4/1

293

چک لیست امنیتی ایمیل‌های سازمانی

آخرین بروزرسانی: چهارشنبه 7 مهر 1400

چک لیست امنیتی ایمیل‌های سازمانی چیست؟ کارشناسان امنیت شبکه چگونه ایمیل هاردنینگ انجام می‌دهند؟ در این مقاله با 13 گام مهم که می‌توانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امن‌تر سازند آشنا می‌شویم.

نویسنده: کیارش برزوده
مدت زمان مطالعه: 22 دقیقه

ایمیل یا پست الکترونیکی از نظر امنیت مانند وبسایت سازمانی دارای اهمیت بسیار زیادی است؛ زیرا صرف نظر از مزایای بسیاری که برای کسب‌وکار دارد، می‌تواند به عنوان یک راه برای انجام مهندسی‌های اجتماعی، ارسال بدافزارها و باج‌افزارها، سرقت یا نشت اطلاعات (Data Leakage) و بهره‌برداری از منابع شبکه‌ای توسط مهاجمان سایبری باشد. به همین دلیل کارشناسان امنیت شبکه نیازمند آن هستند که مجموعه‌ای از بهترین روش‌های پیاده‌سازی و آموزش‌های مناسب برای کاربران را در داخل سازمان در نظر بگیرند تا ریسک و خطرهای مرتبط با ایمیل را کاهش و امنیت ایمیل را افزایش دهند.
 

هنگامی که قرار است یک شبکۀ محلی و یا یک سرویس‌دهنده Web به شبکۀ اینترنت متصل شود، کارشناسان شبکه و امنیت شبکه تمامی تلاش خود را انجام می‌دهند که سرور و سرویس مورد نظر ضعف امنیتی نداشته باشد. به اصطلاح Hardeningهای مورد نیاز بر روی وب سرور انجام می‌دهند، یا اینکه فایروال و سرویس تشخیص و پیشگیری از نفوذ (IPS/IDS) را در مسیر جریان ترافیک قرار می­‌دهند تا امنیت شبکه و سرویس را فراهم سازند. اما نکته اینجاست که تمامی این تلاش‌ها می‌تواند به راحتی دور زده شود. چگونه؟ فرض کنیم کاربری، ایمیل Phishing دریافت می‌کند و با کلیک کردن بر روی لینک موجود درایمیل، اطلاعات مالی سازمان یا کسب‌وکار، بدست یک کلاهبردار سایبری می‌افتد، یا کاربر دیگری کاملاً سهوی بدافزاری که از طریق ایمیل بدستش رسیده است را بر روی سیستم نصب می‌کند و این امر یک Backdoor در داخل شبکه محلی ایجاد و امنیت شبکه را به خطر می‌اندازد. اگر کمی در سطح بالاتر به قضیه نگاه کنیم و فرض کنیم که مهاجم توانایی‌های بیشتری داشته باشد، این امکان وجود دارد که با استفاده از نام تجاری کسب‌وکار یا سازمان، ایمیلی را در جهت اهداف خرابکارنه‌اش جعل نموده و برای یکی از مشتریان یا شرکای تجاری ارسال کند. در این راستا این مقاله تلاش نموده تا موارد اولیه‌ای را در مورد ایمیل‌ هاردنینگ (Email Hardening) ارائه دهد.
ایمیل یا پست الکترونیکی از نظر امنیت مانند وبسایت سازمانی دارای اهمیت بسیار زیادی است؛ زیرا صرف نظر از مزایای بسیاری که برای کسب‌وکار دارد، می‌تواند به عنوان یک راه برای انجام مهندسی‌های اجتماعی، ارسال بدافزارها و باج‌افزارها، سرقت یا نشت اطلاعات (Data Leakage) و بهره‌برداری از منابع شبکه‌ای توسط مهاجمان سایبری باشد. به همین دلیل کارشناسان امنیت شبکه نیازمند آن هستند که مجموعه‌ای از بهترین روش‌های پیاده‌سازی و آموزش‌های مناسب برای کاربران را در داخل سازمان در نظر بگیرند تا ریسک و خطرهای مرتبط با ایمیل را کاهش و امنیت ایمیل را افزایش دهند. در جدول زیر 13 گام که می‌توانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امن‌تر سازند ارائه شده است:

