Защита электронной почты в интернете

Реферат: Защита электронной почты в Internet

Введение . 2

1. Способы защиты потока данных в Web . 3

2. Защита на уровне приложений . 4

2. 1. Система PGP . 4

2. 2. Система S/MIME . 7

3. Протоколы SSL и TLS . 11

3. 1. Архитектура SSL . 11

3. 2. Протокол записи SSL . 11

3. 3. Протокол изменения параметров шифрования . 12

3. 4. Протокол извещения . 12

3. 5. Протокол квитирования . 12

3. 6. Создание главного секретного ключа . 15

3. 7. Генерирование криптографических параметров . 15

3. 8. Что такое TLS и его отличие от SSL . 16

4. Защита на уровне IP (сетевой уровень) . 16

4. 1. Архитектура защиты на уровне IP . 16

4. 2. Заголовок аутентификации (AH). . 18

4. 2. 1. Структура заголовка . 18

4. 2. 2. Использование AH в транспортном и туннельном режиме . 18

4. 3. Протокол ESP . 19

4. 3. 1. Формат пакета ESP . 19

4. 3. 2. Шифрование и алгоритмы аутентификации . 20

4. 3. 3. Транспортный режим ESP . 20

4. 3. 4. Туннельный режим ESP . 21

4. 4. Комбинация защищённых связей . 22

Заключение . 24

Источники информации . 25

Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.

С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.

Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.

· Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.

· Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.

· Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку.

· Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты?

Приведём краткий пример данных средств и методов:

1–ый способ. Использование снифферов. Сниффер — представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.

2-ой способ. IP-спуфинг (spoofing) — возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service – «отказ в обслуживании»). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.

3-й способ – получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.

4-й способ нарушения конфиденциальности — Man-in-the-Middle («человек в середине») — состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.

5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.

Для защиты сетевой инфраструктуры необходимо использовать:

1. Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации.

2. Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.

3. Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации.

1. Способы защиты потока данных в Web.

Существует несколько подходов к обеспечению защиты данных в Web. Все они похожи с точки зрения предоставляемых возможностей и в некоторой степени с точки зрения используемых механизмов защиты, но различаются по областям применения и размещению соответствующих средств защиты в стеке протоколов TCP/IP.

Один из методов защиты данных в Web состоит в использовании протокола защиты IP (IPSec) Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечи­вает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока дан­ных, для которой это действительно необходимо.

Другим решением является размещение средств обеспечения безопасности сразу над протоколом TCP. Примером современной реализации такого подхода являются стандарт SSL (Secure Socket Layer — протокол защищенных сокетов) и его более новая вер­сия — стандарт TLS (Transport Layer Security — протокол защиты транспортно­го уровня) безопасной передачи данных в Internet. На этом уровне для практической реализации данного подхода имеется две возможности. Самым общим решением является внедрение средств SSL (или TLS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать и в прикладные программы. На пример, броузеры Netscape и Microsoft Internet Explorer, а также большинство Web-серверов имеют встроенную поддержку SSL.

Различные средства защиты могут встраиваться и в приложения. Преимущество данного подхода состоит в том, что соответствующие средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения. В контексте безопасности Web важным примером реализации такого подхода является протокол SET (Secure Electronic Transaction — протокол защиты электронных транзакций).

HTTP FTP SMTP HTTP FTP SMTP S/MIME PGP SET
TCP SSL или TLS Kerberos SMTP HTTP
TCP UDP TCP
IP/IPSec IP IP

Сетевой уровень Транспортный уровень Уровень приложения

Размещение средств защиты в стеке протоколов TCP / IP .

2. Защита на уровне приложений.

2. 1. Система PGP.

Сервис PGP, если не рассматривать управление ключами, складывается из пяти функций: аутентификация, конфиденциальности, сжатия, совместимости на уровне электронной почты и сегментации.

Рассмотрим краткую характеристику функций PGP.

Защита электронной почты

Достаточно ли надежна электронная почта для отправки информации? Не станут ли письма, отправляемые файлы, адресная книга, достоянием постороннего лица? Хоть единожды, но такие вопросы возникали у любого пользователя, имеющего свой почтовый ящик.

На своем пути к адресату электронное письмо проходит длинный путь, а ведь в этой цепочке может быть внедрено вредоносное программное обеспечение либо владелец сервера намеренно предпринимает определенные действия для получения конфиденциальной информации. Кроме того, сам получатель письма может оказаться злоумышленником, использовать полученную информацию в корыстных целях.

