Montag, 11. März 2013
zu stehlen diese E-Mail!
Ausreichend Aufmerksamkeit der Medien hat in Fragen der Sicherheit wie Viren, Phishing-Angriffen und Diebstahl von sensiblen Kundendaten Informationen aus großen Datenbanken konzentriert. Die Verbreitung von Spyware und Malware (bösartige Software) hat auch erhielt die Aufmerksamkeit der Medien. Ein weiterer wichtiger, aber selten diskutiert Bedrohung, die auf weitgehend außerhalb der IT-Gemeinschaft ignoriert geht, ist der Diebstahl und die Umverteilung von E-Mail.
Um ein Produkt mit den besten Adressen der ruhigen Anstieg der E-Mail-Schlägerei zu machen, müssen wir manchmal wie ein Verbrecher oder Fehlfunktionen Täter denken. Wie würden diese digitalen Schläger Jagd auf personenbezogene Informationen (PII), Vermögenswerte des Unternehmens oder geheime E-Mail-Konversationen soll nur vom Empfänger gelesen werden? Betrachten Sie diesen Artikel ein Sicherheits-Lehr-wie-im Inneren der Mentalität jener zu bekommen "bad guys".
Ihr Beruf beeinflusst die Art und Anzahl der E-Mails erstellen und senden jeden Tag. Die meisten der E-Mail senden Sie enthält harmlos, gutartige Materialien, die Sie hätte nichts dagegen, jemand anderes zu lesen oder mit anderen zu teilen. Allerdings gibt es Teile Ihres Online-Kommuniqué jeden Tag, die wahrscheinlich nicht zu weitergeleitet. Diese Nachrichten und Anhänge enthalten Informationen, die im Falle eines Diebstahls und / oder neu verteilt konnte sich selbst und / oder Ihr Unternehmen zu schaden. Die folgenden sind nur einige Möglichkeiten, ein Dieb Ihre E-Mail abfangen konnte.
Interception Ihres drahtlosen Signals -
Wenn Sie eine unverschlüsselte drahtlose zur Anmeldung im Internet oder Ihrem lokalen Server, Sie laufen ein hohes Risiko, dass Ihre Daten gestohlen. Die Mehrheit der drahtlosen Netze sind völlig ungesichert.
Obwohl es erfordert nur einen Klick, die drahtlose Sicherheit, die meisten Benutzer nicht verschlüsseln ihre drahtlosen Übertragungen. Abfangen diese ungesicherte Nachrichten ist trivial, so dass es leicht für Hacker Zugriff zu erlangen, als auch per E-Mail Ihre Dateien auf Ihrem Laptop gespeichert.
Seien Sie vorsichtig bei lokalen Hotspot Café. Hotspot Entführer auch nutzen drahtlose Netzwerke, um Viren, Spyware oder Malware auf den Computern von denen, die ungesicherte zum Hotspot-Netzwerk einfügen.
Der Zugriff auf Ihre E-Mail-Konto gestohlen -
Einmal und Außenseiter hat Zugriff auf Ihre E-Mail-Konto hat, sie haben nicht nur Zugriff auf alle Ihre Nachrichten (und möglicherweise Ihre Online-Passwörter), kann aber auch verwenden, um Spam, Viren und andere schädliche Informationen, die von Ihnen zu kommen scheint verteilen . Drei Methoden werden in der Regel von außen verwendet werden, um Zugriff auf Ihre E-Mail-Konto zu erhalten:
1.) Diebstahl per Interception
2.) Das Knacken von Passwörtern
3.) Keyloggern
Ihre E-Mail Passwort und Benutzername können leicht abgefangen, wenn Sie mit sich über eine ungesicherte Verbindung werden. Um sicherzustellen, dass Sie sich anmelden-in sicher, für die https:wird auf der Web-Adresse zu suchen. Dies wird erheblich reduziert die Möglichkeiten für das Abfangen von Paßwörtern.
Wenn Sie ein einfaches Passwort, bestehend aus einem einzigen Wort, das im Wörterbuch vorhanden ist, können Sie Ihre E-Mail-leicht entführt werden. Wenn sie Ihre Informationen schlimm genug wollen, können motivierte Hacker entweder denke, es oder reißen es mit Software-Tool, um jedes Wort im Wörterbuch zu versuchen, bis der Zugang gewonnen.
Der beste Weg, um das Knacken von Passwörtern nicht passiert zu verhindern, ist ein starkes Kennwort, das ein vereint verschiedene Fälle, Buchstaben, Zahlen und Symbole wie "4JeIw # Trand2" zu wählen.