راهکار

هدف

1- فعال سازی سازوکار SPF

جلوگیری از Email Spoofing

2- فعال سازی سازوکار DKIM

ایجاد اطمینان از آنکه ایمیل شما قابل اعتماد است

3- فعال سازی سازوکار DMARC

بهره برداری کامل از SPF و DKIM جهت افزایش اعتماد

4- راه اندازی ساختار Spam Filter

جلوگیری از هرزنامه یا Spam، پیش از آنکه کابران آن را مشاهده کنند

5- غیرفعال سازی Relaying

جلوگیری از استفاده غیرمجاز

6- پیکربندی سیاست ­های Throttling

جلوگیری از قرار گرفتن در فهرست Spammerها 

7- محدودسازی Local Email Domain

جلوگیری از جعل دامنه فرستنده

8- پیکربندی محدودیت برای Attachmentها

جلوگیری از ارسال فایل های مشکوک

9- فعال سازی Log، Visibility و History

جهت آگاهی به رخدادهای پیش آمده

10- ایجاد ساختار Email Encryption

پشتیبانی از حفظ محرمانگی داده های ایمیل

11- فعال سازی DNSSEC

جلوگیری از تغییر غیرمجاز در DNS

12- آموزش کاربران

امنیت از خود کاربران آغاز می شود

13- آزمون دوره ای پیکربندی ها

جلوگیری از وجود خطا در پیکربندی ها

 

گام 1) فعال‌سازی سازوکار SPF

چگونه می‌توان متوجه شد که شخصی که ایمیل را ارسال کرده یک کاربر مجاز سازمانی بوده و ایمیل دریافتی از سرویس‌دهندۀ مجاز بدست دریافت‌کننده رسیده است؟ خوشبختانه راه­‌هایی وجود دارد، که یکی از آن‌ها استفاده از Sender Policy Framework یا همان سازوکار SPF است. این سازوکار با منتشر ساختن یک رکورد DNS کار می‌کند. این رکورد به دریافت‌کننده اطلاع می‌دهد که برای دامنه‌ای که از آن ایمیل ارسال شده است چه سرورهایی مجاز به ارسال ایمیل هستند.

با فرض اینکه SPF بر روی سرور دریافت‌کنندۀ ایمیل فعال باشد، سازوکار آن به این شرح است:

  1. ایمیل از sombody@example.com توسط سرور ایمیل دریافت می‌شود.
  2. سرور دریافت‌کننده، اطلاعات رکورد SPF دامنۀ example.com را مورد بررسی قرار می‌دهد.
  3. در صورتی که آدرس IP سرور ارسال‌کننده ایمیل با اطلاعات داخل رکورد SPF مطابقت داشته باشد، پیام قابل قبول است.

پیشنهاد می‌شود جهت افزایش امنیت، سازوکار SPF بر روی تمامی سرویس‌دهنده‌های ایمیل فعال و پیکربندی شود. این ساختار دو امکان را برای امنیت ایمیل سازمان‌ها و کسب‌وکارها فراهم می‌سازد. اول اینکه تمامی ایمیل‌های دریافتی از نظر مجاز بودن فرستنده مورد بررسی قرار خواهند گرفت. دوم آنکه از جعل ایمیل با استفاده از نام تجاری کسب‌وکار نیز جلوگیری می‌شود. یعنی در صورتی که سروری ایمیلی را با نام دامنه و برند شما دریافت کند، می‌تواند بررسی کند که آیا سرویس‌دهندۀ ایمیل شما این پیام را ارسال کرده یا خیر.

گام 2) فعال‌سازی سازوکار DKIM

برخلاف سازوکار SPF که برای تمامی دامنه ایجاد می‌شود، سازوکار Domain Keys Identified Mail یا به اختصار DKIM برای هر پیام یا ایمیل، یک امضای دیجیتال تولید و به همراه آن پیام ارسال می‌کند. دریافت‌کنندۀ ایمیل می‌تواند با استفاده از رکورد TXT سرویس DNS، اعتبار امضای دیجیتال را مورد بررسی قرار دهد.

اساساً با استفاده از سازوکار DKIM، کسب‌وکار‌ها و سازمان‌ها مسئولیت ایمیل‌های ارسال شده با نام تجاری‌شان را بر عهده گرفته و با استفاده از امضای دیجیتال همراه پیام، آن را تأیید می‌کنند. با توجه به این که امضای دیجیتال همراه ایمیل با استفاده از الگوریتم‌های مناسب رمزنگاری شده است، ایجاد آن توسط مهاجمان کاری بسیار مشکل است.
براساس سازوکار طراحی شدۀ DKIM، سرویس‌دهنده‌های ایمیل که از DKIM پشتیبانی نمی‌کنند یا پیکربندی DKIM بر روی آن‌ها انجام نگرفته است، در صورتی که ایمیلی را دریافت کنند که در آن امضای دیجیتال DKIM باشد، از این امضای دیجیتال موجود در پیام چشم‌پوشی می‌کنند. به همین علت نگرانی اینکه تمامی دریافت‌کنندگان ایمیل با ساختار DKIM هماهنگی داشته باشد و یا در صورت عدم پشتیبانی از DKIM ایمیل را دریافت نکنند و یا آن را حذف کنند، وجود نخواهد داشت. عدم استفاده از ساختار DKIM می‌تواند باعث کاهش یکپارچگی ایمیل‌های سازمانی شده و همچنین احتمال قرار گرفتن نام دامنه در لیست‌های سیاه یا Blacklistها را افزایش دهد.