Дополнительной проблемой стало массовое использование сотрудниками в служебных целях собственных мобильных девайсов. Эта тенденция даже получила специальное определение — bring your own device (BYOD). Но статистика свидетельствует, что те, кто приносит на работу собственные мобильные девайсы, активно их использует для служебных надобностей, создают дополнительную угрозу информационной безопасности корпорации. Достаточно, чтобы гаджет был потерян либо украден, как можно ожидать большой скандал, связанный с «утечкой» данных. Репутации компании наносится ущерб, страдают и партнеры.

Достаточно большой список описанных проблем может быть решен комплексно. Для этого существуют системы защиты e-mail, эффективно работающие на десктопах либо мобильных информационно-коммуникационных устройствах.

  • Решаемые задачи
  • Используемое оборудование
  • Сферы применения

Способы защиты электронной почты

Комплексная защита информации, для передачи которой используется электронный почтовый ящик, ставит перед собой следующие задачи:

  • Обеспечение беспрепятственного получения писем адресатом, без возможности их перехвата, вскрытия, прочтения, а также предотвращение возможного подлога.
  • Защита информации, отправленной через e-mail, от ее распространения злоумышленником без ведома отправителя.

Защита писем от перехвата

Достижения этой задачи, которая рано либо поздно потребует своего решения, основывается на применении традиционных методов криптографии – использовании определенных шифров. Защита от возможного подлога предполагает применение ЭЦП (электронной цифровой подписи).

Техническая сторона вопроса обеспечения безопасности чаще всего предусматривает установку специального независимо компилируемого программного модуля (plug-in) для почтового клиента. Обычно – этого вполне достаточно, поскольку этот небольшой по размерам дополнительный софт в автоматическом режиме зашифровывает письма и подписывает их. Если пользователем применяется веб-интерфейс для входа в собственную почту, этот процесс выполняется почтовым сервером или специальным скриптом, что обеспечивает более высокий уровень безопасности. Для первичного обмена ключами предполагается применение специального ресурса.

Используемые с этой целью криптографические технологии отработаны, их применение надежно защищает отправляемую информацию от перехвата или подлога. Обычно таких мер защиты вполне бывает достаточно. Возможные уязвимости такого комплекса мер безопасности проявляются лишь в следующих случаях:

— установка явно «слабых» криптоалгоритмов, хоть выбор такого софта может быть определен и национальной законодательной базой страны, поскольку обеспечивает возможность спецслужбам получить доступ к электронной почте, путем взлома криптоалгоритмов;

— сбои функциональности криптографических алгоритмов или задействованных протоколов;

— изначально сделанные злоумышленником «Закладки» в криптоалгоритмы, которые делают возможным взлом защиты e-mail;

— «действия» вируса, способного перехватить уже расшифрованное сообщение на устройстве адресата или получившего доступ к ключам «машины» отправителя либо адресата.

В большинстве своем, известные на данный момент уязвимости имеют либо внешний характер, либо продиктованы выбранным способом реализации системы безопасности. При комплексном подходе к защите почты – эти уязвимости выявляются и устраняются.

Защита отправленной почтой информации от действий недобросовестного адресата

Задача защиты отправленного почтой письма от его распространения злоумышленником, который втерся в доверие, осуществляется путем использования определенных средств, позволяющих создать ситуацию, когда «адресат имеет возможность лишь прочесть письмо». Все остальные действия с полученной через почту информацией ему недоступны. Применяется для этого небольшая по объему программа, именуемая либо собственный просмотрщик письма, либо специальный просмотрщик, либо специальный браузер.

Этот софт исключает возможность использования внешних компонентов, применяемых обычно для демонстрации содержимого писем. В результате, у отправителя появляются собственные трудности – не поддерживается большинство программно-аппаратных платформ, а также форматов отсылаемых через e-mail документов.

Профессионалы отмечают, что, в отличие от средств защиты писем от перехвата, использование «спецпросмотрщика писем» не позволяет обеспечить желаемого уровня защиты, поскольку это невозможно в принципе. Злоумышленник может просто сделать скриншот полученной в письме информации, а затем и сформировать из него документ. Не имея возможности стопроцентно предотвратить нежелательное распространение информации, софт, защищающий почту от распространения писем злоумышленником, лишь кардинально ограничивает потенциальный объем утечки.

