شاید براتون جالب باشه که بدونین وقتی ایمیل برای اولین بار اختراع شد، اصلا به امنیت و حریم خصوصی فکر نکرده بودن. هدف فقط این بود که پیامها سریع رد و بدل بشن. با اینکه الان ایمیل یکی از مهمترین ابزارهای ارتباطی ماست، هنوزم این ضعفها به صورت پیشفرض توش وجود داره. به همین خاطر، ایمیل تبدیل شده به یکی از اصلیترین دروازههای ورود هکرها و مجرمهای سایبری، چه برای شرکتهای بزرگ و چه برای آدمهای معمولی مثل من و شما.
دشمنان نامرئی: با انواع تهدیدهای ایمیلی آشنا بشیم
اول از همه، باید بدونیم که وقتی از «حمله ایمیلی» حرف میزنیم، دقیقا منظورمون چیه. این حملهها شکلهای مختلفی دارن و هر کدوم یه هدف خاص رو دنبال میکنن. مجرمهای سایبری همیشه دنبال راههای جدیدی برای گول زدن ما هستن. بیایید چندتا از معروفترین این روشها رو با هم بررسی کنیم.
فیشینگ (Phishing): طعمهای برای شکار اطلاعات شما
یکی از رایجترین و شناختهشدهترین تهدیدها، فیشینگ هست. اسمش از کلمه انگلیسی «Fishing» به معنی ماهیگیری میاد، چون کاری که هکر میکنه دقیقا مثل ماهیگیریه. یه طعمه جذاب یا فوری جلوی شما میندازه تا شما رو به دام بندازه و اطلاعات حساستون رو بدزده. این اطلاعات میتونه هر چیزی باشه، از نام کاربری و رمز عبور گرفته تا اطلاعات حساب بانکی شما.
هکرها یا از این اطلاعات دزدیده شده برای مقاصد خودشون استفاده میکنن، مثلا کنترل حسابهای شما رو به دست میگیرن، یا اینکه اونها رو تو بازارهای سیاه اینترنتی میفروشن.
مهاجمهای فیشینگ خودشون رو جای یه منبع معتبر جا میزنن. مثلا ممکنه ایمیلی دریافت کنین که به نظر میاد از طرف بانک شما، یه فروشگاه آنلاین معروف یا حتی شبکه اجتماعی که توش عضو هستین، فرستاده شده. این ایمیلها معمولا با یه درخواست وسوسهانگیز یا یه هشدار فوری، شما رو ترغیب میکنن که کاری رو انجام بدین. مثلا ممکنه بگن: «حساب شما در خطر است، برای تایید هویت فورا روی این لینک کلیک کنید».
وقتی شما روی لینک کلیک میکنین، به یه صفحه وب منتقل میشین که کاملا شبیه سایت اصلیه، اما در واقع یه نسخه تقلبی و تحت کنترل هکره. شما با خیال راحت اطلاعات ورودتون رو وارد میکنین و به این ترتیب، کلید ورود به حسابتون رو دو دستی تقدیم هکر میکنین. گاهی هم ازتون میخوان که اطلاعاتتون رو مستقیما در جواب همون ایمیل بفرستین.
فیشینگ خودش انواع مختلفی داره که روز به روز هم پیچیدهتر میشن:
- فیشینگ نیزهای (Spear Phishing): این نوع فیشینگ مثل یه حمله تکتیراندازه. به جای اینکه یه ایمیل عمومی برای هزاران نفر فرستاده بشه، مهاجم یه فرد یا یه سازمان خاص رو هدف قرار میده. اونها قبل از حمله، حسابی در مورد هدف تحقیق میکنن و ایمیل رو طوری طراحی میکنن که کاملا شخصی و معتبر به نظر برسه. مثلا ممکنه به اسم یکی از همکاران یا مدیر شما ایمیل بزنن و درخواستی بکنن که خیلی عادی به نظر میاد.