گام 3) فعال‌سازی سازوکار DMARC

سازوکار Domain-based Message Authentication, Reporting and Conformance که به اختصار آن را DMARC می‌نامند، پروتکلی است که براساس سازوکارهای SPF و DKIM و با هدف تصدیق دامنۀ ارسال‌کنندۀ ایمیل ایجاد شده است. همچنین سازوکار DMARC امکان ایجاد گزارشات و Visibility از وضعیت سیاست‌های ایمیل سازمانی را برای کسب‌وکارها فراهم می‌سازد. به علاوه این سازوکار، عملکرد مناسبی را جهت پیام‌ها و ایمیل‌هایی که مکانیزم DKIM و SPF آن‌ها نامشخص و یا غیرقابل قبول است مشخص می کند.

ترکیب سازوکارهای SPF ،DKIM و DMARC، اعتمادسازی و اطمینان را در فضای ارسال و دریافت ایمیل فراهم می‌سازد. این سازوکارها را می‌توان به عنوان یکی از بخش‌های هاردنینگ ایمیل (Email Hardening) که وظیفۀ محافظت از نام تجاری یا نام دامنۀ تجاری را برعهده دارند، در نظر گرفت. هر سه سازوکار با استفاده از رکورد TXT سرویس DNS فعالیت می‌کنند. به همین دلیل پیشنهاد می‌شود که گام 11 که در مورد ایمن‌سازی ساختار DNS درجهت افزایش امنیت ایمیل هست را نیز مطالعه نمایید. عدم صحت در نتیجۀ بررسی DMARC نشان‌دهندۀ آن است که سیاست‌های موجود برای سازوکار SPF و DKIM که وابسته به ارسال‌کنندۀ ایمیل هستند با یکدیگر تناقض داشته و پیش از آنکه کاربر نهایی پیام را دریافت کند، سرویس‌دهندۀ ایمیل دریافت‌کننده می‌تواند آن پیام را فیلتر کند.

گام 4) راه‌اندازی ساختار Spam Filter

این ساختار یکی از مکانیزم‌های بسیار عمومی امنیت ایمیل بوده و تقریباً تمامی افرادی که از ایمیل یا پست الکترونیکی استفاده کرده‌اند، حداقل یکبار اسم آن را شنیده‌اند. سرویس‌دهندۀ ایمیل نیاز به مکانیزمی جهت جلوگیری از دریافت هرزنامه یا Spam دارد. تقریباً در حدود 50% از تمامی ایمیل‌ها، هرزنامه (Spam) هستند. این تعداد هرزنامه (Spam) سبب می‌شود میزان افتادن کاربران در دام Botnet‌ها افزایش یابد. به همین دلیل داشتن یک مکانیزم جلوگیری از هرزنامه (Spam) برای سرویس‌دهنده‌های ایمیل سازمانی بسیار حیاتی تلقی می‌شود. مکانیزم­‌های متفاوتی جهت جلوگیری از Spam وجود دارد؛ به عنوان مثال، پلتفرم و تجهیز Email Security Appliance شرکت سیسکو (Cisco) می‌تواند حجم بسیار بالایی از هرزنامه‌ها (Spam) را شناسایی و مسدود سازد. البته ساختار‌های رایانش ابری یا Cloud-based نیز برای این مکانیزم ایجاد شده است، که به صورت Off-line نیز می‌توانند این وظیفه را به نحو احسن انجام دهند. لازم به ذکر است که در انتخاب Spam Filter نکاتی به شرح زیر می‌بایست مدنظر گرفته شود:

  •  مکانیزم مورد نظر می‌بایست از ساختار DNS Black-hole list پشتیبانی کند. این ساختار بیشتر هرزنامه‌ها (Spam) را پیش از آنکه پردازشی بر روی آن‌ها انجام شود، در لبۀ ورودی مسدود می‌سازد. پلتفرم Email Security Appliance شرکت سیسکو (Cisco) با ارتباط آنی با ساختار Talos توانسته این امر را به صورت مناسبی انجام دهد.
  • وجود مکانیزم کنترل بر اساس نرخ ارسال ایمیل، جهت جلوگیری از ازدحام، در صورتی که فرستندۀ ایمیل و پیام، حجم بسیاری را به یکباره ارسال کند. این امر می‌تواند از حملات شبه DoS برای ایمیل جلوگیری نماید. این نکته به این دلیل است که امنیت ایمیل صرف نظر از بررسی و کنترل پیام‌ها، دسترس‌پذیری سرویس را نیز شامل می‌شود.
  • وجود توانایی تحلیل محتوای ایمیل جهت مسدودسازی و قرنطینه‌سازی Spam‌ها براساس محتوا
  • مسدود‌سازی فرستنده‌های ایمیل که در بررسی Reverse DNS Lookup نتیجۀ موفق ندارند.
  • امکان فیلترسازی فایل‌ها و Attachment‌های خطرناکی که در ضمیمۀ ایمیل وجود دارد.