Эффективность же мер по ограничению возможного несанкционированного распространения информации зависит от стойкости применяемых средств защиты к существующим методам автоматического считывания информации из полученного письма, а именно:

— взлом извне спецпросмотрщика защищаемых писем для того, чтобы извлечь из него документ;

— копирование документов с экрана, изменение формата копий и преобразование их в документ.

Даже набор имеющихся средств защиты e-mail может оказаться бессмысленным, если отсутствует четкое понимание, что требуется защитить, от каких действий, для чего это необходимо и насколько надежной должна быть выстроена система защиты. Только наличие комплексного понимания стоящих задач и способов их решения позволяет выбрать оптимальную систему из существующих на рынке предложений.

Безопасная функциональность e-mail создается применением:

— Почтового Антивируса, который автоматически проводит сканирование писем, информационных фалов на присутствие вредоносного софта;

— Анти-Спама, отвечающего за выявление обыкновенных рассылок, на получение которых пользователь не подписывался.

Оба данных компонента получают доступ к приходящим на почту сообщениям путем:

— своевременного перехвата, исследования почтового трафика в автоматическом режиме по протоколам POP3, SMTP, NNTP, IMAP;

— использования специальных plug-in, имеющихся в почтовых клиентах.

Инсталляция дополнительных программ Почтового «антивирусника» (в Microsoft Office Outlook и The Bat!) и Анти-Спама (в Microsoft Office Outlook, Outlook Express и The BAT!) осуществляется в автоматически, при установке программы-антивирус.

Параметры функционирования Почтового Антивируса

Заводской установкой предусматривается, что Почтовый Антивирус будет исследовать как поступающие, так и отправляемые письма. Пользователь, по своему желанию, может не проверять «отправленные», отключив эту функцию.

Предусмотрены и дополнительные ограничения, которые может установить сам клиент, отменив сканирование вложенных файлов, к примеру:

— пропускать без сканирования архивы, что не рекомендуется, поскольку отмечались случаи обнаружения вирусов, рассылаемых в виде архивов;

— ограничить максимальную продолжительность процесса сканирования, что часто используется для ускорения процесса получения писем. Заводская установка предполагает трехминутное сканирование сообщения.

Кроме «ручного» выбора настроек функциональности Почтового антивирусника, потребитель имеет возможность использовать один из заранее установленных уровней защиты:

Алгоритм функциональности Почтового Антивируса

Софт Почтовый Антивирус, используя сигнатурный анализ, практически одинаковый с Файловым Антивирусом, проводит обработку писем, как зараженных, так и подозрительных. Как и при работе обыкновенного антивирусника, объекты либо удаляются, либо лечатся, либо отправляются в карантин.

Порядок обработки имеющих вирус либо подозрительных объектов

Почтовый антивирусник запрашивает у владельца устройства разрешение на проведение определенных действий либо объект обрабатывается на основе параметров, выбранных в настройках.

Программа защиты почты от вируса выводит уведомления о своих действиях, сопровождая их выполнение определенным текст:

— Message has been disinfected — удалены/вылечены объекты, предоставляющие угрозу;

— Suspicious part has been quarantined — подозрительные файлы, полученные с письмом, отправлены в карантин;

— Message is infected или Message has a suspicious part — не обезврежены выявленные зараженные либо потенциально опасные объекты.

Софт Почтового Антивируса, страхуя пользователя от ошибочного запуска файла, где потенциально находится вирус, самостоятельно изменяет названия либо удаляет файлы, имеющие расширениям «.com», «.exe». Если вложенный файл переименован — вместо последней буквы появляется нижнее подчеркивание.

Алгоритм действий Анти-Спама

Софт Анти-Спам, осуществив проверку полученного письма, определяет его статус — спам, возможный спам, а также не спам.

В процессе этой работы применяются по очереди следующие критерии оценки:

  • Список отправителей, от которых разрешено получать почту, а также перечень фраз, наличие которых заинтересует владельца e-mail — если отправитель включен в «зеленый список» либо имеется заранее оговоренная фраза, письмо оценивается как «не спам».
  • Список отправителей, от которых запрещено получение писем либо перечень фраз, наличие которых не интересует владельца почтового ящика — если отправитель числится в «черном списке» либо общая оценка используемых в письме нежелательных фраз превышает 100%, письмо признается «спамом».
  • Анализируются заголовки, используя Самообучающийся алгоритм Байеса (анализ текста), оценка вложенных изображений.
  • Путем анализа структуры определяется статус письма.