- نهنگگیری (Whaling): این مدل، نسخه سنگینتر فیشینگ نیزهایه. اینجا هدف، افراد خیلی مهم و ردهبالای یه سازمانه، مثل مدیرعامل (CEO) یا مدیر مالی. چون این افراد دسترسیهای خیلی مهمی دارن، موفقیت تو این نوع حمله میتونه خسارتهای وحشتناکی به بار بیاره.
- ویشینگ (Vishing): این کلمه ترکیبی از «Voice» و «Phishing» هست و به فیشینگ از طریق تماس صوتی اشاره داره.
- کوئیشینگ (Quishing): این یکی از روشهای جدیدتره که از کدهای QR استفاده میکنه. ایمیل حاوی یه تصویر از کد QR هست. مهاجم از شما میخواد که این کد رو با دوربین موبایلتون اسکن کنین. به محض اسکن کردن، شما به یه سایت فیشینگ هدایت میشین. نکته خطرناک اینجاست که این کار معمولا با گوشی شخصی انجام میشه که احتمالا مثل کامپیوترهای شرکت، تحت نظارت امنیتی نیست و اینطوری مهاجم میتونه کنترلهای امنیتی سازمان رو دور بزنه.
جعل دامنه ایمیل (Email Domain Spoofing): وقتی ایمیل از یه آدرس آشنا میاد، اما فرستنده غریبه است
یکی از تکنیکهای کلیدی که به موفقیت حملههای فیشینگ و بقیه کلاهبرداریها کمک میکنه، جعل دامنه ایمیل هست. این تکنیک به مهاجم اجازه میده یه ایمیل با آدرس فرستنده جعلی بفرسته. یعنی ایمیلی که شما دریافت میکنین، به نظر میاد از یه منبع معتبر و قانونی فرستاده شده، در حالی که اینطور نیست.
بذارین یه مثال بزنم. فرض کنین یه هکر به اسم «چاک» میخواد دوستش «باب» رو گول بزنه. چاک میتونه یه ایمیل از طرف دامنه «trustworthy-bank.com@» برای باب بفرسته، در حالی که چاک اصلا صاحب این دامنه نیست و هیچ ربطی به اون بانک نداره. این کار باعث میشه باب به ایمیل اعتماد کنه و کاری که ازش خواسته شده رو انجام بده.
بدافزار (Malware): مهمان ناخواندهای در پیوست ایمیل
پیوست یا اتچمنت ایمیل، یکی از قابلیتهای خیلی کاربردیه، اما متاسفانه مهاجمها از همین قابلیت برای فرستادن محتوای مخرب، از جمله بدافزار (Malware)، به قربانیهاشون استفاده میکنن. بدافزار یه اصطلاح کلی برای هر نوع نرمافزار مخربه که هدفش آسیب زدن یا مختل کردن کامپیوترهاست. انواع مختلفی داره مثل ویروسها، کرمها، جاسوسافزارها و باجافزارها.
یکی از راههای ساده اینه که مهاجم یه فایل اجرایی با پسوند «.exe» رو مستقیما پیوست کنه و گیرنده رو گول بزنه که اون رو باز کنه. اما یه روش خیلی رایجتر و موذیانهتر، مخفی کردن کدهای مخرب داخل فایلهای به ظاهر بیخطره. مثلا یه فایل PDF یا یه سند Word. هر دوی این فایلها میتونن حاوی کدهایی مثل ماکرو (Macro) باشن. مهاجمها از این قابلیت برای اجرای یه دستور مخرب روی کامپیوتر قربانی استفاده میکنن. مثلا به محض باز شدن فایل، یه بدافزار دیگه دانلود و اجرا میشه.
جالبه بدونین که ۹۴ درصد از بدافزارها از طریق ایمیل منتقل میشن. خیلی از آلودگیهای باجافزار (Ransomware) در سالهای اخیر با یه پیوست ایمیل شروع شدن. باجافزار نوعی بدافزاره که فایلهای شما رو قفل (رمزگذاری) میکنه و برای باز کردنشون از شما باج میخواد.