Diligent email Hacker können auch Zugriff auf Ihre E-Mail durch die Installation von Key-Logging-Software auf Ihrem Computer. Key-Logging-Software stumm zeichnet all Ihre Tastatureingaben und sendet sie an eine interessierte Einzelperson oder Gruppe. Ihre Benutzernamen und Kennwörter können analysiert werden und dann verwendet, um Ihre on-line Zugriff auf Ihre E-Mail, Kreditkarte, Bank, Einkaufen Accounts oder andere Mittel der PII (personenbezogene Daten) zu stehlen. Das beste Mittel, um zu vereiteln Schlüssel-login ist Anti-Spyware-und Firewall-Schutz verwenden und immer halten sie up to date.
Insider Lecks und Verteilen Sensitive Inhalt -
Die Mitarbeiter sind die führende Ursache von Corporate Sicherheitsverletzungen. Laut einer Studie von 2005 durch das FBI und CSI. (1) Insider abuse macht etwa 50% aller Sicherheitsverletzungen. Sie können nur noch den Blick über Ihren SMB Büro eine digitale Dieb unter euch sehen.
Die Ponemon Institute "Survey on Data Sicherheitsverletzungen" zeigt, dass 69% aller schweren Datenlecks als Ergebnis der Aktivitäten der Mitarbeiter auftreten, ob absichtlich oder unabsichtlich (2). Von den Lecks, beteiligt 14% geistiges Eigentum, einschließlich Software-Quellcodes. Andere Feststellungen des Ponemon Instituts Kreuz in Business-Kunden Best Practices Area und sind wie folgt:
* 39% vertrauliche Geschäftsinformationen beteiligt.
* 27% beteiligt persönliche Informationen über Kunden
* 10% beteiligt sind persönliche Informationen über Mitarbeiter
Verbreitung sensibler Informationen nur allzu leicht passieren. Ein versehentliches Klicken des "Forward" oder "Allen antworten"-Button kann proprietäre Informationen, um unerwünschte Parteien zu senden.
Interception auf das Netzwerk Ihres Unternehmens -
Viele Unternehmen verfügen nicht über Sicherheitsprotokolle in Ort, um das Abfangen von E-Mail-interoffice verhindern. Bevor E-Mail an das Internet übertragen wird es in der Regel reist durch das unternehmenseigene Intranet erste. Wenn Ihr lokales Netzwerk nicht sicher ist, ist es eine triviale Angelegenheit für einen Mitarbeiter mit Packet Sniffer-Software, um alle Ihre Intra-Netzwerk-Kommunikation abzufangen.
Unternehmen Scannen von Outbound-und Inbound-Mail-Inhalte -
Laut einer Umfrage von 2004 von der American Management Association und ePolicy Institute (Workplace E-Mail und Instant Messaging Survey,) 60% der amerikanischen Unternehmen nutzen Software, um den Inhalt des ein-und ausgehenden E-Mails (3) zu überwachen.
E-Mail mit alles von unangemessene Sprache, Dateitypen und andere Daten sind oft gekennzeichnet durch eine Unternehmens-IT-Abteilung. Während der Überwachung Mitarbeiter E-Mail kann ein Unternehmen von der Haftung zu reduzieren, kann diese Politik eine andere, bösartige Ergebnis. Im schlimmsten Fall kann skrupellose IT Insidern versucht, den Zugang zu einer Firma E-Mail-Protokolle erhalten werden, wodurch Kompromisse Exekutive und anderen abteilungsübergreifende Kommunikation.
Interception an der ISP Server -
Während die meisten Internet Service Provider (ISPs) sehr solide Sicherheitsrichtlinien für den Zugang zu ihren Servern haben, ist es für einen ISP Insider möglich, ein Halten Sie Ihre E-Mail und Anhänge erhalten. Ihre E-Mail wird in eine Warteschlange für den Bruchteil einer Sekunde, während sie von Server übertragen, um auf dem Weg zu Ihrem Posteingang des Empfängers zu trennen gespeichert. In den meisten Fällen Ihre E-Mails werden so schnell wie sie ankommen an der nächsten Haltestelle entfernt. Wie bei dem zuvor erwähnt "Unternehmen Scanning"-Szenario ist es ebenso plausibel, dass Ihre E-Mail von einem bösartigen ISP Mitarbeiter, der alle von der ISP den Inhalt auf seine oder ihre eigenen Server spiegeln entscheidet könnte entführt werden. Dies kann von besonderer Bedeutung sein, wenn E-Mails senden an Länder, die nicht durchsetzen einzelnen Sachen Datenschutz.
grenzüberschreitende Abhören -
Wenn eine E-Mail internationaler Ebene gibt es einige rechtliche Garantien auf Ihre E-Mails und Anhänge vor Diebstahl zu halten. In vielen Entwicklungsländern Ihre proprietären Informationen könnten eine finanzielle Zubrot für die Mitarbeiter der lokalen ISP. Ihre E-Mail wird wahrscheinlich erreichen Sie Ihre Empfänger, sondern es wurden auch kopiert haben, verkauft oder an einen anderen. Ohne Zusatz von Maßnahmen zur Gefahrenabwehr, wird weder Sie noch Ihr Unternehmen Kenntnis von den Kranken-Effekt, bis der Schaden schon angerichtet hat.
