки, через который противники получают доступ к учетным записям электронной почты и впоследствии создают правила пересылки.

Протоколы аутентификации и шифрования

Организациям следует внедрить протоколы аутентификации электронной почты, включая DMARC, DKIM и SPF, для проверки подлинности электронной почты и предотвращения спуфинга домена. Эти протоколы работают совместно для аутентификации отправителей электронной почты и предотвращения несанкционированного использования доменных имен, что позволяет организациям защищать свой бренд и снижать эффективность фишинговых кампаний, выдающих себя за легитимных отправителей.

Шифрование чувствительных электронных писем с помощью S/MIME или PGP предоставляет дополнительную защиту, когда содержание электронной почты содержит высокочувствительную информацию, однако только шифрование не может предотвратить атаки пересылки электронной почты, которые работают на уровне доступа к учетной записи. Организациям следует установить комплексные политики безопасности электронной почты, определяющие допустимое использование электронной почты, запрещая передачу чувствительной информации без предварительного одобрения и устанавливая процедуры для сообщения о подозрительной активности электронной почты.

Технические средства контроля и мониторинга

Технические средства контроля должны включать системы предотвращения потери данных электронной почты, способные анализировать исходящие электронные письма на наличие паттернов чувствительной информации и предотвращать передачу сообщений, соответствующих политикам. Современные системы DLP, использующие поведенческий анализ и машинное обучение, могут определять, когда сотрудники отправляют чувствительную информацию на несанкционированные аккаунты, различая законные действия работы на дому и злонамеренные попытки эксфильтрации.

Организациям следует настроить эти системы для принудительного отображения предупреждающих сообщений в реальном времени, уведомляющих пользователей, когда обнаружено подозрительное поведение, позволяя пользователям убедиться, что они намеревались выполнить действие перед передачей сообщения. Системы архивирования и аудита электронной почты должны обеспечивать полный обзор передачи электронной почты, пересылки и хранения, что позволяет проводить расследования безопасности и реагирование на инциденты, когда это необходимо.

Организациям следует регулярно проводить аудиты конфигураций электронной почты, правил пересылки и настроек списков рассылки, чтобы обеспечить соответствие установленным политиками и выявлять потенциально вредоносные конфигурации. Аудиты должны проводиться не реже одного раза в квартал и должны конкретно изучать учетные записи электронной почты, принадлежащие руководителям и другим целевым группам с высокой ценностью, так как эти учетные записи представляют собой приоритетные цели для сложных злоумышленников.

Часто задаваемые вопросы

Может ли кто-то увидеть, если я пересылаю его электронное письмо в Gmail или Outlook?

Нет, отправители электронных писем обычно не могут увидеть, если вы пересылаете их сообщения в Gmail или Outlook. Однако пересланное сообщение будет содержать информацию об оригинальном отправителе в заголовках электронных писем, и получатель вашего пересланного электронного письма может видеть полную историю сообщений, включая всех предыдущих отправителей и получателей. Согласно исследованию безопасности, пересланные электронные письма также содержат обширные метаданные, которые раскрывают путь сообщения через электронные системы, потенциально exposing риски безопасности при пересылке электронной почты информацию о инфраструктуре электронной почты вашей организации. Если вы пересылаете конфиденциальные сообщения, имейте в виду, что вся предыдущая история переписки и списки получателей идут с пересланным сообщением, если вы не редактируете содержание перед отправкой.

Какую информацию раскрывают, когда я настраиваю автоматический ответ в отсутствие?

Автоответы в отсутствие часто раскрывают гораздо больше информации, чем осознают пользователи. Исследования от DirectDefense показывают, что типичные проблемные автоответы включают ваше полное имя, должность, номера телефонов, имя и контактную информацию руководителя, а также конкретные детали о вашем отсутствии, продолжительности и местоположении. Эта информация открывает несколько векторов атаки: она подтверждает, что ваш адрес электронной почты активен и контролируется, создаёт известное окно атаки, когда вы не будете отвечать на запросы на подтверждение, позволяет физические атаки безопасности, раскрывая, когда вы отсутствуете на своём месте, и предоставляет организационную информацию, которую злоумышленники могут использовать для кампаний социального инжиниринга. Лучшей практикой является создание отдельных автоответов для внутренних и внешних отправителей, при этом внешние сообщения содержат минимальную информацию — просто подтверждают получение и предоставляют общие временные рамки ответа, не указывая конкретные детали о ваших перемещениях или организационной структуре.

Как я могу обнаружить, если кто-то создал несанкционированные правила пересылки в моей учетной записи электронной почты?

Для пользователей Office 365 единый аудит компании Microsoft предоставляет всестороннюю видимость событий создания и изменения правил почтового ящика. Согласно документации по безопасности Microsoft, вам следует искать операции, помеченные как "UpdateInboxRules", в сочетании с такими свойствами, как "Forward" и "Recipients", чтобы выявить подозрительные правила входящих сообщений. Кроме того, операции "Set-Mailbox" с параметрами "ForwardingSmtpAddress" или "ForwardingAddress" указывают на конфигурации автоматической пересылки. Исследования угроз Red Canary показывают, что злонамеренные правила часто имеют умышленно скрытые названия, состоящие из одиночных символов, повторяющихся символов или минимальных описаний, таких как точки или точки с запятой. Организациям следует внедрить уведомления о событиях создания правил, которые происходят за пределами обычных рабочий часов, происходят из необычных геолокаций или связаны с подозрительными IP-адресами. Для отдельных пользователей регулярно проверяйте настройки пересылки электронной почты и правила входящих сообщений через интерфейс настроек вашего почтового клиента, чтобы выявить любые конфигурации, которые вы не создавали.

