ایمیل یا پست الکترونیکی از نظر امنیت مانند وبسایت سازمانی دارای اهمیت بسیار زیادی است؛ زیرا صرف نظر از مزایای بسیاری که برای کسبوکار دارد، میتواند به عنوان یک راه برای انجام مهندسیهای اجتماعی، ارسال بدافزارها و باجافزارها، سرقت یا نشت اطلاعات (Data Leakage) و بهرهبرداری از منابع شبکهای توسط مهاجمان سایبری باشد. به همین دلیل کارشناسان امنیت شبکه نیازمند آن هستند که مجموعهای از بهترین روشهای پیادهسازی و آموزشهای مناسب برای کاربران را در داخل سازمان در نظر بگیرند تا ریسک و خطرهای مرتبط با ایمیل را کاهش و امنیت ایمیل را افزایش دهند.
هنگامی که قرار است یک شبکۀ محلی و یا یک سرویسدهنده Web به شبکۀ اینترنت متصل شود، کارشناسان شبکه و امنیت شبکه تمامی تلاش خود را انجام میدهند که سرور و سرویس مورد نظر ضعف امنیتی نداشته باشد. به اصطلاح Hardeningهای مورد نیاز بر روی وب سرور انجام میدهند، یا اینکه فایروال و سرویس تشخیص و پیشگیری از نفوذ (IPS/IDS) را در مسیر جریان ترافیک قرار میدهند تا امنیت شبکه و سرویس را فراهم سازند. اما نکته اینجاست که تمامی این تلاشها میتواند به راحتی دور زده شود. چگونه؟ فرض کنیم کاربری، ایمیل Phishing دریافت میکند و با کلیک کردن بر روی لینک موجود درایمیل، اطلاعات مالی سازمان یا کسبوکار، بدست یک کلاهبردار سایبری میافتد، یا کاربر دیگری کاملاً سهوی بدافزاری که از طریق ایمیل بدستش رسیده است را بر روی سیستم نصب میکند و این امر یک Backdoor در داخل شبکه محلی ایجاد و امنیت شبکه را به خطر میاندازد. اگر کمی در سطح بالاتر به قضیه نگاه کنیم و فرض کنیم که مهاجم تواناییهای بیشتری داشته باشد، این امکان وجود دارد که با استفاده از نام تجاری کسبوکار یا سازمان، ایمیلی را در جهت اهداف خرابکارنهاش جعل نموده و برای یکی از مشتریان یا شرکای تجاری ارسال کند. در این راستا این مقاله تلاش نموده تا موارد اولیهای را در مورد ایمیل هاردنینگ (Email Hardening) ارائه دهد.
ایمیل یا پست الکترونیکی از نظر امنیت مانند وبسایت سازمانی دارای اهمیت بسیار زیادی است؛ زیرا صرف نظر از مزایای بسیاری که برای کسبوکار دارد، میتواند به عنوان یک راه برای انجام مهندسیهای اجتماعی، ارسال بدافزارها و باجافزارها، سرقت یا نشت اطلاعات (Data Leakage) و بهرهبرداری از منابع شبکهای توسط مهاجمان سایبری باشد. به همین دلیل کارشناسان امنیت شبکه نیازمند آن هستند که مجموعهای از بهترین روشهای پیادهسازی و آموزشهای مناسب برای کاربران را در داخل سازمان در نظر بگیرند تا ریسک و خطرهای مرتبط با ایمیل را کاهش و امنیت ایمیل را افزایش دهند.
