Když se v polovině šedesátých let minulého století objevila na prvních počítačích mainframová aplikace Mailbox, těžko si její tvůrci asi dokázali představit, co se z ní během následujícího půlstoletí vyvine.
A jakým výzvám budou dnešní tvůrci, správci či uživatelé e-mailové komunikace čelit.
Možná by se podivili i tomu, jak jsme nepoučitelní a jak stále dokola opakujeme v bezpečnosti e-mailů stejné chyby. A teď nemáme na mysli jen pověstné klikání na přílohy nebo to, že opakovaně sedáme na lep phishingovým útokům, ale spíše obecné vnímání e-mailu.
Jeden by čekal, že si tato technologie po dvaceti letech opravdu intenzivního používání už najde své místo a bude se řešit zcela rutinně. Opak je ale pravdou.
Správa pod kontrolou
První z častých chyb je tak řešení e-mailu jen jako procesu IT. Zkrátka a dobře: firma či organizace si vystačí s e-mailovým serverem plus důvěryhodnou osobou na jeho správu. Ta jej udržuje v provozu, vykonává zálohování, instaluje aktualizace a záplaty, poskytuje technickou podporu, přiděluje práva a účty.
Jenže e-mail je něčím „více“. Ano, máte pravdu - to se dá říci o čemkoliv, na co právě teď chceme/potřebujeme obrátit pozornost.
Ovšem třeba americké Národní protišpionážní a bezpečnostní středisko jej identifikuje jako „hlavní zdroj úniku informací“. A něco podobného se už o „čemkoliv“ říci nedá.
Takže: jaký máte mechanismus, který by bránil úniku dat skrze e-mail? Pokud jste odpověděli, že „žádný“, pak je vlastně vše v pořádku. Tedy alespoň z hlediska statistiky, která suše konstatuje, že takto odpovídá 94 procent firem. Z hlediska bezpečnosti to pochopitelně šťastná volba není.
Na tomto místě je zpravidla doporučován systém DLP (Data Loss Prevention/Protection). Ten je při správném nasazení spolehlivý, ale zároveň náročný – je třeba při něm mít pořádek v datech a přehled o procesech.
Samozřejmě pořádek bychom měli mít všichni, ale vytyčené mantinely často omezují. Nejsou tak vhodné pro každé prostředí. V praxi se lze mnohdy setkat s tím, že pořádek se v konečném důsledku podřizuje DLP, nikoliv reálným potřebám.
Jednoduššími alternativami jsou omezování práv, kontrola či filtrování – a to vše namíchané ve správném poměru „na míru“ konkrétní organizace. Nezastaví to vše (ostatně to ani DLP), ale předejde podstatné většině incidentů. Navíc jednodušeji a levněji.
Cloud s riziky
Není to úplně stará neřest, ale velmi rychle se rozšířila – jde o přechod e-mailů do cloudů. Navíc to ani nemusí být chyba, ale často jde naopak o výhru.
Na druhé straně se rozhlédněme kolem sebe: kolik organizací odchází do cloudů, aniž si uvědomují všechny souvislosti. Je to moderní, je to levnější, je to jednodušší. Ale ona pavučina vztahů je přece jen upředena z většího množství vlákének.
Rozumíme v případě přechodu e-mailů do cloudů smlouvě SLA plně? Jaký je „plán B“ v případě výpadku služby, a to jak u vás, tak u poskytovatele? A bude tento postup fungovat? Nebo je to jen papírový plán pro plán?
Vyzkoušejte. Když budete překvapeni mile, gratulujeme.
Zamyslete se také nad tím, zda má poskytovatel služby vůbec prostředky k tomu, aby splnil, co slíbil. Jedno z hlavních hesel IT je „nikdo vám nemůže dát, co my vám můžeme slíbit“.
Vtipné, ovšem jen do okamžiku, kdy se sliby týkají firemní e-mailové komunikace.
A pak je tu celá řada dalších otázek. Jak je naplněn soulad s legislativou (máte např. data spadající do nějak omezeného režimu skutečně pod kontrolou, tak jak ukládá litera zákona)?
Jak se ošetřuje a vykonává zálohování? A jak se vlastně data chrání?
Co třeba dopady na obchodní tajemství nebo duševní vlastnictví? K nim se musí počítat i prachobyčejné e-mailové kontakty.
Nebezpečná záloha
Následující „hřích“ už žádnou novinkou není. Je to spoléhání na tzv. failover server, tedy na záložní systém, který umožňuje bez přerušení pokračovat v provozu v případě výpadku primárního.
Pro tyto eventuality existují ve světě e-mailů sekundární DNS MX záznamy, které přesměrovávají provoz na záložní servery v případě výpadku hlavního. Jenže to je čistě technicistní přístup.
Mezi hlavním a záložním systémem totiž bývá velký rozdíl, a to právě z hlediska bezpečnosti. Protože kvalitní správa e-mailového serveru je náročná, záložní se často přehlíží – prostě se mu nevěnuje stejná pozornost a vychází se z filozofie, že „když už dojde k průšvihu, budeme rádi, že pojede alespoň něco“. Ke spokojenosti pak stačí jen to, že zálohu máme.
Jenže co když právě přechod na – slabší – záložní systém je cílem útoku? Ve chvíli, kdy se snažíme obnovit provoz primárního, je pochopitelně konfigurace nebo aktualizace záložního až poslední položkou na seznamu priorit.
Řešení je v daném případě jednoduché: všechny servery jsou si rovné, žádné nejsou rovnější. Takže vykonávat je třeba i penetrační testy na záložních systémech.
Stejně tak je vhodné mít systém monitorování aktivace záložních serverů. Kdy a proč naběhly? A na upozornění reagovat hned. Žádné „funguje to, vyřešíme to příští týden“.
Dalším z možných řešení je mít off-line e-mailový server, který by poštu jen shromažďoval, nikoliv zpracovával.
V tomto případě odpadá starost o záložní server, ale zase si musíme uvědomit, že pro zajištění provozu je třeba hlavní systém co nejrychleji nahodit.
Tento příspěvek vyšel v Security Worldu 1/2015. Časopis (starší čísla i předplatné těch nadcházejících) si můžete objednat na adrese našeho vydavatelství.