Обеспечивает ли использование локального почтового клиента, такого как Mailbird, лучшую безопасность, чем веб-почта?

Локальные почтовые клиенты, такие как Mailbird, предлагают явные преимущества безопасности благодаря своей архитектуре хранения данных. Согласно документации по безопасности Mailbird, содержание электронных писем хранится исключительно на вашем локальном компьютере и не сохраняется на серверах Mailbird, что предотвращает возможность доступа или анализа ваших электронных коммуникаций со стороны поставщика приложения. Эта модель локального хранения означает, что ваши действия по пересылке электронных писем, содержание сообщений и метаданные остаются под вашим эксклюзивным контролем, а не доступны поставщикам облачных услуг. Передача данных между Mailbird и его сервером лицензий осуществляется через защищенные HTTPS-соединения с использованием шифрования TLS, защищая данные во время передачи. Mailbird собирает только минимальные пользовательские данные — конкретно имя пользователя и адрес электронной почты — с анонимной телеметрией использования функций, которая явно исключает личные данные, которые могут быть идентифицированы. Однако важно отметить, что локальное хранение также означает, что вы несёте ответственность за резервное копирование своих данных и защиту своего устройства от вредоносного ПО и физической кражи. Преимущества безопасности зависят от вашей конкретной модели угроз и от того, приоритетом ли для вас является конфиденциальность от поставщиков услуг или защита от атак на уровне устройства.

Каковы требования к соблюдению GDPR в отношении пересылки электронной почты в моей организации?

Соблюдение GDPR в отношении пересылки электронной почты включает несколько критически важных требований. Согласно рекомендациям GDPR.eu, статья 5 указывает, что личные данные должны обрабатываться законно, справедливо и прозрачно, с защитой данных по проектированию и по умолчанию. Это означает, что ваша организация должна учитывать последствия защиты данных при реализации правил и политик пересылки электронной почты, обеспечивая, чтобы личные данные жителей ЕС не были случайно пересланы несанкционированным получателям. Конфигурации пересылки электронной почты, которые позволяют автоматическую пересылку внешним получателям — так как сотрудники могут пересылать рабочие электронные письма на личные счета на публичных почтовых службах — могут нарушать требования GDPR в отношении международной передачи данных и ответственности обработчика данных. Организации должны внедрять технические меры, предотвращающие несанкционированную внешнюю пересылку, предоставлять обучение сотрудников по практикам пересылки электронной почты, соответствующим GDPR, и проводить регулярные аудиты правил пересылки электронной почты. Кроме того, требования GDPR к хранению создают напряжение с поддержанием бесконечных копий пересланных электронных писем, поскольку каждая пересланная копия представляет собой дополнительное хранение личных данных, которое может превышать минимально необходимый объем для законных бизнес-целей. Организации должны устанавливать политики хранения электронной почты, которые балансируют бизнес-требования с обязательствами по соблюдению норм, потенциально ограничивая, как долго пересланные электронные письма, содержащие личные данные, могут храниться.

Как атаки на компрометацию бизнес-электронной почты используют правила пересылки и как я могу их предотвратить?

Атаки на компрометацию бизнес-электронной почты с использованием правил пересылки представляют собой одни из самых финансово разрушительных киберпреступлений, при этом ФБР задокументировало более 1,8 миллиарда долларов убытков в 2020 году, согласно исследованию угроз Trend Micro. Злоумышленники, которые компрометируют законные учетные записи электронной почты, создают правила пересылки, которые тихо копируют конфиденциальные электронные письма на внешние адреса, которые они контролируют. Исследования Red Canary показывают, что эти правила обычно нацелены на сообщения, содержащие ключевые слова, такие как "счет", "заработная плата" или "сброс пароля", или пересылают все сообщения от конкретных отправителей, таких как HR или руководители. Правила часто имеют умышленно скрытые названия — одиночные точки, точки с запятой или повторяющиеся символы — чтобы слиться с легитимными системными процессами и избежать обнаружения. Профилактика требует нескольких уровней: включите многофакторную аутентификацию на всех учетных записях электронной почты (исследование Microsoft показывает, что MFA блокирует более 99,9% атак на компрометацию учетных записей), настройте политики фильтрации исходящей почты, чтобы ограничить автоматическую пересылку внешним получателям, реализуйте аудиторское ведение и уведомления о событиях создания правил, которые происходят за пределами нормальных рабочих часов или из подозрительных IP-адресов, проведите регулярные аудиты конфигураций пересылки электронной почты, особенно для исполнительных и высокозначительных учетных записей, и обеспечьте обучение сотрудников по распознаванию попыток фишинга, которые приводят к компрометации учетных данных. Организации также должны рассмотреть возможность внедрения систем предотвращения утечек данных по электронной почте, которые анализируют исходящие электронные письма на наличие паттернов конфиденциальной информации и предотвращают передачу сообщений, соответствующих политикам безопасности.