در جدول زیر 13 گام که میتوانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امنتر سازند ارائه شده است:
راهکار | هدف |
1- فعال سازی سازوکار SPF | جلوگیری از Email Spoofing |
2- فعال سازی سازوکار DKIM | ایجاد اطمینان از آنکه ایمیل شما قابل اعتماد است |
3- فعال سازی سازوکار DMARC | بهره برداری کامل از SPF و DKIM جهت افزایش اعتماد |
4- راه اندازی ساختار Spam Filter | جلوگیری از هرزنامه یا Spam، پیش از آنکه کابران آن را مشاهده کنند |
5- غیرفعال سازی Relaying | جلوگیری از استفاده غیرمجاز |
6- پیکربندی سیاست های Throttling | جلوگیری از قرار گرفتن در فهرست Spammerها |
7- محدودسازی Local Email Domain | جلوگیری از جعل دامنه فرستنده |
8- پیکربندی محدودیت برای Attachmentها | جلوگیری از ارسال فایل های مشکوک |
9- فعال سازی Log، Visibility و History | جهت آگاهی به رخدادهای پیش آمده |
10- ایجاد ساختار Email Encryption | پشتیبانی از حفظ محرمانگی داده های ایمیل |
11- فعال سازی DNSSEC | جلوگیری از تغییر غیرمجاز در DNS |
12- آموزش کاربران | امنیت از خود کاربران آغاز می شود |
13- آزمون دوره ای پیکربندی ها | جلوگیری از وجود خطا در پیکربندی ها |
چگونه میتوان متوجه شد که شخصی که ایمیل را ارسال کرده یک کاربر مجاز سازمانی بوده و ایمیل دریافتی از سرویسدهندۀ مجاز بدست دریافتکننده رسیده است؟ خوشبختانه راههایی وجود دارد، که یکی از آنها استفاده از Sender Policy Framework یا همان سازوکار SPF است. این سازوکار با منتشر ساختن یک رکورد DNS کار میکند. این رکورد به دریافتکننده اطلاع میدهد که برای دامنهای که از آن ایمیل ارسال شده است چه سرورهایی مجاز به ارسال ایمیل هستند.
با فرض اینکه SPF بر روی سرور دریافتکنندۀ ایمیل فعال باشد، سازوکار آن به این شرح است:
ایمیل از sombody@example.com توسط سرور ایمیل دریافت میشود.
سرور دریافتکننده، اطلاعات رکورد SPF دامنۀ example.com را مورد بررسی قرار میدهد.
در صورتی که آدرس IP سرور ارسالکننده ایمیل با اطلاعات داخل رکورد SPF مطابقت داشته باشد، پیام قابل قبول است.
پیشنهاد میشود جهت افزایش امنیت، سازوکار SPF بر روی تمامی سرویسدهندههای ایمیل فعال و پیکربندی شود. این ساختار دو امکان را برای امنیت ایمیل سازمانها و کسبوکارها فراهم میسازد. اول اینکه تمامی ایمیلهای دریافتی از نظر مجاز بودن فرستنده مورد بررسی قرار خواهند گرفت. دوم آنکه از جعل ایمیل با استفاده از نام تجاری کسبوکار نیز جلوگیری میشود. یعنی در صورتی که سروری ایمیلی را با نام دامنه و برند شما دریافت کند، میتواند بررسی کند که آیا سرویسدهندۀ ایمیل شما این پیام را ارسال کرده یا خیر.
برخلاف سازوکار SPF که برای تمامی دامنه ایجاد میشود، سازوکار Domain Keys Identified Mail یا به اختصار DKIM برای هر پیام یا ایمیل، یک امضای دیجیتال تولید و به همراه آن پیام ارسال میکند. دریافتکنندۀ ایمیل میتواند با استفاده از رکورد TXT سرویس DNS، اعتبار امضای دیجیتال را مورد بررسی قرار دهد.
اساساً با استفاده از سازوکار DKIM، کسبوکارها و سازمانها مسئولیت ایمیلهای ارسال شده با نام تجاریشان را بر عهده گرفته و با استفاده از امضای دیجیتال همراه پیام، آن را تأیید میکنند. با توجه به این که امضای دیجیتال همراه ایمیل با استفاده از الگوریتمهای مناسب رمزنگاری شده است، ایجاد آن توسط مهاجمان کاری بسیار مشکل است.
براساس سازوکار طراحی شدۀ DKIM، سرویسدهندههای ایمیل که از DKIM پشتیبانی نمیکنند یا پیکربندی DKIM بر روی آنها انجام نگرفته است، در صورتی که ایمیلی را دریافت کنند که در آن امضای دیجیتال DKIM باشد، از این امضای دیجیتال موجود در پیام چشمپوشی میکنند. به همین علت نگرانی اینکه تمامی دریافتکنندگان ایمیل با ساختار DKIM هماهنگی داشته باشد و یا در صورت عدم پشتیبانی از DKIM ایمیل را دریافت نکنند و یا آن را حذف کنند، وجود نخواهد داشت. عدم استفاده از ساختار DKIM میتواند باعث کاهش یکپارچگی ایمیلهای سازمانی شده و همچنین احتمال قرار گرفتن نام دامنه در لیستهای سیاه یا Blacklistها را افزایش دهد.
