E-postsikkerhet: En guide for å holde innboksen din trygg i 2020

Som en pålitelig form for kommunikasjon der personlig informasjon ofte deles, er e-post et hovedmål for angripere og avlyttere. Banker, sosiale mediesider og sykehus kommuniserer alle via e-post, og det kan være vanskelig å sile gjennom det som er legitimt og hva som er en svindel. I denne veiledningen for e-postsikkerhet skal vi gå over truslene du møter når du bruker e-post.


Vi snakker om svindelen som lurer i innboksen din, så vel som potensielle sikkerhetsproblemer når du sender filer. Vi vil også dekke de forskjellige typer kryptering du kan bruke i e-postene dine, og noen flere tips for å holde deg beskyttet. Hvis du mer er en gjør-det-selv-type, kan du sjekke guiden vår for hvordan du kan kryptere e-post.

Den gode nyheten er at de fleste webbaserte e-postklienter krypterer meldingene dine, og gjør en god jobb med å filtrere gjennom spam også. Imidlertid er det fortsatt ikke den sikreste kommunikasjonsmetoden, noe som kan bety at du må flytte til et annet program hvis sikkerhet er ditt fokus.

La oss se på truslene som e-post står overfor før vi kommer med forslag.

E-posttrusler

Det er to hovedkategorier for e-postsikkerhet: å beskytte mot angrep og beskytte mot avskjæring. Først skal vi snakke om truslene mot innboksen din og hvordan du kan unngå å bli offer for svindel og svindel. Deretter går vi videre til hvordan du sikrer meldingene dine under transport, slik at ikke sensitiv informasjon faller i gale hender.

Trusler i innboksen

Den første bunten med trusler målretter mot innboksen din. Disse er ikke spesifikke for e-post; en angriper kan bruke ethvert kommunikasjonsmiddel. Likevel er e-post et stort mål for phishing-ordninger, svindel og mer.

De fleste moderne e-postprogrammer, for eksempel Gmail, gjør en god jobb med å beskytte deg mot disse ordningene. Det er viktig å respektere spam-mappen din e-postapplikasjon har, ettersom reglene som gjelder for spam stadig blir sterkere.

Innboks-trusler

Nettfisken e-post utgjør en stor del av e-postene filtrert til spam. Nettfisking er en slags uredelig kommunikasjon – i dette tilfellet e-post – som ber deg om å oppgi personlig informasjon, for eksempel bankkontonummer og ruteinformasjon.

Som du kan lese om i vår phishing-guide, er de fleste av disse truslene lette å oppdage, og spamfilteret ditt gjør en god jobb med å bli kvitt dem. Imidlertid er det mer utformede ordninger som kan komme forbi spamfilteret ditt og skrape kontoinformasjonen din.

Et stort phishing-angrep rettet mot Gmail-brukere dukket opp i 2017. Brukerne vil motta en e-post der noen de kjenner delte en Google Doc med dem. Ved å klikke på lenken vil du komme til en side der du velger Google-kontoen for å se dokumentet, noe som er vanlig for denne prosessen.

Når du forsøkte å logge deg inn, var det imidlertid en bekreftelsesprosess som spurte om “Google Docs” kunne få tilgang til kontoinformasjonen din. Dette var selvfølgelig ikke den legitime applikasjonen, men den er bygget for å se ut akkurat som den. Ved å klikke gjennom fikk angriperne tilgang til den personlige informasjonen som er knyttet til en Google-konto.

Innboksbaserte trusler er leveringsmekanismer for annen uredelig aktivitet, for eksempel å installere skadelig programvare på maskinen din eller stjele kontoopplysninger. Disse truslene kan være rettet mot massene, men det er målrettede nettfiskingsordninger, de fleste er et resultat av mennesket i mellomangrepene.

Overgangstrusler

En mann i mellomangrepet (MitM) er en form for avlytting der en tredjepart spionerer etter informasjon som går mellom to parter. Navnet forklarer det hele; det er noen i midten av kommunikasjonen din som stjeler det som går mellom.