راه‌های دیگری نیز جهت مسدودسازی Spam یا هرزنامه‌ها وجود دارد، اما این چند گام می‌تواند غربال بهتری را بر روی ایمیل‌های دریافتی داشته و هزینه‌های هاردنینگ ایمیل را کاهش دهد. هرچند هزینه‌های امنیت شبکه در برابر ضررهایی که در مقابل عدم رعایت موارد امنیتی به سازمان متحمل می‌شود بسیار ناچیز است.

عدم وجود مکانیزم مناسب جهت Spam Filter، صرف نظر از کاهش امنیت ایمیل، به معنای آن است که حجم بسیاری از ایمیل‌هایی که توسط سرور شما دریافت و پردازش می‌شود بلااستفاده خواهد بود و این امر می‌تواند Inbox کاربران را به قدری پر کند که تقریباً غیرقابل استفاده شود.

گام 5) غیرفعال‌سازی Relaying

Relaying فرایندی است که طی آن کاربر یا یک سرور می‌تواند به یک سرویس‌دهندۀ ایمیل متصل شده و از طریق آن شروع به ارسال پیام به دیگر سرویس‌دهنده‌های ایمیل کند. در اینجا چند مثال وجود دارد که چرا این روند می‌تواند اشتباه بوده و از طرف دیگر به شدت امنیت ایمیل را به خطر اندازد:

  • یک Spammer به صورت تصادفی می تواند به سرویس دهنده های ایمیلی که در حالت Open Relay هستند متصل شود.
  • Spammer متصل شده می تواند حجم بسیاری –هزار، ده هزار، صد هزار- Spam را به سرویس دهنده های مختلف ایمیل موجود در اینترنت و با استفاده از آدرس و نام دامنه سرویس دهنده ای که به آن متصل شده است، ارسال کند.
  • سرویس دهنده ایمیل اصلی که به اشتباه در حالت Open Relay قرار گرفته بود توسط بیشتر سرویس دهنده های دیگر بلاک خواهد شد.
  • حالا Spammer تلاش می کند تا سرویس دهنده ایمیل دیگری را پیدا کند.

بصورت عمومی و در جهت افزایش امنیت ایمیل، Relaying همواره می‌بایست غیرفعال باشد. این امر در بحث هاردنینگ ایمیل (Email Hardening) از درجه ریسک بالایی برخوردار است، اما در صورتی که نیاز به فعال بودن Relaying وجود داشته باشد، تنها برای آدرس‌های IP سرویس‌دهنده‌های مشخص، که قابل اعتماد سازمان یا کسب‌وکار هستند، این سرویس فعال شود. عدم رعایت این قانون می‌تواند سرویس‌دهندۀ ایمیل شما را در لیست سیاه قرار دهد و یا به دلیل پردازش‌های بسیار زیاد نتواند ایمیل‌های اصلی را ارسال یا دریافت کند.

گام 6) پیکربندی سیاست‌های Throttling

در گام پیشین یعنی غیرفعال‌سازی Relaying مشخص شد که در صورت پیکربندی‌های ضعیف در سرویس‌دهندۀ ایمیل، یک Spammer می‌تواند حجم زیادی ایمیل را از طریق سروری که در حالت Open Relay قرار دارد ارسال کند؛ صرف نظر از این مورد، در برخی موارد یک کاربر مجاز نیز می‌تواند به عنوان یک Spammer عمل کند. اما چگونه؟ در بسیاری از موارد امکان دارد که اکانت ایمیل کاربر با استفاده از Phishing Scam یا افشا شدن کلمۀ عبور در اختیار مهاجمان قرار گیرد. در این گونه موارد در صورتی که سیاست‌های Throttling بدرستی پیکربندی شده باشد، از ارسال حجم زیادی از ایمیل‌ها توسط Spammer جلوگیری می‌کند. این امر از ورود سرویس‌دهندۀ ایمیل به لیست سیاه نیز جلوگیری می‌کند. سیاست‌های Throttling، سیاست‌هایی هستند که تعداد ارسال ایمیل را در بازۀ زمانی مشخص، مانند ساعت یا روز، برای سرویس‌دهندۀ ایمیل تعیین می‌کند.