سازوکار Domain-based Message Authentication, Reporting and Conformance که به اختصار آن را DMARC مینامند، پروتکلی است که براساس سازوکارهای SPF و DKIM و با هدف تصدیق دامنۀ ارسالکنندۀ ایمیل ایجاد شده است. همچنین سازوکار DMARC امکان ایجاد گزارشات و Visibility از وضعیت سیاستهای ایمیل سازمانی را برای کسبوکارها فراهم میسازد. به علاوه این سازوکار، عملکرد مناسبی را جهت پیامها و ایمیلهایی که مکانیزم DKIM و SPF آنها نامشخص و یا غیرقابل قبول است مشخص می کند.
ترکیب سازوکارهای SPF ،DKIM و DMARC، اعتمادسازی و اطمینان را در فضای ارسال و دریافت ایمیل فراهم میسازد. این سازوکارها را میتوان به عنوان یکی از بخشهای هاردنینگ ایمیل (Email Hardening) که وظیفۀ محافظت از نام تجاری یا نام دامنۀ تجاری را برعهده دارند، در نظر گرفت. هر سه سازوکار با استفاده از رکورد TXT سرویس DNS فعالیت میکنند. به همین دلیل پیشنهاد میشود که گام 11 که در مورد ایمنسازی ساختار DNS درجهت افزایش امنیت ایمیل هست را نیز مطالعه نمایید. عدم صحت در نتیجۀ بررسی DMARC نشاندهندۀ آن است که سیاستهای موجود برای سازوکار SPF و DKIM که وابسته به ارسالکنندۀ ایمیل هستند با یکدیگر تناقض داشته و پیش از آنکه کاربر نهایی پیام را دریافت کند، سرویسدهندۀ ایمیل دریافتکننده میتواند آن پیام را فیلتر کند.
این ساختار یکی از مکانیزمهای بسیار عمومی امنیت ایمیل بوده و تقریباً تمامی افرادی که از ایمیل یا پست الکترونیکی استفاده کردهاند، حداقل یکبار اسم آن را شنیدهاند. سرویسدهندۀ ایمیل نیاز به مکانیزمی جهت جلوگیری از دریافت هرزنامه یا Spam دارد. تقریباً در حدود 50% از تمامی ایمیلها، هرزنامه (Spam) هستند. این تعداد هرزنامه (Spam) سبب میشود میزان افتادن کاربران در دام Botnetها افزایش یابد. به همین دلیل داشتن یک مکانیزم جلوگیری از هرزنامه (Spam) برای سرویسدهندههای ایمیل سازمانی بسیار حیاتی تلقی میشود. مکانیزمهای متفاوتی جهت جلوگیری از Spam وجود دارد؛ به عنوان مثال، پلتفرم و تجهیز Email Security Appliance شرکت سیسکو (Cisco) میتواند حجم بسیار بالایی از هرزنامهها (Spam) را شناسایی و مسدود سازد. البته ساختارهای رایانش ابری یا Cloud-based نیز برای این مکانیزم ایجاد شده است، که به صورت Off-line نیز میتوانند این وظیفه را به نحو احسن انجام دهند.
لازم به ذکر است که در انتخاب Spam Filter نکاتی به شرح زیر میبایست مدنظر گرفته شود:
مکانیزم مورد نظر میبایست از ساختار DNS Black-hole list پشتیبانی کند. این ساختار بیشتر هرزنامهها (Spam) را پیش از آنکه پردازشی بر روی آنها انجام شود، در لبۀ ورودی مسدود میسازد. پلتفرم Email Security Appliance شرکت سیسکو (Cisco) با ارتباط آنی با ساختار Talos توانسته این امر را به صورت مناسبی انجام دهد.
وجود مکانیزم کنترل بر اساس نرخ ارسال ایمیل، جهت جلوگیری از ازدحام، در صورتی که فرستندۀ ایمیل و پیام، حجم بسیاری را به یکباره ارسال کند. این امر میتواند از حملات شبه DoS برای ایمیل جلوگیری نماید. این نکته به این دلیل است که امنیت ایمیل صرف نظر از بررسی و کنترل پیامها، دسترسپذیری سرویس را نیز شامل میشود.