MitM-angrep kan føre til spydfisking, som er en målrettet form for ordningen beskrevet ovenfor. En angriper kan spionere på en kommunikasjon og bruke falske kontoer for å fremstå som om de var en kontakt fra den målrettede brukeren.

For eksempel kan en angriper spionere på nettverkstrafikken til en administrerende direktør. Angriperen kunne da falske en e-postmelding til å vises som en som administrerende direktør forventet, noe som selvfølgelig ville være uredelig. Administrerende direktør klikker gjennom, legitimasjon blir stjålet og angriperen stiller av med noen viktige data.

Det er to former for MitM-angrep. Den tradisjonelle “mannen i midten” er der en angriper setter maskinen sin som en proxy mellom forbindelsen din. Hvis du sender en e-post til noen, vil den først gå gjennom angriperens maskin.

Transit-trusler

Denne typen angrep krever nærhet til offeret. Noen på den andre siden av verden kunne ikke ta internettforbindelsen din og overvåke hva som går gjennom den. Dette er fordi MitM-angrep er avhengige av svak sikkerhet i rutere for å spionere på et nettverk. Dette er en av grunnene til at det er så stor fare ved bruk av offentlig WiFi.

Angripere skanner ruteren etter eventuelle sårbarheter den kan ha, og bruker deretter verktøy for å avskjære og lese overført data. I noen tilfeller betyr det å skumme e-post mens de blir sendt, og i andre betyr det å omdirigere offeret til ondsinnede nettsteder.

Det er en annen form som heter mann i nettleseren (MitB) angrep, som bruker skadelig programvare lastet på brukerens datamaskin for å kompromittere konto- eller økonomisk informasjon. Når det gjelder e-post, kan du kontrahere denne skadelige programvaren gjennom phishing-forsøk.

Typer e-postkryptering

En måte å beskytte e-postmeldinger er gjennom kryptering. La oss se på de viktigste typene.

Transportlagskryptering

Den vanligste e-postkrypteringsprotokollen er STARTTLS, som, som de tre siste tegnene antyder, er kryptering som skjer i transportsjiktet. Hvis både avsender og mottaker bruker applikasjoner som støtter kryptert kommunikasjon, kan en avlyttersjekker ikke bruke en sniffer – et verktøy som brukes til MitM avlytting – for å spionere på kommunikasjonen.

STARTTLS er den vanligste krypteringsprotokollen som brukes for e-post. Fra oktober 2018 er 92 prosent av alle innkommende e-postmeldinger til Gmail kryptert ved å bruke den.

Dessverre betyr ikke støtte for en bestemt protokoll en kryptert tilkobling. I noen tilfeller kan de to partene ikke bekrefte hverandres sertifikater, noe som vil føre til at den krypterte forbindelsen mislykkes. Imidlertid bruker de fleste e-post levert via TLS opportunistisk kryptering, noe som betyr at den vil gå tilbake til ren tekst i stedet for å mislykkes.

Obligatorisk bekreftelse av sertifikater er heller ikke ideell for e-post, ettersom det er sannsynlig at bekreftelsen vil mislykkes, og e-posten ikke sendes. Dette vil bety at noen e-poster vil sende uten problem, andre ville ta flere forsøk og noen bare ikke ville sendt i det hele tatt.

Denne typen kryptering finner sted i transportsjiktet, noe som betyr at brukere ikke trenger å gjøre noe for å kryptere eller dekryptere kommunikasjonen. Det er samme type kryptering som skjer når du lander på et nettsted med SSL / TLS-sertifisering. Du kan lære mer om det i vår SSL vs. TLS-guide.

Det betyr også at mottakeren kan skanne eller filtrere meldingen før den er levert.

Det er noen konsekvenser for denne formen for kryptering. Siden krypteringen skjer mellom individuelle SMTP-reléer, kan meldingen vises og endres mens den er under transport. Alle som har tilgang til for eksempel et virksomhets e-postsystem, kan lese og endre e-posten før den blir levert, noe som gir behovet for ende-til-ende-kryptering.