После проведенной Анти-Спамом оценки, в теме письма даже может появиться сообщение:

— [!! SPAM] — письму присвоен статус «спам»;

— [?? Probable spam] — письмо признано возможным спамом.

Как должны быть настроены порты

Перехват сетевых информпакетов, последующий контроль почтового трафика с применением протоколов POP3, SMTP, NNTP, IMAP, проводится при приеме почты через стандартные порты.

Если задействуются нестандартные порты – они добавляются в список, проверяемый этими протоколами. Для проверки, какие порты контролируются, следует зайти в секцию настроек антивируса Настройка сети.

Владелец почтового ящика может выбрать автоматический режим — все блоки данных перехватываются, а антивирус определяет самостоятельно, для каких портов передается информация, какие протоколы задействованы для передачи данных. Такая работа, к сожалению, довольно ресурсоемкая, поэтому этот режим и отключен изначально.

Защита электронной почты. Практика!

Защита электронной почты полный комплект знаний в одном месте. Всего за десять минут можно прочитать или посмотреть, как без труда сделать работу своей почты в разы безопаснее.

В этом выпуске я постараюсь начать от самых простых методов защиты плавно переходя в наиболее эффективные способы защиты своей электронной почты, а в конце вам будет доступен видео обзор по всей теме.

  1. Вступление
  2. Нет мозгов — не поможет защита.
  3. Надежный пароль или еще один шанс потерять доступ
  4. Фальшивые сайты или отдельная рабочая почта.
  5. Привязка номера мобильного телефона к почте
  6. Двухфакторная защита электронной почты
  7. Кто владеет информацией, тот владеет миром!
  8. Рейтинг надежности электронной почты, на мой взгляд!
  9. Топ 5 по надежности электронной почты
  10. Видео обзор: Защита электронной почты

Вступление

Наверное не стоит напоминать, что все серьезные проекты и услуги в интернете предоставляются пользователям только после прохождения регистрации на интересующем сайте. А вот во время регистрации практически всегда используется специальный идентификатор пользователя, которым в большинстве случаев становится электронная почта.

Почему-то пользователи после регистрации, например в социальных сетях, забывают про свою почту и думают только о пароле от социальной сети. Наивно полагая, что это единственное, что нужно для безопасности личных данных. Именно такая наивность и провалы в памяти становятся идеальными «дырами» в безопасности ваших данных.

Опять же для большинства опытных пользователей не секрет, что электронная почта это самое опасное место подвергающееся взлому. Именно взломав почту мошенники без труда заберут все ваши странички или прочие личные данные, при регистрации которых вы указывали данную почту.

Хорошо если вы посещаете интернет только с целью развлечений и не сильно расстроитесь если у вас все заберут и придется просто зарегистрироваться заново. А есть не мало пользователей, которые работают в интернете или используют его для передачи конфиденциальной информации. Утечка информации может оставить без хлеба или обернуться огромными проблемами различного характера.

Чтобы минимизировать шанс попасть в такую ситуацию я постараюсь подробно описать все действия, которые следует предпринимать для защиты своей электронной почты.

Нет мозгов — не поможет защита.

Из названия темы прекрасно понятно о чем я. Многие пользователи обращаются к специалистам для создания «непробиваемой почты» или установки супер крутой защиты. И это помогает до тех пор пока специалист по настройке не ушел.

Потому что пользователь считает, раз ему все настроили, значит можно делать все что хочется и лазить где угодно без шанса на взлом. Именно такие люди первые будут взломаны, потому что не хотят получать даже базовых знаний по управлению и сами впускают взломщиков или «добровольно отдают» свои логины и пароли вводя их везде без исключения. Надеюсь намек понятен, проблема даже не в том, что у человека реально нет умственных способностей, а в том, что он не хочет развивать свои знания в информационных технологиях, а защита электронной почты все таки требует хотя

Надежный пароль или еще один шанс потерять доступ

Каждый должен отдавать себе отчет о надежности своего пароля, тысячи статьей и советов в интернете ежесекундно доказывают, что часть интернет пользователей не чему не учатся. Ставят очень простые пароли в виде своего имени на английском, номер телефона, дата рождения и так далее. В таких случаях про защиту электронной почты можно забыть сразу.

На эту тему я писал отдельную статью, где учил своих читателей грамотно составлять пароль, который можно легко запомнить, но невероятно трудно взломать. Почитать подробно можно нажав СЮДА.