وجود توانایی تحلیل محتوای ایمیل جهت مسدودسازی و قرنطینهسازی Spamها براساس محتوا
مسدودسازی فرستندههای ایمیل که در بررسی Reverse DNS Lookup نتیجۀ موفق ندارند.
امکان فیلترسازی فایلها و Attachmentهای خطرناکی که در ضمیمۀ ایمیل وجود دارد.
راههای دیگری نیز جهت مسدودسازی Spam یا هرزنامهها وجود دارد، اما این چند گام میتواند غربال بهتری را بر روی ایمیلهای دریافتی داشته و هزینههای هاردنینگ ایمیل را کاهش دهد. هرچند هزینههای امنیت شبکه در برابر ضررهایی که در مقابل عدم رعایت موارد امنیتی به سازمان متحمل میشود بسیار ناچیز است.
عدم وجود مکانیزم مناسب جهت Spam Filter، صرف نظر از کاهش امنیت ایمیل، به معنای آن است که حجم بسیاری از ایمیلهایی که توسط سرور شما دریافت و پردازش میشود بلااستفاده خواهد بود و این امر میتواند Inbox کاربران را به قدری پر کند که تقریباً غیرقابل استفاده شود.
Relaying فرایندی است که طی آن کاربر یا یک سرور میتواند به یک سرویسدهندۀ ایمیل متصل شده و از طریق آن شروع به ارسال پیام به دیگر سرویسدهندههای ایمیل کند. در اینجا چند مثال وجود دارد که چرا این روند میتواند اشتباه بوده و از طرف دیگر به شدت امنیت ایمیل را به خطر اندازد:
یک Spammer به صورت تصادفی می تواند به سرویس دهنده های ایمیلی که در حالت Open Relay هستند متصل شود.
Spammer متصل شده می تواند حجم بسیاری –هزار، ده هزار، صد هزار- Spam را به سرویس دهنده های مختلف ایمیل موجود در اینترنت و با استفاده از آدرس و نام دامنه سرویس دهنده ای که به آن متصل شده است، ارسال کند.
سرویس دهنده ایمیل اصلی که به اشتباه در حالت Open Relay قرار گرفته بود توسط بیشتر سرویس دهنده های دیگر بلاک خواهد شد.
حالا Spammer تلاش می کند تا سرویس دهنده ایمیل دیگری را پیدا کند.
بصورت عمومی و در جهت افزایش امنیت ایمیل، Relaying همواره میبایست غیرفعال باشد. این امر در بحث هاردنینگ ایمیل (Email Hardening) از درجه ریسک بالایی برخوردار است، اما در صورتی که نیاز به فعال بودن Relaying وجود داشته باشد، تنها برای آدرسهای IP سرویسدهندههای مشخص، که قابل اعتماد سازمان یا کسبوکار هستند، این سرویس فعال شود. عدم رعایت این قانون میتواند سرویسدهندۀ ایمیل شما را در لیست سیاه قرار دهد و یا به دلیل پردازشهای بسیار زیاد نتواند ایمیلهای اصلی را ارسال یا دریافت کند.
در گام پیشین یعنی غیرفعالسازی Relaying مشخص شد که در صورت پیکربندیهای ضعیف در سرویسدهندۀ ایمیل، یک Spammer میتواند حجم زیادی ایمیل را از طریق سروری که در حالت Open Relay قرار دارد ارسال کند؛ صرف نظر از این مورد، در برخی موارد یک کاربر مجاز نیز میتواند به عنوان یک Spammer عمل کند. اما چگونه؟ در بسیاری از موارد امکان دارد که اکانت ایمیل کاربر با استفاده از Phishing Scam یا افشا شدن کلمۀ عبور در اختیار مهاجمان قرار گیرد. در این گونه موارد در صورتی که سیاستهای Throttling بدرستی پیکربندی شده باشد، از ارسال حجم زیادی از ایمیلها توسط Spammer جلوگیری میکند. این امر از ورود سرویسدهندۀ ایمیل به لیست سیاه نیز جلوگیری میکند. سیاستهای Throttling، سیاستهایی هستند که تعداد ارسال ایمیل را در بازۀ زمانی مشخص، مانند ساعت یا روز، برای سرویسدهندۀ ایمیل تعیین میکند.
تعداد ارسال ایمیلها در دامنههای مختلف نسبت به نوع فعالیت کسبوکار و سازمان بسیار متفاوت است. این امکان وجود دارد که با بررسی رخدادهای سرویسدهندۀ ایمیل، اندازهها و متریکهایی جهت کنترل و پیکربندی سیاستهای Throttling کسب شود.