End-to-End Encryption

Mens TLS-kryptering skjer i transportsjiktet, skjer ende-til-ende-kryptering bare i endene av en kommunikasjon. Avsenderens melding er kryptert før den sendes, og den dekrypteres først når den er levert. Ende-til-ende-kryptering betyr at meldingen ikke kan leses eller endres av noen mens du er under transport.

OpenPGP er en datakrypteringsstandard som gir sluttbrukere muligheten til å kryptere e-postinnhold. Den bruker offentlige / private nøkkelpar, noe som betyr at avsenderen krypterer meldingen ved å bruke mottakerens offentlige nøkkel før den sendes. Du kan lære mer om denne typen kryptering i vår beskrivelse av krypteringsguide.

Som med enhver sikrere transittmetode, er det problemer med ende-til-ende-kryptering. Når det gjelder OpenPGP, er det det offentlige / private nøkkelpar. Selv om dette anses som en sikrere form for kryptering, betyr det at alle som ønsker å sende deg en e-post trenger å kjenne din offentlige nøkkel.

Du må etablere de offentlige / private nøkkelparene på forhånd og dele det med alle som vil sende deg en e-post. For de fleste hjemmebrukere er det en unødvendig og irriterende prosess som vil ha ubetydelige sikkerhetsfordeler.

Ende-til-ende-kryptering er en forretningsfokusert metode for sikkerhet. Ved å etablere nøkkelpar med bærebjelkunder, kan en virksomhet sikre at all kommunikasjon er sikret. B2B-kommunikasjon har også fordeler, så lenge mottakende server har tilgang til dekrypteringsnøklene.

Beskytte e-postadressen din

Kryptering er i stor grad basert på hvilken e-postleverandør du bruker. De fleste nettleserbaserte klienter, for eksempel Gmail, bruker TLS for å sende meldinger, noe som burde være nok for en person. Bedrifter vil kanskje vurdere kryptering fra ende til ende, men å sikre seg med TLS er en start.

Du kan teste om e-posttjenesten din bruker TLS ved å bruke et verktøy som CheckTLS. Som du ser nedenfor, testet vi Gmail, og alt resultatet var positivt. Alle e-postmeldinger som sendes mellom disse serverne, er kryptert med gyldige sertifikater.

Gmail-Test

Kontrast det med NSA-postserverne, som krypterer e-postmeldinger, men bruker utdaterte sertifikater.

NSA-Test

Hvis du bruker Gmail eller G Suite, er du dekket på TLS-fronten, og du trenger ikke å konfigurere noen innstillinger. Hvis du får e-post fra de beste leverandørene av webhotell, kan du ofte konfigurere krypteringen i e-postinnstillingene. Dette finner du i cPanel, et utmerket webhotellgrensesnitt som er vist i vår beste webhotell med cPanel-guide.

Tilpassede filtre

Du kan også angi tilpassede filtre i de fleste e-postprogrammer som fungerer sammen med spamfiltrene dine. Gmail er ansatt av de aller fleste brukere, så vi kan lede deg gjennom å stille inn tilpassede filtre der.

Fra Gmail-siden din, klikk på tannhjulikonet i høyre hjørne, og velg deretter “innstillinger.”

Gmail-innstillinger

Når du har innstilt, klikker du på “filtre og blokkerte adresser” i toppmenyen.

Gmail-innstillinger-siden

På denne siden kan du importere filtre fra andre klienter eller opprette nye. For dette eksemplet oppretter vi et nytt ved å klikke på “opprett nytt filter” midt på skjermen.

Gmail-Filter-innstillinger

Et vindu åpnes med en liste over innstillinger. Du kan filtrere meldinger fra en adresse, e-postmeldinger som inneholder visse ord, e-postmeldinger med en spesifisert størrelse og mer. For dette eksempelet filtrerer vi e-postmeldinger som inneholder ordet “hund.”  