Фальшивые сайты или отдельная рабочая почта.

С каждым днем на просторах интернета появляется все больше и больше фальшивых сайтов. Если кто не слышал, то поддельные сайты называют — фишинговыми.

Фишинговый сайт — сайт злоумышленников, который выглядит идентично другому (настоящему) сайту. Когда ничего не подозревающий пользователь вводит на нём логин и пароль от аккаунта, то пароль попадает к злоумышленникам, а аккаунт пользователя в скором времени взламывается. Обычно фишинговые сайты располагаются по адресам, визуально похожим на адрес сайта, который они имитируют (например, wkontakte.ру вместо vkontakte.ру) . Отсюда и название.

Исходя из этого можно сделать вывод, что даже самый сложный пароль не обезопасит вашу почту, потому как можно по случайности ввести его на поддельном сайте. Злоумышленник просто получит его на свою почту и потом, когда у него будет свободное время, зайдет на ваш аккаунт и поменяет все пароли.

Чтобы не попасть в такую ситуацию нужно знать официальный адрес сайта на котором вы вводите свои данные. Для многих пользователей это проблематично — мол откуда я могу знать, что именно это официальное название? Чтобы не забивать свою голову, можете обратиться к опытному пользователю. Пусть он подскажет вам официальные адреса интересующих проектов, запишите себе их где-нибудь и проверяйте хотя бы 2-3 дня и поверьте вы их легко запомните.

Так же вас может спасти хороший антивирус, которые будет ругаться, если вы случайно зайдете на фишинговый сайт. Но и на этом не советую ограничиваться, заведите минимум две электронные почты с разными паролями и привязанными номерами. Чтобы одну использовать для рабочих целей и передачи исключительно ценной информации(коммерческой к примеру), а вторую почту используйте для регистрации на развлекательных порталах и социальных сетях.

Привязка номера мобильного телефона к почте

И снова из названия темы все вроде бы понятно. Мол надо просто привязать свой номер телефона к электронной почте. А для чего и как это сделать часть пользователей до сих пор не знает. Напомню для тех кто в курсе и объясню для тех кто не знает. Привязка мобильного номер — это указание своего номера в анкете профиля и все. То есть зашли в настройки почты, раздел безопасность и в поле номер мобильного ввели свой действующий номер.

Тут я спешу вам напомнить еще один момент, заполняйте анкету в своем аккаунте максимально подробно. То есть обязательно укажите реальную дату рождения, имя, фамилию, даже увлечения и те могут вам помочь в плачевной ситуации. Плачевная ситуация — это когда все таки взломали и вы не знаете, что теперь делать. А в таких случаях просто нужно написать в тех.поддержку сервиса, который вы используете. Чем больше верной информации о вас будет указанно в профиле тем быстрее сотрудники службы поддержки поверят вам и помогут вернуть доступ, они видят намного больше информации нежели мы. Даже если взломщики поменяют все данные на вашей почте служба поддержки это увидит и будет рассматривать данные для возврата, которые были введены до взлома.

Двухфакторная защита электронной почты

Вот тут часть пользователей дважды перечитывает название и не сразу понимает о чем идет речь. А я постараюсь максимально просто объяснить. Двухфакторная защита почты это когда вы заходите на сайт, вводите свой логин и пароль для доступа, но вас не впускают на почту. Сначала от Вас требуют пройти второй уровень защиты, для этого требуется ввести некий код/ пин-код , который в автоматическом режиме приходит в виде стандартного смс-сообщения к вам на мобильный телефон. Каждый раз формируется новый код без которого нельзя войти на почту.

Это в разы усложняет задачу взломщика, ведь даже если вы где-то «потеряли» свой пароль и злоумышленник попытался зайти на почту перед ним появилось окно где требуется ввести дополнительный код аутентификации, а данный код пришел вам на телефон. Соответственно взломщику кроме стандартного пароля к аккаунту еще необходимо залезть в ваш телефон, а это почти невозможно для «ленивых хакеров».

Кроме этого получив смс-сообщение с пин-кодом, вы сразу узнаете , что кто-то пытается влезть на вашу почту и без труда сможете предпринять все необходимые действия для защиты.

Кто владеет информацией, тот владеет миром!