موارد زیر میتواند در شناسایی متریکهای مورد نیاز کمککننده باشد:
تعداد ایمیلهای دریافتی در روز به تفکیک ارسالکنندهها
تعداد ایمیلهای ارسالی در ساعت به تفکیک کاربران
تعداد دریافتکنندگان (Recipient) در هر ایمیل
راهکارهای دیگری در جهت پیادهسازی Throttling وجود دارد، اما استفاده از محدودسازی اشاره شده بر اساس نیازهای کسبوکار یا سازمان، اقدامات اولیۀ هاردنینگ ایمیل (Email Hardening) است که میتواند از قرار گرفتن سرویسدهندۀ ایمیل در Blacklist جلوگیری کند.
بعضی اوقات مشاهده میشود که کاربران یک ایمیل Phishing را دریافت میکنند که به نظر میرسد از سرویسدهندۀ ایمیل سازمانی خودشان ارسال شده و بدستشان رسیده، در حالی که این ایمیل از خارج از سازمان و از سرویسدهندهای داخل اینترنت تولید و با استفاده از نام دامنۀ خودشان برای آنها ارسال شده است. جهت جلوگیری از چنین اتفاقی میتوان سرویسدهندۀ ایمیل را به گونهای محدود ساخت که ایمیلهایی با مبدأ دامنۀ خودش را تنها در حالتی دریافت کند که سرور آن سرویسدهندۀ ایمیل سازمانی باشد. این ساختار بدان معنا است که تمامی ایمیلهایی که از اینترنت به سمت سرویسدهندۀ ایمیل شما برسد و ادعا کنند که مبدأ آنها ایمیل سازمانی شما است، مسدود خواهد شد. این محدودیت بسیار در امنیت ایمیل مورد نیاز است، زیرا با توجه به آنکه کاربر به ایمیل سازمانی خود اطمینان دارد، در بسیاری از موارد دیده شده که کاربران با دریافت چنین ایمیلهایی به راحتی در دام Phishing افتادهاند.
پیش از پیادهسازی این ساختار کارشناسان امنیت میبایست به ایمیلهای قانونی که با ایمیل سازمانی و از اینترنت ارسال میشود، دقت کنند. در اینجا چند مثال از این نوع ایمیلها داریم:
استفاده از سرویسهای Remailer
سرویسهای Cloud یا رایانش ابری که جهت ارسال ایمیل به عنوان کاربر، پیکربندی شدهاند.
فرمهای Web Application که بصورت لحظهای و با استفاده از ایمیل سازمانی، پیامی را ارسال میکند.
بسته به سرویسدهندۀ ایمیل، کارشناسان امنیت میتوانند به سرورهایی که ارسال ایمیل از آنها مشکلی ندارد بصورت لیست سفید یا White List اجازه دهند. عدم پیادهسازی این ساختار حفرۀ امنیتی بزرگی را در هاردنینگ سرویسدهندۀ ایمیل ایجاد میسازد و میتواند موارد همچون نشت اطلاعات (Data Leakage) و حتی کلاهبرداری از کلمات عبور کاربران قربانی را به همراه داشته باشد.
فایلهای ارسالی توسط ایمیل یا Attachmentها، مدتهاست که یکی از کارامدترین راههای ارسال بدافزار یا Malware است؛ به همین علت بسیار مهم است که نوع فایلهای Attachment را که از طریق ایمیل سازمانی دریافت یا ارسال میشود، محدود ساخت. خطرناکترین نوع فایلها در بحث امنیت Attachmentهای ایمیل، فایلهای اجرایی هستند، بنابراین پسوندهایی مانند exe ،bat ،vbs ،jar ،swf و نمونههای اینچنین میبایست همواره مسدود یا block شود. این نمونه از فایلها میتواند به روشهای دیگری مانند قرارگیری در فایلهای zip شده یا archive شده نیز ارسال شود. که در این حالت امکان دارد که سرویسدهندههای ایمیلی که از ضعف امنیت در بحث تحلیل فایلها برخوردارند، اجازۀ عبور به این Attachmentها بدهند. به همین دلیل میتوان در این حالت سیاستهای لیست سفید یا White List را پیشنهاد داد؛ که در این سیاستها میتوان بسته به نوع کسبوکار و سازمان به فایلهایی مانند مستندات Office ،PDFها و عکسها اجازۀ عبور داد. ضعف در پیادهسازی این امر میتواند سبب شود که کاربران بصورت ناخواسته، بدافزاری (Malware) را بر روی سیستم خود نصب کنند و یا Attachmentهای خرابکارانه سبب شود که سیستم کاربران آلوده شود. این امر صرف نظر از امنیت ایمیل در بحث امنیت شبکه نیز حفره امنیتی ایجاد میکند.