- باجافزار Ryuk: معمولا از طریق یه پیوست Word که حاوی ماکروی مخربه، پخش میشه.
- باجافزار Petya: این یکی از طریق یه ایمیل فیشینگ که خودش رو یه متقاضی کار جا میزنه، منتشر میشه و یه لینک به یه فایل Dropbox آلوده میده.
- بدافزار Emotet: این بدافزار که اولش یه تروجان بانکی بود، تکامل پیدا کرد و حالا از طریق پیوستهای ایمیل آلوده، بدافزارهای دیگهای رو هم پخش میکنه.
اسپم (Spam): پیامهای ناخواسته و مزاحم
اسپم یه اصطلاح برای ایمیلهای ناخواسته یا نامناسبیه که بدون اجازه گیرنده فرستاده میشن. تقریبا همه سرویسهای ایمیل یه سری فیلتر برای جلوگیری از اسپم دارن، اما باز هم همیشه تعدادی از این ایمیلها به اینباکس ما میرسن. اسپمها میتونن برای اهداف مختلفی استفاده بشن، از تبلیغات شرکتهای قانونی گرفته تا تلاش برای آلوده کردن کامپیوتر شما با بدافزار.
فرستندههای اسپم (Spammers) به مرور زمان «اعتبار فرستنده ایمیل» بدی پیدا میکنن. یعنی اگه درصد زیادی از ایمیلهای یه فرستنده باز نشه یا توسط گیرندهها به عنوان اسپم علامتگذاری بشه، یا اگه ایمیلهاش زیاد برگشت بخوره، سرویسهای ایمیل اعتبار اون فرستنده رو کم میکنن. به همین دلیله که اسپمرها همیشه انگیزه دارن که کنترل حسابهای کاربری دیگه رو به دست بگیرن، فضای آدرس IP بدزدن یا دامنهها رو جعل کنن تا بتونن اسپمهایی بفرستن که به راحتی شناسایی نشن.
تسخیر حساب کاربری (Account Takeover): وقتی خونه شما دست دزد میافته
تصور کنین یکی کلید خونه شما رو بدزده و وارد بشه. تسخیر حساب کاربری ایمیل هم دقیقا همینه. مهاجم کنترل ایمیل شما رو به دست میگیره و میتونه ازش برای کارهای مختلفی استفاده کنه: فرستادن اسپم، شروع حملههای فیشینگ، پخش کردن بدافزار، دزدیدن لیست مخاطبین شما یا حتی استفاده از ایمیل شما برای دزدیدن بقیه حسابهای آنلاینتون (مثلا با زدن دکمه «فراموشی رمز عبور» تو سایتهای دیگه).
مهاجمها برای نفوذ به یه حساب ایمیل از روشهای مختلفی استفاده میکنن:
- حملات بروت فورس (Brute force): ابزارهای خودکار به طور سیستماتیک رمزهای عبور مختلف رو امتحان میکنن تا بالاخره رمز درست رو پیدا کنن. این روش روی حسابهایی با رمزهای ضعیف یا رایج بهتر جواب میده.
- اسپری کردن رمز عبور (Password spraying): این روش شبیه بروت فورسه، اما برعکس عمل میکنه. به جای امتحان کردن هزاران رمز روی یک حساب، مهاجم تعداد کمی از رمزهای عبور خیلی رایج (مثلا Password123) رو روی تعداد زیادی از حسابها امتحان میکنه تا شناسایی نشه.
- پر کردن اعتبارنامه (Credential stuffing): مهاجمها از نامهای کاربری و رمزهای عبوری که قبلا از نشت اطلاعاتی سایتهای دیگه به دست آوردن، استفاده میکنن. اونها روی این حساب میکنن که خیلی از کاربرها از یه رمز عبور برای چندتا سایت مختلف استفاده میکنن.