تعداد ارسال ایمیل‌ها در دامنه‌های مختلف نسبت به نوع فعالیت کسب‌وکار و سازمان بسیار متفاوت است. این امکان وجود دارد که با بررسی رخدادهای سرویس‌دهندۀ ایمیل، اندازه‌ها و متریک‌هایی جهت کنترل و پیکربندی سیاست‌های Throttling کسب شود. موارد زیر می‌تواند در شناسایی متریک‌های مورد نیاز کمک‌کننده باشد:

  • تعداد ایمیل‌های دریافتی در روز به تفکیک ارسال‌کننده‌ها
  • تعداد ایمیل‌های ارسالی در ساعت به تفکیک کاربران
  • تعداد دریافت‌کنندگان (Recipient) در هر ایمیل

راهکارهای دیگری در جهت پیاده‌سازی Throttling وجود دارد، اما استفاده از محدودسازی اشاره شده بر اساس نیازهای کسب‌وکار یا سازمان، اقدامات اولیۀ هاردنینگ ایمیل (Email Hardening) است که می‌تواند از قرار گرفتن سرویس‌دهندۀ ایمیل در Blacklist جلوگیری کند

گام 7) محدودسازی Local Email Domain

بعضی اوقات مشاهده می‌شود که کاربران یک ایمیل Phishing را دریافت می‌کنند که به نظر می‌رسد از سرویس‌دهندۀ ایمیل سازمانی خودشان ارسال شده و بدستشان رسیده، در حالی که این ایمیل از خارج از سازمان و از سرویس‌دهنده‌ای داخل اینترنت تولید و با استفاده از نام دامنۀ خودشان برای آن‌ها ارسال شده است. جهت جلوگیری از چنین اتفاقی می‌توان سرویس‌دهندۀ ایمیل را به گونه‌ای محدود ساخت که ایمیل‌هایی با مبدأ دامنۀ خودش را تنها در حالتی دریافت کند که سرور آن سرویس‌دهندۀ ایمیل سازمانی باشد. این ساختار بدان معنا است که تمامی ایمیل‌هایی که از اینترنت به سمت سرویس‌دهندۀ ایمیل شما برسد و ادعا کنند که مبدأ آن‌ها ایمیل سازمانی شما است، مسدود خواهد شد. این محدودیت بسیار در امنیت ایمیل مورد نیاز است، زیرا با توجه به آنکه کاربر به ایمیل سازمانی خود اطمینان دارد، در بسیاری از موارد دیده شده که کاربران با دریافت چنین ایمیل‌هایی به راحتی در دام Phishing افتاده‌اند.

پیش از پیاده‌سازی این ساختار کارشناسان امنیت می‌بایست به ایمیل‌های قانونی که با ایمیل سازمانی و از اینترنت ارسال می‌شود، دقت کنند. در اینجا چند مثال از این نوع ایمیل‌ها داریم:

  • استفاده از سرویس‌های Remailer
  • سرویس‌های Cloud یا رایانش ابری که جهت ارسال ایمیل به عنوان کاربر، پیکربندی شده‌اند.
  • فرم‌های Web Application که بصورت لحظه‌ای و با استفاده از ایمیل سازمانی، پیامی را ارسال می‌کند.

بسته به سرویس‌دهندۀ ایمیل، کارشناسان امنیت می‌توانند به سرورهایی که ارسال ایمیل از آن‌ها مشکلی ندارد بصورت لیست سفید یا White List اجازه دهند. عدم پیاده‌سازی این ساختار حفرۀ امنیتی بزرگی را در هاردنینگ سرویس‌دهندۀ ایمیل ایجاد می‌سازد و می‌تواند موارد همچون نشت اطلاعات (Data Leakage) و حتی کلاهبرداری از کلمات عبور کاربران قربانی را به همراه داشته باشد.

گام 8) پیکربندی محدودیت برای Attachmentها

فایل‌های ارسالی توسط ایمیل یا Attachment‌ها، مدت‌هاست که یکی از کارامدترین راه‌های ارسال بدافزار یا Malware است؛ به همین علت بسیار مهم است که نوع فایل‌های Attachment را که از طریق ایمیل سازمانی دریافت یا ارسال می‌شود، محدود ساخت. خطرناک‌ترین نوع فایل‌ها در بحث امنیت Attachment‌های ایمیل، فایل‌های اجرایی هستند، بنابراین پسوند‌هایی مانند exe ،bat ،vbs ،jar ،swf و نمونه‌های اینچنین می‌بایست همواره مسدود یا block شود. این نمونه از فایل‌ها می‌تواند به روش‌های دیگری مانند قرارگیری در فایل‌های zip شده یا archive شده نیز ارسال شود. که در این حالت امکان دارد که سرویس‌دهنده‌های ایمیلی که از ضعف امنیت در بحث تحلیل فایل‌ها برخوردارند، اجازۀ عبور به این Attachment‌ها بدهند. به همین دلیل می‌توان در این حالت سیاست‌های لیست سفید یا White List را پیشنهاد داد؛ که در این سیاست‌ها می‌توان بسته به نوع کسب‌وکار و سازمان به فایل‌هایی مانند مستندات Office ،PDF‌ها و عکس‌ها اجازۀ عبور داد. ضعف در پیاده‌سازی این امر می‌تواند سبب شود که کاربران بصورت ناخواسته، بدافزاری (Malware) را بر روی سیستم خود نصب کنند و یا Attachment‌های خرابکارانه سبب شود که سیستم کاربران آلوده شود. این امر صرف نظر از امنیت ایمیل در بحث امنیت شبکه نیز حفره امنیتی ایجاد می‌کند.