ساختار Spam Filter که در گام 4 به آن اشاره شد میبایست توانایی بررسی و تحلیل Attachment ایمیلهای ورودی و خروجی را نیز به جهت شناسایی بدافزارها (Malware) داشته باشد. تجهیزات Email Security Appliance شرکت سیسکو (Cisco) یکی از این پلتفرمها است که با استفاده از یکپارچگی با Advanced Malware Protection این امکان را برای سرویسدهندۀ ایمیل فراهم میسازد. این امر در جهت محافظت کاربران در برابر فایلهای قانونی ولی آلوده نیز بسیار مهم است. به عنوان مثال، فرض کنید که فایل Office که در پیوست ایمیل ارسال شده، حاوی macroهای خطرناکی است که از آسیبپذیریهای نرمافزار Office بهره میبرند؛ در صورتی که بررسی و تحلیل بر روی Email Gateway و یا سرویسدهندۀ ایمیل صورت گیرد میتوان این فایل را پیش از رسیدن بدست کاربران نهایی مسدود ساخت.
به علاوه Attachmentهای رمزنگاری شده یا غیرقابل بررسی و تحلیل (Scan) نیز میبایست مسدود شود. فایلهای zip که توسط کلمۀ عبور محافظت میشود، روش مرسومی جهت ارسال اطلاعات مهم است، اما در صورتی که سرویس scan موجود در سرویسدهندۀ ایمیل نتواند داخل آن را بررسی کند بهتر است که مسدود شود.
همچنین در بحث امنیت ایمیل، محدودسازی حجم فایلهای Attachment نیز بسیار مهم است. این امر بسیار بسته به کسبوکار و سازمان است، اما به صورت میانگین حجم فایلهای Attachment میبایست در حدود 25MB باشد. در صورتی که شما حجم ارسال را بیشتر از این مقدار در نظر بگیرید، احتمال مسدود شدن ایمیل شما توسط سرویسدهندۀ ایمیل مقصد وجود دارد. راههای بسیاری وجود دارد که امکان اشتراکگذاری فایلها را در اینترنت فراهم میسازد، به همین علت استفاده از ایمیل جهت ارسال فایلهای حجیم پیشنهاد نمیشود. ضعف در کنترل حجم فایلهای Attachment میتواند مواردی را همچون پر شدن سریع inbox کاربران، افزایش حجم backupها و سختی در مهاجرت inbox را به خصوص در محیطهایی که از MS Exchange استفاده میکنند، ایجاد کند. در بحث استانداردهای هاردنینگ ایمیل (Email Hardening) به Attachmentها توجه بسیار شده است.
مدیریت سرویسدهندههای ایمیل مانند Exchange ،Postfix و یا سرویسدهندۀ منطبق بر ساختار رایانش ابری یا Cloud مانند Zoho برپایۀ لاگها (Log) انجام میپذیرد. انجام امور administrative سرویس ایمیل مانند اینکه آیا ایمیل مسدود شده و یا مهاجرتهای پیچیدۀ سرورها بسته به کامل بودن و کارامد بودن لاگهای موجود، قابل انجام است. صرف نظر از این موارد، لاگهای مناسب به هنگام Forensic نیز بسیار کارامد خواهد بود.
از نکات پیشنهادی جهت ایجاد لاگهای مناسب میتوان به موارد زیر اشاره کرد:
ایجاد سیاست Log Retention جهت ذخیرۀ لاگهای مورد نیاز بسیار مهم است. یکی از نیازهای اصلی کسبوکارها و سازمانها در بحث امنیت مستندسازی وقایع است. در بسیاری از مواقع نیاز میشود کارشناسانی که در حال بررسی مشکلی، چه از نظر امنیتی و چه از نظر سرویسی هستند، به عقب برگشته و برخی از رخدادها را بررسی کنند. این سیاست کمک میکند که اطلاعات مورد نیاز چه از نظر سرویس و چه از نظر Forensic وجود داشته باشد.