- بدافزار مبتنی بر سرقت اعتبارنامه: نرمافزارهای مخربی که اطلاعات ذخیره شده از مرورگرها یا مدیران رمز عبور رو میدزدن یا کلیدهایی که شما موقع تایپ رمزتون فشار میدین رو ضبط میکنن (Keylogger).
- فیشینگ و مهندسی اجتماعی: همونطور که گفتیم، کاربر رو گول میزنن تا خودش اطلاعاتش رو لو بده.
مهندسی اجتماعی (Social Engineering): بازی با روان شما
این تکنیک بیشتر از اینکه به فناوری تکیه کنه، روی روانشناسی انسان حساب میکنه. مهاجمها با استفاده از ترفندهای روانشناسی، شما رو فریب میدن تا اطلاعات محرمانه رو فاش کنین یا کاری رو انجام بدین که امنیت رو به خطر میندازه. اونها ممکنه خودشون رو جای یه فرد قابل اعتماد یا یه مقام مسئول جا بزنن و با شیرینزبونی یا ترسوندن شما، به هدفشون برسن. این مثل یه کلاهبرداری سایبریه.
و چند تهدید دیگر…
- حمله مرد میانی (Man-in-the-Middle): تصور کنین یه نفر یواشکی داره به مکالمه شما گوش میده. تو این حمله، مهاجم ارتباط بین دو نفر رو قطع میکنه و میتونه پیامها رو بخونه، تغییر بده یا پیامهای جدیدی به مکالمه تزریق کنه.
- نشت داده (Data Exfiltration): دزدهای حرفهای به سیستم ایمیل یه سازمان نفوذ میکنن و دادههای حساس مثل اسرار تجاری، اطلاعات مالی یا اطلاعات شخصی کارمندان و مشتریان رو میدزدن.
- حمله منع سرویس (Denial of Service): مهاجمها با فرستادن حجم عظیمی از ایمیلها، سرورهای ایمیل رو غرق میکنن. سرورها زیر این فشار از کار میافتن و ارتباطات ایمیلی مختل میشه.
سپر دفاعی ما: چطور از ایمیلهامون محافظت کنیم؟
خب، تا اینجا با انواع و اقسام خطرات آشنا شدیم. حالا وقتشه که یاد بگیریم چطوری قلعه دفاعی خودمون رو بسازیم و از خودمون محافظت کنیم. امنیت ایمیل یه کار تیمی بین کاربرها و تکنولوژیه. بیایید ببینیم چه ابزارها و روشهایی برای این کار وجود داره.
رمزگذاری (Encryption): نامه شما در یک پاکت مهر و موم شده
همونطور که اول گفتم، ایمیل به خودی خود امن نیست. فرستادن یه ایمیل بدون رمزگذاری، مثل فرستادن یه کارت پستاله که هر کسی تو مسیر میتونه محتواش رو بخونه. ایمیل شما مستقیما از کامپیوتر شما به کامپیوتر گیرنده نمیره. در عوض، از شبکهها و سرورهای مختلفی عبور میکنه تا به مقصد برسه. هر کسی در میانه این مسیر، از جمله خود سرویسدهنده ایمیل، میتونه ایمیل شما رو بخونه.
اینجاست که رمزگذاری (Encryption) وارد میشه. رمزگذاری مثل گذاشتن اون کارت پستال توی یه پاکت محکم و مهر و موم شده است. این فرآیند، دادههای شما رو به هم میریزه و به یه زبان کد شده تبدیل میکنه، طوری که فقط طرفهای مجاز (یعنی شما و گیرنده) میتونن اون رو باز و رمزگشایی کنن.
اکثر روشهای رمزگذاری ایمیل از رمزنگاری کلید عمومی استفاده میکنن. بعضی از این روشها حتی سر به سر (end-to-end) هستن، یعنی حتی خود شرکت سرویسدهنده ایمیل هم نمیتونه محتوای پیامهای شما رو بخونه.