Gmail-Lag-Filter

Nå, klikk på “opprett filter.” Google vil hente resultater for alle e-postmeldinger som samsvarer med filterinnstillingene dine, sammen med en annen innstillingsboks. Det er her du kan angi hvordan filteret skal reagere på e-postmeldinger som oppfyller kriteriene dine. I dette eksemplet kommer vi til å velge å stjerne alle e-postmeldinger som inneholder ordet “hund.”

Gmail-Filter-destinasjon

Klikk “opprett filter”, så kommer du tilbake til siden med filterinnstillinger. Du kan bruke filtre til å rense og kategorisere innboksen, men også for å svarteliste visse e-postadresser eller sile gjennom irrelevante meldinger.

Andre e-postbeskyttelse

Du kan konfigurere forskjellige former for kryptering for å øke sikkerheten. Hvis du er bedriftseier, er kryptering fra en til ende sannsynligvis det beste alternativet, spesielt hvis du overfører sensitiv informasjon. For hjemmebrukere er det noen få ting du kan gjøre i tillegg til å bare tømme spam-mappen.

Bruk en Password Manager

Online e-postklienter er de viktigste målene for datainnbrudd. Yahoo rapporterte i 2017 at et sted i nabolaget av tre milliarder brukerkontoer ble kompromittert på tvers av e-post, Tumblr og Flickr.

Mange passord ved å bruke den utdaterte MD5-hash-algoritmen ble stjålet. Hvis angriperne brukte et ordboksangrep, eller en annen form for brute force, kunne disse hasjene bli oversatt til ren tekstpassord.

Vi vil ikke gå inn på hvordan det skjer her. Du kan lese krypteringsguiden vår, som er lenket over, for å lære mer. I utgangspunktet er et brute-angrep avhengig av svake passord for å lykkes. Ved å gjette kandidat passord, kan en angriper bruke programvare for å matche en bestemt hasj til de kandidat passordene, og avsløre dataene.

Jeremi Gosney, administrerende direktør i Sagitta HPC, sa til Ars Technica at “alle [passord] med til og med et snev av kompleksitet er ganske trygge,” skjønt. Så lenge brukere hadde satt opp et sterkt passord på sin konto, er det lite sannsynlig at et angrep på brute-styrken på hasj vil fungere.

En passordbehandling hjelper deg å gjøre det. Ved å generere sterke, unike passord for hver av dine online kontoer, kan du eksponentielt øke sikkerheten. Siden brute force-angrep er avhengige av å generere kandidatpassord, er det lite sannsynlig at en tilfeldig pakke med bokstaver, tall og spesialtegn kommer opp.

Det kommer også forbi problemet med å bruke det samme passordet på tvers av kontoene dine. Leverandører som Dashlane gir deg et sikkerhetspanel der du kan overvåke eventuelle svake eller overflødige passord. Det vil også varsle deg om datainnbrudd, som du kan lese om i vår Dashlane-gjennomgang.

Passordledere er en av de mest praktiske måtene å beskytte deg mot farene ved nettkriminalitet. Du kan lese vår beste passordbehandlerguide eller passordbehandleranmeldelser for anbefalinger, men vi vil ødelegge den og gi deg beskjed om at vi liker Dashlane og 1Password mest.

Du kan se hvordan disse to stabler seg opp mot hverandre i vår Dashlane vs. 1Password-sammenligning.

Installer et Antivirus

e-postbeskyttelse

Nå som kontoen din er sikret mot brudd på data, må du beskytte mot phishing-ordninger. For ting som faller utenfor sunn fornuft og klientens spamfilter, kan et antivirusbeskytte deg.

Antivirus angriper trusler via e-post fra noen få vinkler. Den første er phishing-beskyttelse. Bitdefender vil for eksempel aktivt skanne websider du lander på for mulige phishing-forsøk. Først vil den søke i nettadressen etter en kamp på en phishing-svarteliste. Hvis nettstedet ikke er på svartelisten, anses det som godkjent.