ایجاد فضای ذخیرهسازی مناسب برای جمعآوری لاگها بسیار مهم است. در بسیاری از موارد مشاهده شده که در هنگام پیادهسازی سرویسها، تنها منابع مورد نیاز پلتفرم، سرویس و یا Application در نظر گرفته میشود، و فضای مناسب جهت جمعآوری لاگها، مانیتورینگ، و تهیۀ نسخه پشتیبان (Backup) آن در نظر گرفته نمیشود. به کارشناسان پیشنهاد بسیار میشود که فضای مناسب و منابع مورد نیاز جهت Log Retention در نظر گرفته شود.
استفاده از پلتفرمها و سرویسهایی که امکان گرافسازی لاگها را داشته باشد، یکی از موارد مهم در بحث Visibility محسوب میشود. این امر سبب آن است که میزان دادههای ورودی به صورت تصویر قابل مشاهده باشد، که درک وضعیت سرویس و روند موجود را بسیار ساده میسازد. البته در صورتی که از این سرویسها استفاده میکنید، از اینکه امکان بررسی لاگهای خام وجود دارد و این لاگها کارامد و مفید هستند اطمینان حاصل نمایید، و این اطمینان بهتر است پیش از رخداد خاصی انجام گیرد.
تمامی بخشهای سرویسدهندۀ ایمیل (مانند ساختار Spam Filter، سرور لبه، سرور Database و...) دارای ساختار لاگ و رخدادنگاری هستند. بنابراین برای کارشناسان مناسب است که اطلاعات مورد نیاز پیرامون محل قرارگیری لاگها و چگونگی دسترسی به آنها را کسب، و بصورت مستند ذخیره نمایند، که این اطلاعات در هنگام عیبیابی و مانیتورینگ در دسترس باشد. ایجاد و ذخیرهسازی این مستندات صرف نظر از هاردنینگ ایمیل (Email Hardening) در بحثهای مدیریت امنیت یا ISMS بسیار حائز اهمیت است.
تنها راه اطمینان از حفظ محرمانگی و حریم خصوصی ایمیل، اعمال رمزنگاری بر روی آن است. استفاده از ایمیلهای رمزنگاری شده به فرستنده و گیرنده اجازۀ تبادل کلید عمومی جهت رمزنگاری و کلید خصوصی جهت رمزگشایی پیام را میدهد. این ساختار به این معنا است که تنها کاربری که کلید خصوصی را در اختیار دارد میتواند به محتوای ایمیل دسترسی داشته باشد. راهکارهای متفاوتی مانند PGP و S/MIME جهت رمزنگاری ایمیلها وجود دارد. هرچند که کلاینتهای (Client) ایمیل امروزی همگی از رمزنگاری پشتیبانی میکنند، اما نکتۀ بسیار مهم در مورد رمزنگاری آن است که برای فرستنده و گیرنده، میبایست مکانیزم رمزنگاری پیکربندی شده باشد. همچنین گواهی دیجیتال (Certificate) مورد استفاده، میبایست برای هر دو سمت مورد اطمینان (Trusted) باشد. با توجه به آنکه رمزنگاری سبب کاهش سادگی استفاده از ایمیل خواهد شد، اما دقت حفظ محرمانگی و امنیت ایمیل را بسیار افزایش میدهد.
همانطور که در سازوکارهای SPF ،DKIM و DMARC مشاهده شد، بخشهای حیاتی امنیت ایمیل و هاردنینگ ایمیل (Email Hardening) به سرویس DNS وابسته است. به همین علت بسیار مهم است که از امنیت و هاردنینگ خود سرویس DNS، اطمینان حاصل شود. کلاهبرداریهای DNS یا DNS Spoofing یکی از انواع حملات است که مهاجم آدرسهای صحیح رکوردهای DNS را با آدرسهای مخرب جایگزین میکند.
به عنوان مثال:
شخصی قصد دارد که سایت www.example.com را با استفاده از مرورگر باز کند.
کامپیوتر کاربر فرایند DNS Lookup را برای آدرس www.example.com آغاز میکند.
DNS Cash کاربر برای آدرس example.com پیش از این آلوده شده است، بنابراین آدرس بدست آمده آدرس سرور مهاجم است.