انواع مختلفی از پروتکلهای رمزگذاری وجود داره:
- PGP (Pretty Good Privacy): این یه پروتکل رمزگذاریه که به طور خاص برای ایمیل طراحی شده و چون یه استاندارد بازه، هر کسی میتونه ازش استفاده کنه.
- S/MIME (Secure Multi-purpose Internet Mail Extension): این هم مثل PGP برای امن کردن محتوای ایمیل طراحی شده، اما بیشتر در محیطهای سازمانی و شرکتی استفاده میشه.
- TLS (Transport Layer Security): این پروتکل برای امن کردن کل ارتباطات شبکه استفاده میشه، نه فقط ایمیل. وبگردی، انتقال فایل و ایمیل همگی میتونن از TLS برای محافظت از دادهها در حین انتقال بین دو دستگاه استفاده کنن.
نگهبانان دامنه: SPF، DKIM و DMARC
یادتونه در مورد جعل دامنه صحبت کردیم؟ خب، برای مقابله با این مشکل، سه تا رکورد DNS خاص وجود داره که مثل سه تا نگهبان برای دامنه شما عمل میکنن و مطمئن میشن ایمیلها واقعا از جایی که ادعا میکنن، اومدن. DNS یا «سیستم نام دامنه» مثل دفترچه تلفن اینترنته و رکوردهای عمومی یه دامنه رو ذخیره میکنه.
این سه نگهبان عبارتند از:
- SPF (Sender Policy Framework): این رکورد مثل یه لیست مهمانها عمل میکنه. صاحب دامنه یه لیست از آدرسهای IP مجاز که حق دارن از طرف اون دامنه ایمیل بفرستن رو تو رکورد DNS خودش اعلام میکنه. وقتی یه ایمیل دریافت میشه، سرور گیرنده چک میکنه که آیا IP فرستنده تو این لیست مجاز هست یا نه.
- DKIM (DomainKeys Identified Mail): این رکورد از امضای دیجیتال برای تایید اعتبار ایمیل استفاده میکنه. صاحب دامنه کلیدهای عمومی DKIM رو تو رکورد DNS خودش قرار میده و ایمیلهای خروجی رو به صورت دیجیتالی امضا میکنه. گیرنده میتونه با استفاده از اون کلید عمومی، امضا رو تایید کنه و مطمئن بشه که ایمیل در مسیر دستکاری نشده.
- DMARC (Domain-based Message Authentication, Reporting, and Conformance): این رکورد مثل یه مدیر یا ناظر عمل میکنه. DMARC به صاحب دامنه اجازه میده که مشخص کنه اگه یه ایمیل در آزمونهای SPF یا DKIM مردود شد، سرور گیرنده باید باهاش چیکار کنه (مثلا ردش کنه، قرینهاش کنه یا فقط گزارش بده). این پروتکل از دو پروتکل قبلی استفاده میکنه تا از جعل آدرس ایمیل جلوگیری کنه.
سرویسهای ایمیل معتبر، ایمیلهای دریافتی رو با این سه رکورد چک میکنن تا ببینن آیا قانونی هستن یا نه.
ابزارها و راهکارهای فنی: ارتش دیجیتال شما
علاوه بر موارد بالا، سازمانها از مجموعهای از ابزارها و خدمات برای تقویت امنیت ایمیلشون استفاده میکنن:
- دروازههای امن ایمیل (Secure Email Gateways – SEG): اینها مثل یه گارد امنیتی در ورودی شبکه شرکت مستقر میشن و ایمیلهای ورودی و خروجی رو بازرسی و فیلتر میکنن. اونها از معیارهای مختلفی مثل امضای بدافزارها، فیلتر کردن URLهای مشکوک و الگوهای فیشینگ برای شناسایی و مسدود کردن ایمیلهای مخرب استفاده میکنن.