Тут я хочу немного подсказать и добавить несколько строк о контроле безопасности. Не все пользователи знают, что можно отслеживать последние удачные входы на почту. Допустим вы проснулись, прекрасное утро, но зайдя на свою электронную почту окажется, что прочитаны письма, которые вы не читали. Возможно перемещались письма из папки в папку или еще хуже того нашли отправленные письма, которые явно не отправляли. Начинается паника, в голове куча вопросов, что делать, кто, как и т.д.

А для начала надо зайти в настройки безопасности и посмотреть откуда были входы на почту, во сколько, с какого устройства и каким ip адресом. Ведь вполне вероятно, что пока вы спали или просто отсутствовали, кто-то из ваших членов семьи зашел на почту, пошпионить за вами или случайно)))

Рейтинг надежности электронной почты, на мой взгляд!

Я не хочу чтобы подписчики много спорили об этом рейтинге, поэтому сразу пишу, что это мое личное мнение, которое я принимаю исходя из собственного опыта. Я прекрасно знаю, с какими проблемами ко мне обращаются читатели и какие электронные ящики чаще всего подвергаются взломам на основе ваших же обращений ко мне за помощью.

Топ 5 по надежности электронной почты

5 — место занимает сервис Mail, чаще всего взламывают именно его, сложно сказать это из-за того что просто большинство людей пользуется их услугами или потому что у них слабая защита. Но факт остается — фактом, чаще всего обращаются с просьбой о помощи вернуть почту именно на этом портале.

4 — место занимает Rambler, тут обращений меньше, но и пользователей намного меньше.

3 — место Yandex, мне нравится у них двухфакторная защита аккаунта, очень серьезная тема, но те у кого ее нет все же пишут о взломах.

2 — место GMAIL, даже не столько уже почта, сколько облачное хранилище для синхронизации устройств на платформе знаменитой операционной системы Android. Ребята знают свое дело и при правильном использование предлагается хорошая защита.

1- место Icloud , тоже представляет основную возможность в роли облачного хранилища для синхронизации аппаратов под управлением самой надежной операционной системы IOS. Наверное обладатели яблочной продукции сейчас улыбнулись, но напомню, «если руки кривые», то не одна система защиты не поможет.

Видео обзор: Защита электронной почты

Надеюсь , что не зря потратил время и вы сделали для себя какие-то заметки. А мне будет очень приятно почитать ваши предложения по улучшению безопасности электронной почты, поэтому не стесняйтесь, пишите свои мысли в комментариях к статье. Всем удачи!

9 советов, как защитить свою почту от взлома

Учетные записи электронной почты взламывают каждый день. Следуйте этим простым советам, чтобы защитить свою.

Электронная почта — одно из самых распространенных средств связи. К тому же, с ее помощью мы постоянно регистрируемся и входим в учетные записи различных онлайн-сервисов. Именно поэтому киберпреступники по-прежнему уделяют ей особое внимание. Взломав ее, они могут рассылать вашим друзьям спам или, что еще хуже, похитить ваши личные данные. Помимо репутации, может пострадать и финансовое положение.

Злоумышленники взломали учетную запись электронной почты

Несколько месяцев назад взломали электронную почту моей подруги. Чтобы вернуть контроль над учетной записью, она несколько раз меняла пароль, но злоумышленники взламывали ее почту снова. Она связалась с провайдером электронной почты, но ей не смогли помочь остановить атаки. Как бы это ни произошло, она чувствовала, что уязвима и ничего не может сделать.

Как вернуть радость жизни (и почту)

В итоге единственным выходом для нее было бросить эту учетную запись электронной почты и зарегистрировать новую. Она потратила много времени, ведь сначала ей пришлось менять идентификатор пользователя во всех онлайн-сервисах, а затем создавать надежные (и уникальные для каждой учетной записи!) пароли. Кроме того, она включила двухфакторную аутентификацию там, где эта функция была доступна. Еще один шаг, чтобы свести риск повторной атаки к минимуму, — рассказать всем членам семьи, у которых есть доступ к этим учетным записям, чего делать нельзя.

9 советов по защите от взлома

С их помощью можно защитить семью и друзей, предотвратив взлом электронной почты.

1. Используйте менеджер паролей и двухфакторную аутентификацию везде, где это возможно

Воспользуйтесь надежным менеджером паролей и смените пароли во всех сервисах на надежные и уникальные для каждой учетной записи.

Для этого может потребоваться немного времени, но так вы сможете избежать риска. Для дополнительной безопасности, активируйте функцию двухфакторной аутентификации (которая, помимо пароля, требует подтверждения с телефона).