ساختار Spam Filter که در گام 4 به آن اشاره شد می‌بایست توانایی بررسی و تحلیل Attachment ایمیل‌های ورودی و خروجی را نیز به جهت شناسایی بدافزارها (Malware) داشته باشد. تجهیزات Email Security Appliance  شرکت سیسکو (Cisco) یکی از این پلتفرم‌ها است که با استفاده از یکپارچگی با Advanced Malware Protection  این امکان را برای سرویس‌دهندۀ ایمیل فراهم می‌سازد. این امر در جهت محافظت کاربران در برابر فایل‌های قانونی ولی آلوده نیز بسیار مهم است. به عنوان مثال، فرض کنید که فایل Office که در پیوست ایمیل ارسال شده، حاوی macro‌های خطرناکی است که از آسیب‌پذیری‌های نرم‌افزار Office بهره می‌برند؛ در صورتی که بررسی و تحلیل بر روی Email Gateway و یا سرویس‌دهندۀ ایمیل صورت گیرد می‌توان این فایل را پیش از رسیدن بدست کاربران نهایی مسدود ساخت.

به علاوه Attachment‌های رمزنگاری شده یا غیرقابل بررسی و تحلیل (Scan) نیز می‌بایست مسدود شود. فایل‌های zip که توسط کلمۀ عبور محافظت می‌شود، روش مرسومی جهت ارسال اطلاعات مهم است، اما در صورتی که سرویس scan موجود در سرویس‌دهندۀ ایمیل نتواند داخل آن را بررسی کند بهتر است که مسدود شود.
همچنین در بحث امنیت ایمیل، محدودسازی حجم فایل‌های Attachment نیز بسیار مهم است. این امر بسیار بسته به کسب‌وکار و سازمان است، اما به صورت میانگین حجم فایل‌های Attachment می‌بایست در حدود 25MB باشد. در صورتی که شما حجم ارسال را بیشتر از این مقدار در نظر بگیرید، احتمال مسدود شدن ایمیل شما توسط سرویس‌دهندۀ ایمیل مقصد وجود دارد. راه‌های بسیاری وجود دارد که امکان اشتراک‌گذاری فایل‌ها را در اینترنت فراهم می‌سازد، به همین علت استفاده از ایمیل جهت ارسال فایل‌های حجیم پیشنهاد نمی‌شود. ضعف در کنترل حجم فایل‌های Attachment می‌تواند مواردی را همچون پر شدن سریع inbox کاربران، افزایش حجم backupها و سختی در مهاجرت inbox را به خصوص در محیط‌هایی که از MS Exchange استفاده می‌کنند، ایجاد کند. در بحث استانداردهای هاردنینگ ایمیل (Email Hardening) به Attachmentها توجه بسیار شده است.

گام 9) فعال‌سازی Log ،Visibility و History

مدیریت سرویس‌دهنده‌های ایمیل مانند Exchange ،Postfix و یا سرویس‌دهندۀ منطبق بر ساختار رایانش ابری یا Cloud مانند Zoho برپایۀ لاگ‌ها (Log) انجام می‌پذیرد. انجام امور administrative سرویس ایمیل مانند اینکه آیا ایمیل مسدود شده و یا مهاجرت‌های پیچیدۀ سرورها بسته به کامل بودن و کارامد بودن لاگ‌های موجود، قابل انجام است. صرف نظر از این موارد، لاگ‌های مناسب به هنگام Forensic نیز بسیار کارامد خواهد بود.

از نکات پیشنهادی جهت ایجاد لاگ‌های مناسب می‌توان به موارد زیر اشاره کرد:

