Tabla de contenido:
Video: Segurança cibernética - aula 3 cont. tipos de ataques e truques no ciberespaco 2024
Las siguientes contramedidas ayudan a mantener los mensajes de correo electrónico lo más seguros posible y disuaden seco. ¿Quién no usa el correo electrónico en estos días? Es importante proteger esos mensajes e información sensible a las hormigas que podrían estar contenidos en ellos.
Soluciones de software
El software adecuado puede neutralizar muchas amenazas:
-
Use software de protección contra malware en el servidor de correo electrónico , mejor, la puerta de enlace de correo electrónico, para evitar que el malware llegue al correo electrónico. clientela. El uso de protección contra malware en sus clientes es un hecho.
-
Aplique los últimos parches de seguridad de la aplicación del sistema operativo y del correo electrónico de forma coherente y después de que se publiquen las alertas de seguridad.
-
Encriptar (donde es razonable). Puede usar S / MIME o PGP para cifrar mensajes confidenciales o usar encriptación de correo electrónico a nivel de escritorio o al servidor o puerta de enlace de correo electrónico. También puede usar SSL / TLS a través de los protocolos POP3S, IMAPS y SMTPS. Una mejor opción puede ser utilizar un dispositivo de seguridad de correo electrónico o un servicio en la nube que admita el envío y la recepción de correos electrónicos cifrados a través de un navegador web a través de
No dependas de tus usuarios para encriptar mensajes. Use una solución empresarial para encriptar mensajes automáticamente.
Asegúrese de que los archivos cifrados y los correos electrónicos puedan estar protegidos contra el malware.
-
La encriptación no mantiene el malware fuera de los archivos o correos electrónicos. Simplemente tiene malware cifrado dentro de los archivos o correos electrónicos.
-
El cifrado evita que su servidor o el antivirus de la puerta de enlace detecte el malware hasta que llegue al escritorio.
-
-
Establezca una política para los usuarios que no abran correos electrónicos no solicitados o adjuntos, especialmente aquellos de remitentes desconocidos, y creen sesiones de concientización continuas y otros recordatorios.
-
Planifique para los usuarios que ignoran u olvidan la política de dejar sin abrir los correos electrónicos y los archivos adjuntos no solicitados. ¡Pasará!
Directrices de funcionamiento
Algunas reglas de operación simples pueden mantener sus paredes altas y los atacantes fuera de sus sistemas de correo electrónico:
-
Ponga su servidor de correo electrónico detrás de un firewall en un segmento de red diferente de Internet y de su LAN interna, idealmente en una zona desmilitarizada (DMZ).
-
Endurezca al deshabilitar protocolos y servicios no utilizados en su servidor de correo electrónico.
-
Ejecute su servidor de correo electrónico y escaneo de malware en servidores dedicados si es posible (incluso separando los mensajes entrantes y salientes). Hacerlo puede evitar ataques maliciosos de otros servidores e información en caso de que el servidor de correo electrónico sea pirateado.
-
Registre todas las transacciones con el servidor en caso de que necesite investigar el uso malicioso. ¡Asegúrate de controlar estos registros también! Si no puede justificar la supervisión, considere subcontratar esta función a un proveedor de servicios de seguridad administrado.
-
Si su servidor no necesita ciertos servicios de correo electrónico en ejecución (SMTP, POP3 e IMAP), desactívelos de inmediato.
-
Para el correo electrónico basado en la web, como el Outlook web Access (OWA) de Microsoft, pruebe y asegure adecuadamente la aplicación del servidor web y el sistema operativo mediante el uso de técnicas de prueba y el fortalecimiento de los recursos.
-
Requiere contraseñas seguras. Ya se trate de cuentas independientes o Exchange de nivel de dominio o cuentas similares, cualquier debilidad de la contraseña en la red se filtrará al correo electrónico y seguramente será explotada por alguien a través de Outlook web Access o POP3.
-
Si está ejecutando sendmail, especialmente una versión anterior, considere ejecutar una alternativa segura, como Postfix o qmail.