صفحه وبسایتی که مهاجم جهت جمعآوری اطلاعات کاربر با ظاهری کاملاً قانونی آماده کرده است، بر روی مرورگر کاربر نمایش داده میشود.
کاربر نام کاربری و کلمه عبور یا اطلاعات دیگری را بر روی مرورگر وارد میکند و این اطلاعات در database مهاجم ذخیره میشود.
راههای متفاوتی جهت بهرهبرداری با اهداف خرابکارانه از سرویس DNS وجود دارد، اما ساختار DNSSEC میتواند با استفاده از امضای دیجیتال و ساختار کلید عمومی/کلید خصوصی از این اتفاقات جلوگیری کند. این بدان معناست که تنها پاسخ سرویسدهنده DNS که احراز هویت شده است، قابل قبول است. همانطور که پیشتر نیز اشاره شد، سازوکارهای SPF ،DKIM و DMARC جهت افزایش امنیت ایمیل به رکوردهای TXT سرویس DNS وابسته هستند، و در صورتی که این رکوردها آلوده شود این سازوکارها جهت ایجاد امنیت ایمیل با شکست روبرو خواهند شد.
صراحتاً مهم نیست که چه فناوریهایی را ما در این مقاله پوشش دادیم، افزایش امنیت، بیشتر در سطح کاربران و تمرینات روزانه آنها شکل میگیرد. این ساختار دارای هاردنینگ مشخصی نبوده، اما ایجاد فرهنگ مناسب امنیت در میان کاربران و این امر که کاربران به بحث امنیت به صورت یک هدف کسبوکار یا سازمان نگاه کنند، میزان موفقیت را نسبت به استفاده و ایجاد فناوریهای امنیتی بسیار افزایش میدهد. البته که نمیتوان از این فناوریهای امنیت شبکه و ایمیل نیز چشمپوشی کرد.
کاربران میبایست آموزشهایی پیرامون موارد پایهای امنیت ایمیل را فرا گرفته باشند. از جمله موارد آموزشی امنیت ایمیل برای کاربران میتوان به نمونههای زیر اشاره کرد:
چگونگی اجتناب از گیر افتادن در تلههای کلاهبردارانۀ Phishing
چه فایلهایی را میتوان از طریق ایمیل ارسال کرد و راههای جایگزین ارسال فایل
چگونگی شناسایی اجتناب از کلیک کردن بر روی لینک مخرب و بدافزارها
چگونگی شناسایی مهندسی اجتماعی (Social Engineering) و سطوح قابل قبول اشتراکگذاری اطلاعات
این موارد پایهای باید برای کاربران به عنوان اصول استخدامی در نظر گرفته شود. همچنین این موارد میبایست بصورت دورهای مورد بررسی قرار گیرد، تا سبب شود کاربران به آنها توجه کاملی داشته باشند. بدون استفاده از برنامههای آموزشی برای کاربران نهایی، پیادهسازی تمامی ساختارهای امنیتی و هاردنینگ میتواند با بیاحتیاطی کاربر شکسته شود و یک backdoor به داخل شبکه یا نقض دادهای (Data Breach) ایجاد شود.
در بحث ایمنسازی (Hardening) سرورها و سرویسها، Visibility یکی از فاکتورهای بسیار مهم و حیاتی به شمار میرود. بدون آنکه بدانیم چه تغییراتی انجام گرفته، چه تغییراتی میبایست انجام گیرد و چه اتفاقاتی در جریان است، میزان امنیت سرورها کاهش خواهد یافت. به همین دلیل بررسیهای دورهای پیکربندیهای انجام گرفته و همچنین آزمونهای امنیتی علیه سیاستهای موجود میتواند این فرصت را برای کارشناسان امنیت سازمان فراهم سازد که حفرههای امنیتی را پیش از بهرهبرداری از آنها توسط مهاجمان، شناسایی و مسدود سازند. علاوه بر این موارد، بررسیهای دورهای این سرویسها و پیکربندیها سبب میشود که مراکز داده به سمت استاندارد شدن (Standardization) فرایندها و سادهسازی جریانهای کاری حرکت کنند. هیچکدام از گامهایی که گفته شد نمیتواند امنیت ایمیل را به صورت کامل فراهم سازند مگر آنکه بصورت دورهای مورد آزمون قرار گیرند.