  • ایجاد سیاست Log Retention جهت ذخیرۀ لاگ‌های مورد نیاز بسیار مهم است. یکی از نیازهای اصلی کسب‌وکارها و سازمان‌ها در بحث امنیت مستندسازی وقایع است. در بسیاری از مواقع نیاز می‌شود کارشناسانی که در حال بررسی مشکلی، چه از نظر امنیتی و چه از نظر سرویسی هستند، به عقب برگشته و برخی از رخدادها را بررسی کنند. این سیاست کمک می‌کند که اطلاعات مورد نیاز چه از نظر سرویس و چه از نظر Forensic وجود داشته باشد.
  • ایجاد فضای ذخیره‌سازی مناسب برای جمع‌آوری لاگ‌ها بسیار مهم است. در بسیاری از موارد مشاهده شده که در هنگام پیاده‌سازی سرویس‌ها، تنها منابع مورد نیاز پلتفرم، سرویس و یا Application در نظر گرفته می‌شود، و فضای مناسب جهت جمع‌آوری لاگ‌ها، مانیتورینگ، و تهیۀ نسخه پشتیبان (Backup) آن در نظر گرفته نمی‌شود. به کارشناسان پیشنهاد بسیار می‌شود که فضای مناسب و منابع مورد نیاز جهت Log Retention در نظر گرفته شود.
  • استفاده از پلتفرم‌ها و سرویس‌هایی که امکان گراف‌سازی لاگ‌ها را داشته باشد، یکی از موارد مهم در بحث Visibility محسوب می‌شود. این امر سبب آن است که میزان داده‌های ورودی به صورت تصویر قابل مشاهده باشد، که درک وضعیت سرویس و روند موجود را بسیار ساده می‌سازد. البته در صورتی که از این سرویس‌ها استفاده می‌کنید، از اینکه امکان بررسی لاگ‌های خام وجود دارد و این لاگ‌ها کارامد و مفید هستند اطمینان حاصل نمایید، و این اطمینان بهتر است پیش از رخداد خاصی انجام گیرد.

تمامی بخش‌های سرویس‌دهندۀ ایمیل (مانند ساختار Spam Filter، سرور لبه، سرور Database و...) دارای ساختار لاگ و رخدادنگاری هستند. بنابراین برای کارشناسان مناسب است که اطلاعات مورد نیاز پیرامون محل قرارگیری لاگ‌ها و چگونگی دسترسی به آن‌ها را کسب، و بصورت مستند ذخیره نمایند، که این اطلاعات در هنگام عیب‌یابی و مانیتورینگ در دسترس باشد. ایجاد و ذخیره‌سازی این مستندات صرف نظر از هاردنینگ ایمیل (Email Hardening) در بحث‌های مدیریت امنیت یا ISMS بسیار حائز اهمیت است.

گام 10) ایجاد ساختار Email Encryption

تنها راه اطمینان از حفظ محرمانگی و حریم خصوصی ایمیل، اعمال رمزنگاری بر روی آن است. استفاده از ایمیل‌های رمزنگاری شده به فرستنده و گیرنده اجازۀ تبادل کلید عمومی جهت رمزنگاری و کلید خصوصی جهت رمزگشایی پیام را می‌دهد. این ساختار به این معنا است که تنها کاربری که کلید خصوصی را در اختیار دارد می‌تواند به محتوای ایمیل دسترسی داشته باشد. راهکارهای متفاوتی مانند PGP و S/MIME جهت رمزنگاری ایمیل‌ها وجود دارد. هرچند که کلاینت‌های (Client) ایمیل امروزی همگی از رمزنگاری پشتیبانی می‌کنند، اما نکتۀ بسیار مهم در مورد رمزنگاری آن است که برای فرستنده و گیرنده، می‌بایست مکانیزم رمزنگاری پیکربندی شده باشد. همچنین گواهی دیجیتال (Certificate) مورد استفاده، می‌بایست برای هر دو سمت مورد اطمینان (Trusted) باشد. با توجه به آنکه رمزنگاری سبب کاهش سادگی استفاده از ایمیل خواهد شد، اما دقت حفظ محرمانگی و امنیت ایمیل را بسیار افزایش می‌دهد.

گام 11) فعال‌سازی DNSSEC

همانطور که در سازوکارهای SPF ،DKIM و DMARC مشاهده شد، بخش‌های حیاتی امنیت ایمیل و‌ هاردنینگ ایمیل (Email Hardening) به سرویس DNS وابسته است. به همین علت بسیار مهم است که از امنیت و‌ هاردنینگ خود سرویس DNS، اطمینان حاصل شود. کلاهبرداری‌های DNS یا DNS Spoofing یکی از انواع حملات است که مهاجم آدرس‌های صحیح رکورد‌های DNS را با آدرس‌های مخرب جایگزین می‌کند. به عنوان مثال:

1) شخصی قصد دارد که سایت www.example.com را با استفاده از مرورگر باز کند.

2) کامپیوتر کاربر فرایند DNS Lookup را برای آدرس www.example.com آغاز می‌کند.

3) DNS Cash کاربر برای آدرس example.com پیش از این آلوده شده است، بنابراین آدرس بدست آمده آدرس سرور مهاجم است.

4) صفحه وبسایتی که مهاجم جهت جمع‌آوری اطلاعات کاربر با ظاهری کاملاً قانونی آماده کرده است، بر روی مرورگر کاربر نمایش داده می‌شود.

5) کاربر نام کاربری و کلمه عبور یا اطلاعات دیگری را بر روی مرورگر وارد می‌کند و این اطلاعات در database مهاجم ذخیره می‌شود.

