Tři hříchy ve vnímání e-mailu

8. 11. 2015

Sdílet

 Autor: © Piumadaquila - Fotolia.com
Už tu dávno s námi neměl být. Respektive měl mít nejlepší léta za sebou a skomírat. Alespoň to tvrdila většina prognóz před deseti lety, v nichž stálo, že roli e-mailové komunikace převezmou služby jako IM. Skutečnost je však jinde.

Když se v polovině šedesátých let minulého století objevila na prvních počítačích mainframová aplikace Mailbox, těžko si její tvůrci asi dokázali představit, co se z ní během následujícího půlstoletí vyvine.

A jakým výzvám budou dnešní tvůrci, správci či uživatelé e-mailové komunikace čelit.

Možná by se podivili i tomu, jak jsme nepoučitelní a jak stále dokola opakujeme v bezpečnosti e-mailů stejné chyby. A teď nemáme na mysli jen pověstné klikání na přílohy nebo to, že opakovaně sedáme na lep phishingovým útokům, ale spíše obecné vnímání e-mailu.

Jeden by čekal, že si tato technologie po dvaceti letech opravdu intenzivního používání už najde své místo a bude se řešit zcela rutinně. Opak je ale pravdou.

 

Správa pod kontrolou

První z častých chyb je tak řešení e-mailu jen jako procesu IT. Zkrátka a dobře: firma či organizace si vystačí s e-mailovým serverem plus důvěryhodnou osobou na jeho správu. Ta jej udržuje v provozu, vykonává zálohování, instaluje aktualizace a záplaty, poskytuje technickou podporu, přiděluje práva a účty.

Jenže e-mail je něčím „více“. Ano, máte pravdu - to se dá říci o čemkoliv, na co právě teď chceme/potřebujeme obrátit pozornost.

Ovšem třeba americké Národní protišpionážní a bezpečnostní středisko jej identifikuje jako „hlavní zdroj úniku informací“. A něco podobného se už o „čemkoliv“ říci nedá.

Takže: jaký máte mechanismus, který by bránil úniku dat skrze e-mail? Pokud jste odpověděli, že „žádný“, pak je vlastně vše v pořádku. Tedy alespoň z hlediska statistiky, která suše konstatuje, že takto odpovídá 94 procent firem. Z hlediska bezpečnosti to pochopitelně šťastná volba není.

Na tomto místě je zpravidla doporučován systém DLP (Data Loss Prevention/Protection). Ten je při správném nasazení spolehlivý, ale zároveň náročný – je třeba při něm mít pořádek v datech a přehled o procesech.

Samozřejmě pořádek bychom měli mít všichni, ale vytyčené mantinely často omezují. Nejsou tak vhodné pro každé prostředí. V praxi se lze mnohdy setkat s tím, že pořádek se v konečném důsledku podřizuje DLP, nikoliv reálným potřebám.

Jednoduššími alternativami jsou omezování práv, kontrola či filtrování – a to vše namíchané ve správném poměru „na míru“ konkrétní organizace. Nezastaví to vše (ostatně to ani DLP), ale předejde podstatné většině incidentů. Navíc jednodušeji a levněji.

 

Cloud s riziky

Není to úplně stará neřest, ale velmi rychle se rozšířila – jde o přechod e-mailů do cloudů. Navíc to ani nemusí být chyba, ale často jde naopak o výhru.

Na druhé straně se rozhlédněme kolem sebe: kolik organizací odchází do cloudů, aniž si uvědomují všechny souvislosti. Je to moderní, je to levnější, je to jednodušší. Ale ona pavučina vztahů je přece jen upředena z většího množství vlákének.

Rozumíme v případě přechodu e-mailů do cloudů smlouvě SLA plně? Jaký je „plán B“ v případě výpadku služby, a to jak u vás, tak u poskytovatele? A bude tento postup fungovat? Nebo je to jen papírový plán pro plán?

Vyzkoušejte. Když budete překvapeni mile, gratulujeme.

Zamyslete se také nad tím, zda má poskytovatel služby vůbec prostředky k tomu, aby splnil, co slíbil. Jedno z hlavních hesel IT je „nikdo vám nemůže dát, co my vám můžeme slíbit“.

Vtipné, ovšem jen do okamžiku, kdy se sliby týkají firemní e-mailové komunikace.

A pak je tu celá řada dalších otázek. Jak je naplněn soulad s legislativou (máte např. data spadající do nějak omezeného režimu skutečně pod kontrolou, tak jak ukládá litera zákona)?

Jak se ošetřuje a vykonává zálohování? A jak se vlastně data chrání?

Co třeba dopady na obchodní tajemství nebo duševní vlastnictví? K nim se musí počítat i prachobyčejné e-mailové kontakty.

 

Nebezpečná záloha

Následující „hřích“ už žádnou novinkou není. Je to spoléhání na tzv. failover server, tedy na záložní systém, který umožňuje bez přerušení pokračovat v provozu v případě výpadku primárního.

Pro tyto eventuality existují ve světě e-mailů sekundární DNS MX záznamy, které přesměrovávají provoz na záložní servery v případě výpadku hlavního. Jenže to je čistě technicistní přístup.

Mezi hlavním a záložním systémem totiž bývá velký rozdíl, a to právě z hlediska bezpečnosti. Protože kvalitní správa e-mailového serveru je náročná, záložní se často přehlíží – prostě se mu nevěnuje stejná pozornost a vychází se z filozofie, že „když už dojde k průšvihu, budeme rádi, že pojede alespoň něco“. Ke spokojenosti pak stačí jen to, že zálohu máme.

Jenže co když právě přechod na – slabší – záložní systém je cílem útoku? Ve chvíli, kdy se snažíme obnovit provoz primárního, je pochopitelně konfigurace nebo aktualizace záložního až poslední položkou na seznamu priorit.

Řešení je v daném případě jednoduché: všechny servery jsou si rovné, žádné nejsou rovnější. Takže vykonávat je třeba i penetrační testy na záložních systémech.

Stejně tak je vhodné mít systém monitorování aktivace záložních serverů. Kdy a proč naběhly? A na upozornění reagovat hned. Žádné „funguje to, vyřešíme to příští týden“.

Dalším z možných řešení je mít off-line e-mailový server, který by poštu jen shromažďoval, nikoliv zpracovával.

V tomto případě odpadá starost o záložní server, ale zase si musíme uvědomit, že pro zajištění provozu je třeba hlavní systém co nejrychleji nahodit.

ICTS24

 

Tento příspěvek vyšel v Security Worldu 1/2015. Časopis (starší čísla i předplatné těch nadcházejících) si můžete objednat na adrese našeho vydavatelství.