2. При регистрации новой электронной почты проверьте, поддерживает ли она функцию двухфакторной аутентификации

Не все сервисы электронной почты предоставляют двухфакторную аутентификацию. Поэтому при регистрации у поставщика электронной почты проверьте, какие уровни безопасности он обеспечивает. Это может быть 2FA с помощью СМС (менее безопасно) или с помощью приложения, например Google Authenticator или Authy.

3. Не переходите по подозрительным ссылкам в электронных письмах

Пришло письмо со ссылкой или вложением от незнакомого отправителя?

Каждый день в результате фишинговых атак происходят утечки данных. Одна из их самых распространенных уловок — отправить ссылки по электронной почте или в сообщении, которые выглядят как сайты настоящих компаний.

Самый простой способ не стать жертвой мошенников — не переходить по ссылкам. Вместо этого откройте другую вкладку и перейдите на сайт компании, указанной в электронном письме или ссылке, и проверьте, соответствует ли предоставленная информация официальному источнику.

4. Используйте VPN на компьютере или смартфоне

Воспользуйтесь VPN, чтобы зашифровать свое интернет-соединение и действовать анонимно. Нет причин действовать иначе, если речь идет о защите персональных данных. Просмотр веб-страниц с использованием VPN даже лучше: меньше рекламы, отслеживания и, естественно, больше спокойствия, поскольку вы знаете, что защищены.

5. По возможности не пользуйтесь общедоступными сетями Wi-Fi или компьютерами

Не вводите личные данные во время работы в бесплатных сетях Wi-Fi либо используйте для этого VPN, которое зашифрует подключение.

Старайтесь пользоваться только своим компьютером или смартфоном. К компьютерам в интернет-кафе или отелях имеют доступ другие люди. Они могут установить на них кейлоггеры или другие вредоносные программы, которые позже доставят вам неприятности. По мере возможности подождите с использованием онлайн-банка или доступом к другим чрезвычайно личным учетным записям, пока не подключитесь к проверенной сети.

6. Установите надежный антивирус

Хороший антивирус повышает уровень безопасности ваших данных благодаря функции защиты от фишинга, вредоносных программ, программ-вымогателей и прочих киберугроз.

7. Защитите роутер и сеть Wi-Fi

Независимо от того, используете вы сеть для частного пользования или бизнеса, определять, кто и что делает в вашей сети важно как никогда, поскольку несанкционированные пользователи могут попытаться взломать вашу систему. Измените пароль администратора роутера и создайте надежный пароль для сети Wi-Fi.

8. Устанавливайте обновления безопасности

Как только выходит обновление для вашей операционной системы, установите его.

9. Регулярно обновляйте все приложения для компьютера и смартфона

В обновленных версиях часто доработана безопасность. Поэтому как только обновление становится доступно, рекомендуем также установить его.

Эти дополнительные шаги не помогут вам избавиться от спама, но позволят предотвратить взлом почтового ящика. Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter.

Блог компании ArtisMedia

Электронная почта – это один из самых быстрых способов обмена сообщениями в интернете. Пользователи используют ее каждый день, как для личной переписки, так и для решения профессиональных задач.

Но если на ваш e-mail начинают постоянно приходить неизвестные письма и спам, следует сразу же насторожиться. Возможно, ваша учетная запись была взломана. Можете ли вы себе представить потерю личной и финансовой информации, а также вероятные последствия этого?

Чтобы сохранить конфиденциальность учетной записи и обезопасить себя от фишинга, вирусов и злонамеренных программ, следует придерживаться нескольких простых правил при использовании электронной почты.

1. Используйте отдельные учетные записи электронной почты

Зачем одному пользователю иметь несколько учетных записей? На первый взгляд, одного e-mail адреса должно хватить для регистрации на различных сайтах, для получения уведомлений, рассылок, сообщений, деловой переписки.

В действительности все наоборот. Большое количество писем, которые пользователь получает ежедневно, фактически усложняет управление электронной почтой. Гораздо труднее найти нужное письмо, если почтовый ящик перегружен. А использование одного аккаунта для личной и деловой переписки увеличивает риск отправки сугубо личного письма своему деловому партнеру или наоборот.

Вот почему идеально иметь несколько учетных записей для разных целей. Это поможет не только повысить безопасность электронной почты, но и её производительность. Используйте одну учетную запись для интеграции с социальными сетями и другими онлайн-аккаунтами, вторую –для переписки с друзьями, третью – только для деловых сообщений.

2. Воспользуйтесь виртуальной частной сетью (VPN)

Чтобы обезопасить компьютер и переписку по электронной почте, лучшее, что можно сделать, это загрузить VPN. Протоколы шифрования частной виртуальной сети гарантируют анонимность и конфиденциальность в интернете, защищают электронную почту от взлома и кражи информации. Поскольку VPN обеспечивает маскировку IP-адреса, отследить действия пользователя в интернете практически невозможно.

Самое замечательное в высококачественных VPN сетях—это то, что они защищают все данные, а не только электронные письма. Услуги надежных VPN сервисов чаще всего платные, однако в интернете можно найти и бесплатные версии.

3. Не пренебрегайте безопасностью паролей

Наличие нескольких учетных записей электронной почты бесполезно, если для них используется одинаковый пароль. В случае взлома одного из аккаунтов, взломщикам не составит труда украсть информацию и с других.
Итак, для каждой учетной записи должен быть свой уникальный пароль. Чтобы придумать действительно надежный пароль, нужно избегать использования слов из словаря или чего-либо, что связано с личными данными пользователя. Вместо этого следует создать длинную строку из случайных букв, цифр, символов, которую можно сгенерировать с помощью passwordsgenerator.net. Чтобы запоминать новые сложные пароли лучше всего воспользоваться менеджером паролей.

4. Остерегайтесь фишинга

Фишинг – это вид киберпреступности, когда мошенники связываются по электронной почте с пользователями от имени известных веб-сайтов (например, eBay, Amazon, Facebook и т. д.). Под предлогом проблем с учетными записями и проверки подлинности они просят отправить конфиденциальные сведения такие, как личная информация, платежные реквизиты, данные кредитной карты, пароли.

Никогда не открывайте фишинговые письма! Остерегайтесь их! Подумайте всякий раз, когда вас просят предоставить данные об учетной записи или поручают обновить имя пользователя и пароль. Внимательно посмотрите на источник и убедитесь, что он является законным, прежде чем что-либо делать.

5. Никогда не нажимайте на ссылки в сообщениях электронной почты

Всякий раз, когда в пришедшем e-mail письме находится ссылка, в 99% не нажимайте на нее. Единственным исключением может выступить факт ожидания регистрации на каком-либо форуме или сообщение об активации учетной записи.

То же касается и спама, в сообщениях которого появляются ссылки для предоставления каких-либо услуг или продуктов. Никогда не переходите по этим ссылкам –неизвестно, куда они приведут.

Если приходят сообщения из банка или любой другой службы с просьбой об оплате, следует перейти на веб-сайт не по предоставленной ссылке, а набрать адрес вручную в строке поиска интернет-браузера.

6. Не открывайте незапрашиваемые вложения

Не пытайтесь открыть вложения в электронных письмах, если отправитель неизвестен. Не доверяйте таким письмам, даже если вложенный файл выглядит невинным. Открытие файлов из неизвестного источника может сделать компьютер уязвимым для вирусов.

7. Используйте антивирусные программы для защиты компьютера

Убедитесь, что на компьютере установлен обновленный антивирус с мощным спам-фильтром для блокировки фишинговых сообщений. Большинство хороших антивирусных программ защитят компьютер при случайном открытии вредоносного файла, а также просканируют загруженный файл, прежде чем открыть его, чтобы убедиться, что он безопасен.

8. Избегайте публичных точек доступа Wi-Fi

Не проверяйте электронную почту, когда используйте общественный Wi-Fi. К сожалению, это может быть небезопасно. Существуют специальные программы, так называемые “сетевые анализаторы”, которые отслеживают все беспроводные соединения, проходящие через определенную сеть. Полученные при этом данные могут быть проанализированы мошенниками с целью получения имени пользователя и его паролей.

9. Не отвечайте на подозрительные письма

Некоторые спам-письма более вредны, чем другие. При получении электронного сообщения о выигрыше в лотерею или о знакомых, потерявших свой паспорт в другой стране, никогда не отвечайте. Письмо предназначено для того, чтобы попытаться украсть информацию о вас или о вашем банковском счете.

Странно, что кибербезопасность постоянно развивается и выходит на новый уровень защиты, а мы остаемся такими же уязвимыми, как и всегда. Поэтому надежность электронной почты напрямую зависит от нашего здравого смысла и наших осторожных решений.