راه‌های متفاوتی جهت بهره‌برداری با اهداف خرابکارانه از سرویس DNS وجود دارد، اما ساختار DNSSEC می‌تواند با استفاده از امضای دیجیتال و ساختار کلید عمومی/کلید خصوصی از این اتفاقات جلوگیری کند. این بدان معناست که تنها پاسخ سرویس‌دهنده DNS که احراز هویت شده است، قابل قبول است. همانطور که پیش‌تر نیز اشاره شد، سازوکارهای SPF ،DKIM و DMARC جهت افزایش امنیت ایمیل به رکوردهای TXT سرویس DNS وابسته هستند، و در صورتی که این رکوردها آلوده شود این سازوکارها جهت ایجاد امنیت ایمیل با شکست روبرو خواهند شد.

گام 12) آموزش کاربران

صراحتاً مهم نیست که چه فناوری‌هایی را ما در این مقاله پوشش دادیم، افزایش امنیت، بیشتر در سطح کاربران و تمرینات روزانه آن‌ها شکل می‌گیرد. این ساختار دارای هاردنینگ مشخصی نبوده، اما ایجاد فرهنگ مناسب امنیت در میان کاربران و این امر که کاربران به بحث امنیت به صورت یک هدف کسب‌وکار یا سازمان نگاه کنند، میزان موفقیت را نسبت به استفاده و ایجاد فناوری‌های امنیتی بسیار افزایش می‌دهد. البته که نمی‌توان از این فناوری‌های امنیت شبکه و ایمیل نیز چشم‌پوشی کرد.

کاربران می‌بایست آموزش‌هایی پیرامون موارد پایه‌ای امنیت ایمیل را فرا گرفته باشند. از جمله موارد آموزشی امنیت ایمیل برای کاربران می‌توان به نمونه‌های زیر اشاره کرد:

  • چگونگی اجتناب از گیر افتادن در تله‌های کلاهبردارانۀ Phishing
  • چه فایل‌هایی را می‌توان از طریق ایمیل ارسال کرد و راه‌های جایگزین ارسال فایل
  • چگونگی شناسایی اجتناب از کلیک کردن بر روی لینک مخرب و بدافزارها
  • چگونگی شناسایی مهندسی اجتماعی (Social Engineering) و سطوح قابل قبول اشتراک‌گذاری اطلاعات

این موارد پایه‌ای باید برای کاربران به عنوان اصول استخدامی در نظر گرفته شود. همچنین این موارد می‌بایست بصورت دوره‌ای مورد بررسی قرار گیرد، تا سبب شود کاربران به آن‌ها توجه کاملی داشته باشند. بدون استفاده از برنامه‌های آموزشی برای کاربران نهایی، پیاده‌­سازی تمامی ساختارهای امنیتی و هاردنینگ می‌تواند با بی‌احتیاطی کاربر شکسته شود و یک backdoor به داخل شبکه یا نقض داده‌ای (Data Breach) ایجاد شود.

گام 13) آزمون دوره‌ای پیکربندی‌ها

در بحث ایمن‌سازی (Hardening) سرورها و سرویس‌ها، Visibility یکی از فاکتورهای بسیار مهم و حیاتی به شمار می‌رود. بدون آنکه بدانیم چه تغییراتی انجام گرفته، چه تغییراتی می‌بایست انجام گیرد و چه اتفاقاتی در جریان است، میزان امنیت سرور‌ها کاهش خواهد یافت. به همین دلیل بررسی‌های دوره‌ای پیکربندی‌های انجام گرفته و همچنین آزمون‌های امنیتی علیه سیاست‌های موجود می‌تواند این فرصت را برای کارشناسان امنیت سازمان فراهم سازد که حفره‌های امنیتی را پیش از بهره‌برداری از آن‌ها توسط مهاجمان، شناسایی و مسدود سازند. علاوه بر این موارد، بررسی‌های دوره‌ای این سرویس‌ها و پیکربندی‌ها سبب می‌شود که مراکز داده به سمت استاندارد شدن (Standardization) فرایندها و ساده‌سازی جریان‌های کاری حرکت کنند. هیچکدام از گام‌هایی که گفته شد نمی‌تواند امنیت ایمیل را به صورت کامل فراهم سازند مگر آنکه بصورت دوره‌ای مورد آزمون قرار گیرند.

موارد گفته شده از سایت upguard برگرفته شده، که به زیبایی گردآوری شده است.

منابع

محتواهای مرتبط

نظرات کاربران:

برچسب ها

شرکت مهندسی افق داده ها ایرانیان
استمرارقدم ها، تحقق رویاها
تماس با ما:
آدرس: تهران - خیابان مفتح شمالی - خیابان شهید ملایری پور - پلاک 100 واحد 10
تلفن: 58152000-021
فکس: 58152300-021
ایمیل: info@ofoghdadeha.com
دسترسی سریع:
 
logo-samandehi
تمامی حقوق این وبسایت برای شرکت مهندسی افق داده ها ایرانیان محفوظ است.
Copyright 2020 - 2022, Ofoghdadeha. All rights reserved