Det beskytter imidlertid ikke mot det nye angrepet av phishing-sider som kommer opp hver dag. Phishing-beskyttelse vil se på teksten, designmalen og mer, og sammenligne det med andre nettfiskingsider brukere har møtt. Fordi strukturen på en phishing-side har tydelige tegn, og spesifikt å sende informasjonen til angriperen, kan dette vanligvis slå den ut.

Du kan lære mer om Bitdefenders phishing-beskyttelsesresultater i vår Bitdefender-gjennomgang.

MitM-angrep kan oppdages ved hjelp av en nettverksanalysator, for eksempel den som tilbys av Avast. Dette verktøyet vil analysere nettverket ditt og alle enheter som er koblet til det, samt detaljere alle sårbarheter nettverket kan ha.

Med den brede oversikten, kan du også se alle mistenkelige enheter koblet til nettverket ditt. Det er ikke en perfekt beskyttelsesløsning, men det er en god tilregnelighetskontroll, som du kan lese om i vår Avast Pro-anmeldelse.

Mye av den beste antivirusprogramvaren har forretningsalternativer, også mange av dem har e-postserverbeskyttelse. Kaspersky har for eksempel utmerket sikkerhet for postservere. Du kan lære mer om forbrukerproduktene i Kaspersky Anti-Virus-gjennomgangen.

Bruk en kryptert meldingsapp

Problemet med e-postkryptering er at du er tvunget til å velge. For de fleste brukere er det ikke mulig å konfigurere ende-til-ende-kryptering, da det vil kreve at alle kontaktene dine også konfigurerer kryptering. Hvis du ikke har innhold med TLS-kryptering, kan det være lurt å kutte kommunikasjonen via e-post og bruke en sikker meldingsapp.

Private meldingsapper takler hodepine fra kryptering fra ende til annen, og gir deg en tjeneste som er like brukervennlig som å sende en tekstmelding eller e-post. Mange applikasjoner har også krypterte taleanrop, selvdestruktive tidtakere og private mediegallerier.

Keeper, en av favorittadministrasjonsadministratorene våre, inkluderer KeeperChat med abonnement. KeeperChat er et sikkert meldingsapplikasjon som inkluderer en selvdestruktur-timer, tilbaketrekning av meldinger og mer, som du kan lære om i Keeper-gjennomgangen vår.

Andre applikasjoner, for eksempel Signal Private Messenger, kommer med iOS- og Android-applikasjoner, i tillegg til nettleserbaserte grensesnitt. Signal har også fordelen av å være åpen kildekode, slik at du kan finne alle sårbarheter det kan ha ved å se i koden eller søke på nettet.

Selv om det ikke er en perfekt løsning, er krypterte meldingsapplikasjoner det beste alternativet for svært sensitiv informasjon inntil ende-til-ende-kryptering blir mer brukt. Det iboende problemet med ende til ende er at begge ender må ha det. Krypterte meldingsapplikasjoner takler dette problemet og gir en sikker måte å sende informasjon på.

Siste tanker

E-postsikkerhet for hjemmebrukere er omtrent like god som den kommer til å bli for tiden. De fleste webbaserte klienter bruker TLS for å kryptere meldinger, som dessverre kommer med en del ulemper. Ende-til-ende-kryptering er en langt sikrere kommunikasjonsmetode, men det er også vanskelig å konfigurere for en enkelt bruker.

Bedrifter derimot kan være i stand til å bruke ende-til-ende-kryptering på en meningsfull måte. Hvis du ganske enkelt ønsker å sikre din personlige innboks, er det bra å installere et antivirus, bruke en passordbehandling og registrere deg for en anonym e-posttjeneste, for eksempel TorGuard (les vår TorGuard-anmeldelse).

Hvordan sikrer du e-postene dine? Gi oss beskjed i kommentarene nedenfor, og som alltid takk for at du leser.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me