Wenn ausländische Gesetze nicht erlauben Ihre Empfänger die Verschlüsselung-Software zu installieren, einen anderen Weg finden, um Ihre wichtigen Daten zu übertragen.
Diligence über Ihre Online-Sicherheit zahlt sich aus -
Hackers, digitale Diebe, Schläger und allgemeinen Internet-mal-Macher sind bemüht, Ihre E-Mail mit dem Ziel der finanziellen Gewinn abzufangen oder um Chaos zu verursachen. Vermeiden sie unweigerlich zu speichern Gesellschaftsvermögen. Immer auf dem Laufenden über die neuesten Möglichkeiten, um Ihre PII zu stehlen und die Aufmerksamkeit auf Sicherheit und Technik Nachrichten im Allgemeinen ist der Schlüssel zu einem best practices Geschäftspolitik.
KMUs (kleine und mittlere Unternehmen) in der Technologie-Branche sehen Sicherheit und Verschlüsselung der Spitze ihrer IT-Prioritäten. Im Juli 2005 veröffentlichte Forrester Research ihre SMB Befunde nach Vermessung fast 800 Technologie-Entscheider auf ihre IT-Dienstleistungen Prioritäten. Unter den Erkenntnissen von Forrester wird 71 Prozent der KMUs kaufen Sicherheits-Software, ähnlich wie die 75%, sie würden in 2004 (4) zu investieren sagte.
nicht SBRM (Small Business rights management) teuer? -
Compliance als es digitale Daten betrifft endlich zieht für die Ausweitung gewerblichen Bereich, die stark von dem Erfolg von kleinen Unternehmen beeinflusst wird. Kleine Firmen, die sich mit Fragen der Compliance kann auf bestimmte SBRM Lösungen umzusetzen, um die Lücke zwischen der Aufenthalt bei branchenspezifischen Vorschriften aktuellen und im Geschäft zu bleiben überbrücken. ERM (Enterprise Rights Management)-Software hat sich hat, abspecken im Preis in Anerkennung der haushaltspolitischen Zwänge der kleinen Unternehmen begonnen. Aktuelle SBRM Software kann als enorm robust wie gemeinsame ERM-Lösungen zu sein, aber, wie sie für die Bedürfnisse von kleineren Gewerbebetrieben angegeben sind, sind mehr bezahlbar.
Mit Verschlüsselung sorgen für eine sichere Übertragung, wenn E-Mails senden. Allerdings ist der beste Weg, um Ihre E-Mail und Anhänge aus abgefangen und verteilt zu verhindern Digital Rights Management (DRM)-Software, die oft innerhalb der Branche als Enterprise Rights Management (ERM) beschrieben zu verwenden. DRM für die Enterprise und Small Business Bereich gibt Content-Autoren die Macht zu bestimmen, wie die Empfänger können ihre E-Mails und Dokumenten zu verwenden. Zum Beispiel, können Absender verhindern, dass unbefugte Distribution (keine Weiterleitung, Druck) und den unberechtigten Bearbeitung (kein Ausschneiden, Kopieren, Einfügen) von Inhalten, dh Kopie Prävention.
Wenn berücksichtigt wird, die unzählige Stunden in den Aufbau Ihres Unternehmens, Schutz Ihrer Unternehmenswerte von Online-Schläger gelegt ist ein notwendiges Instrument, um sicherzustellen, Ihr Unternehmen überlebt ab diesem Jahr zum nächsten.
----------
Endnoten:
1). Gordon, lawrence ein., Martin p. Loeb, william lucyshyn und Robert Richardson, "CSI / FBI Computer Crime and Security Survey" http://www.cpppe.umd.edu/. Juli 2005, 13.
2) Ponemon Institute -. Durch drm Beitrag zitiert), "führende Ursache von Datenschutzverletzungen durch Insider sind, nicht Außenseiter" drm Beitrag 10. Februar 2005 http://www.dmreview.com/article_sub.cfm?articleid = 1019828 1. Dezember 2005.
3.) Virginia Wirtschaftsmagazin online "E-Mail-Snooping" Ausgabe Mai 2005, virginia Wirtschaftsmagazin, 1. Dezember 2005, http://www.virginiabusiness.com
4) michael speyer und Liz Herbert. "Software und Services im SMB-Markt - Business Technographics", Forrester Research. http://www.forrester.com
---------
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen