4 proste wskazówki, jak zabezpieczyć swoje konta e-mail
Opublikowany: 2022-10-12Czy słyszałeś kiedyś statystyki, że spędzamy jedną trzecią całego naszego życia śpiąc? Może się wydawać, że podobną część naszego życia zawodowego spędzamy na czytaniu i wysyłaniu e-maili. Konta e-mail nadal są centralnym punktem komunikacji w wielu firmach, nawet gdy platformy takie jak Slack i Teams zaczynają zyskiwać na popularności.
Im więcej czasu spędzamy na jednej konkretnej platformie cyfrowej, tym większe ryzyko to stwarza. Podczas gdy wielu z nas niejasno zdaje sobie sprawę z ryzyka związanego z otwieraniem załączników do wiadomości e-mail lub klikaniem podejrzanych linków, niewielu całkiem rozumie znaczenie bezpieczeństwa poczty e-mail lub myśli o skoordynowanym sposobie jego wdrożenia. Oto pięć prostych wskazówek, jak zabezpieczyć konta e-mail i poprawić cyberbezpieczeństwo swojej firmy.
1. Wykorzystaj narzędzia dla Office 365
Dla wielu osób Microsoft Outlook jest aplikacją do obsługi poczty e-mail. Popularne oprogramowanie jest podstawą firm od prawie 25 lat i wciąż dodaje nowe funkcje i usługi. Jako część pakietu Office 365, Outlook oferuje teraz ścisłą integrację z Microsoft Teams i innym oprogramowaniem oraz zawiera różnorodne narzędzia do komunikacji i planowania.
Jeśli używasz programu Outlook w ramach usługi Office 365, istnieje szereg funkcji zabezpieczeń, które warto rozważyć. Podczas gdy usługa Exchange Online Protection oferuje podstawowy poziom ochrony przed spamem i złośliwym oprogramowaniem dla wszystkich kont, program Microsoft Defender zapewnia również dodatkową ochronę na różnych poziomach, w zależności od licencji pakietu Office.
Wszyscy posiadacze licencji Microsoft 365 Business Premium otrzymują Defender dla Office 365 Plan 1, natomiast posiadacze licencji Office 365 E5, Office 365 A5 i Microsoft 365 E5 uzyskują dostęp do Planu 2. Plan 1 obejmuje środki wykrywania i ochrony łączy w czasie rzeczywistym, załączniki i próby phishingu, Plan 2 oferuje bardziej zaawansowany zestaw funkcji, które pomagają śledzić i badać ataki oraz formułować bardziej formalne odpowiedzi.
Istnieją również inne funkcje zabezpieczeń unikalne dla usługi Office 365. Centrum zgodności z zabezpieczeniami umożliwia konfigurowanie alertów o podejrzanej aktywności i natychmiastowe powiadamianie administratorów, podczas gdy ujednolicony dziennik kontroli umożliwia rejestrowanie i cofanie głównych zdarzeń. Office 365 ma również wbudowane silne funkcje szyfrowania, które pozwalają ograniczyć wiadomości e-mail za pomocą hasła jednorazowego, a także zapewniają, że można je odczytać tylko w środowisku Office 365.
2. Edukuj pracowników w zakresie najlepszych praktyk
Bez względu na to, z jakiej usługi korzystasz i ile płacisz, filtry antyspamowe są niedoskonałe. Nowe adresy e-mail i metody są stale używane w celu obejścia tych filtrów, a im bardziej rygorystycznie kontrolujesz, tym bardziej legalne e-maile nieuchronnie zostają wychwycone i wysłane do niechcianej poczty. Krótko mówiąc, cokolwiek zrobisz, aby podejrzane e-maile nie dotarły do Twoich pracowników, niektóre zawsze prześlizgną się przez sieć.
Oznacza to, że czujność i świadomość pracowników ma kluczowe znaczenie dla bezpieczeństwa wiadomości e-mail. Na szczęście większość najlepszych praktyk dotyczących bezpieczeństwa poczty e-mail to zdrowy rozsądek i po prostu kwestia świadomości. Gdy pracownicy zdadzą sobie sprawę, że łącza i załączniki mogą powodować uszkodzenia systemu lub sieci, powinni ostrożniej je otwierać.
Aby upewnić się, że ostrożność wokół łączy i załączników nie wpływa na prawidłowe wiadomości e-mail, ważne jest, aby pomóc pracownikom dostrzec różnice między wiarygodnymi i niebezpiecznymi wiadomościami. Najczęstszą formą złośliwej wiadomości e-mail jest atak phishingowy, w którym nadawca próbuje udawać inną osobę lub prawdziwego przedstawiciela firmy.
Na przykład ich nazwa może brzmieć „Obsługa klienta Apple” z linkiem potwierdzającym, że Twoje konto zostało naruszone, oraz zawierającym link umożliwiający zalogowanie się i zmianę hasła. Większość programów pocztowych zapewnia dwa proste sposoby wykrycia tego. Jednym z nich jest sprawdzenie rzeczywistego adresu e-mail nadawcy, a nie tylko jego nazwy, aby sprawdzić, czy pochodzi z prawdziwej domeny firmy (np. [email protected] ).
Inną metodą jest najechanie kursorem na hiperłącze, do którego próbuje Cię skierować. Rzeczywisty link, do którego zostaniesz wysłany, jeśli go klikniesz, powinien pojawić się w lewym dolnym rogu okna lub jako podpowiedź pojawiająca się obok kursora. Chociaż dobrym pomysłem jest nie podążanie za linkiem w wiadomości e-mail, któremu absolutnie nie możesz ufać, pokaże Ci to, czy link prowadzi do prawdziwej witryny (np. apple.com).

Typowe oznaki złośliwego e-maila to:
- Literówki w tytule lub treści e-maila
- Adres e-mail nie pasuje do firmy
- Treści, które nie są specyficzne dla Ciebie lub Twojej firmy
- Prośby o kliknięcie linku/pobranie załącznika
- Załączniki wykonywalne (.exe) lub archiwalne (.rar, .zip)
- Niezwykłe linki
- Niska jakość lub nieprawidłowe obrazy
- Nietypowa lub nieprawidłowa stopka
3. Chroń swoje hasła
Hasła są niezwykle ważne dla wszelkiego bezpieczeństwa danych, w tym kont e-mail. Jeśli ktoś uzyska dostęp do konta e-mail, może mieć nie tylko bezpłatny dostęp do tysięcy historycznych wiadomości e-mail, ale także kontakty, do których może wysyłać wiadomości e-mail, oraz wszelkie usługi, do których ma dostęp to konto e-mail. W przypadku Office 365 może to obejmować plany, notatki i książkę adresową zawierającą dane osobowe i kontaktowe.
Ochrona haseł w organizacji oznacza ustalenie najlepszych praktyk. Chociaż istnieje wiele sposobów zabezpieczania haseł, być może najłatwiej jest skorzystać z menedżera haseł. Menedżery haseł umożliwiają generowanie unikalnych haseł dla każdej indywidualnej aplikacji i witryny, z której korzystasz, w tym klientów poczty e-mail. To z kolei wymaga użycia jednego hasła dla menedżera haseł, które jest na tyle złożone, że jest praktycznie nieprzeniknione i regularnie zmieniane.
Oczywiście wymaga to własnej zmiany podejścia. Hasło do menedżera haseł musi być na tyle złożone, aby nie można było go „brutalnie wymusić” – zasadniczo odgadnąć – a jednocześnie być niezwykle łatwe do zapamiętania. Coraz częściej zaleca się, aby silne hasło wszelkiego rodzaju było długie i niepowtarzalne, zawierające kilka cyfr i symboli. Na przykład 3mailSecur1tyIsMyP@ssion byłoby frazą trudną do odgadnięcia, ale na tyle dziwną, że powinna być łatwa do zapamiętania.
4. Używaj bezpiecznych protokołów
Jeśli nie korzystasz z usługi Office 365 lub innej platformy oprogramowania, która domyślnie obejmuje szyfrowanie, musisz upewnić się, że wiadomości e-mail są szyfrowane. Szyfrowanie zapewnia, że wiadomości e-mail nie mogą być odczytywane, gdy są w drodze do miejsca docelowego, w procesie, który prowadzi je przez kilka punktów kontaktowych. Pomyśl o tym jak o otwartej kopercie – jest bezpieczna, gdy masz ją Ty lub odbiorca, ale nie, gdy podróżuje przez system pocztowy.
Większość popularnych internetowych klientów poczty e-mail domyślnie używa pełnej formy szyfrowania. Na przykład Gmail używa warstwy TLS o nazwie STARTTLS do maskowania komunikacji w postaci zwykłego tekstu, dzięki czemu informacje nie są czytelne, gdy przechodzą między miejscami docelowymi. Jednak efektywne wykorzystanie szyfrowania TLS wymaga, aby używali go zarówno nadawca, jak i odbiorca. Jeśli wyślesz wiadomość e-mail do kogoś przy użyciu własnego serwera pocztowego (np. osoby korzystającej z firmowej poczty e-mail), która nie wykorzystuje szyfrowania, wiadomość żadnej ze stron nie będzie chroniona.
Istnieją różne rozwiązania programowe zapewniające szyfrowanie wiadomości e-mail, w tym Cisco, Egress i Trustifi. Podczas gdy niektóre działają jako klienty poczty e-mail – jako oprogramowanie do pobrania lub aplikacje internetowe – inne podłączają się bezpośrednio do popularnych klientów poczty e-mail, takich jak Outlook i Gmail. Różne rozwiązania oferują różne poziomy dostosowywania i kontroli nad wiadomościami e-mail, a niektóre umożliwiają również odbiorcom wiadomości e-mail odpowiedź przy użyciu tego samego szyfrowania bez konieczności rejestracji.
Na zakończenie
Dobre zabezpieczenia poczty e-mail wymagają zarówno proaktywnych zmian w polityce firmy, jak i aktywnego wysiłku, aby zaangażować pracowników w dobre środki bezpieczeństwa. Zmieniając zachowanie i ulepszając narzędzia używane do zabezpieczania wiadomości e-mail i kont, możesz przejść długą drogę do zabezpieczenia swoich kont e-mail i zapobiec znaczącej drodze dla przestępców internetowych.