- امنیت ایمیل ابری (Cloud Email Security): سرویسهای ایمیل ابری مثل Google Workspace یا Microsoft 365 معمولا ویژگیهای امنیتی داخلی دارن. مثلا ممکنه حفاظت در برابر تهدید، فیلتر اسپم و رمزگذاری ارائه بدن. اما با توجه به اینکه آفیس ۳۶۵ به یه هدف جذاب برای مجرمهای سایبری تبدیل شده، خیلی از شرکتها دنبال لایههای امنیتی اضافی هستن.
- محافظت از دادههای ایمیل (Email Data Protection – EDP): این راهکارها برای جلوگیری از نشت دادههای حساس و اطمینان از رعایت قوانین حفاظت از داده طراحی شدن. EDP معمولا از ترکیب رمزگذاری، DLP و SEG استفاده میکنه.
- جلوگیری از از دست رفتن داده (Data Loss Prevention – DLP): این سیستمها محتوای ایمیلهای خروجی رو بررسی میکنن و اگه اطلاعات حساسی (مثل شماره کارت اعتباری یا اطلاعات شخصی) پیدا کنن، جلوی ارسال اون رو میگیرن یا اون بخش از متن رو حذف میکنن.
- راهکارهای مبتنی بر API: این راهکارها به جای اینکه در مسیر ایمیل قرار بگیرن، از طریق API به سرویس ایمیل شما متصل میشن و ایمیلها رو برای محتوای مخرب بازرسی میکنن.
- هوش مصنوعی (AI) در امنیت ایمیل: هوش مصنوعی داره به یه ابزار قدرتمند در این زمینه تبدیل میشه. مدلهای زبان بزرگ (LLM) میتونن محتوای یه ایمیل رو بخونن و تحلیل کنن و علائم هشداردهنده فیشینگ مثل تلاش برای ایجاد حس فوریت یا دستکاری روانشناسی رو تشخیص بدن. همچنین AI میتونه الگوهای ترافیک ایمیل رو تحلیل کنه و هرگونه رفتار غیرعادی که ممکنه نشونه یه حمله باشه رو شناسایی کنه.
شما، اولین خط دفاع: بهترین روشهای امنیتی برای کاربران
تکنولوژی به تنهایی کافی نیست. در نهایت، این شما هستین که روی لینک کلیک میکنین یا پیوست رو باز میکنین. شما مهمترین بخش از سیستم دفاعی هستین. به همین خاطر به کارمندها میگن «دیوار آتش انسانی». بیایید ببینیم چه کارهایی رو باید به یه عادت روزمره تبدیل کنیم.
- یک رمز عبور قوی بسازید: رمز عبور ضعیف، تکراری یا لو رفته، شایعترین دلیل هک شدن حسابهای ایمیله. یه رمز عبور قوی باید حداقل ۱۲ کاراکتر طول داشته باشه و ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص (مثل @، #، $) باشه.
- احراز هویت دو عاملی (MFA) را فعال کنید: این کار یه لایه امنیتی اضافه به حساب شما اضافه میکنه. حتی اگه یه هکر رمز عبور شما رو به دست بیاره، برای ورود به حساب به یه عامل دوم هم احتیاج داره، مثلا یه کدی که به گوشی شما فرستاده میشه.
- مراقب کلاهبرداریهای فیشینگ باشید: همیشه به ایمیلهایی که اطلاعات شخصی از شما میخوان یا لینکهای مشکوک دارن، با دیده شک نگاه کنین. قبل از کلیک کردن، ماوس رو روی لینک نگه دارین تا ببینین واقعا شما رو به کجا میبره.
- نرمافزارهای خود را بهروز نگه دارید: همیشه مطمئن بشین که سیستم عامل و برنامه ایمیل شما آخرین آپدیتهای امنیتی رو دریافت کرده. هکرها از آسیبپذیریهای نرمافزارهای قدیمی سوءاستفاده میکنن.
- یک ارائهدهنده خدمات ایمیل معتبر انتخاب کنید: دنبال سرویسی باشین که از رمزگذاری و اقدامات امنیتی دیگه برای محافظت از دادههای شما استفاده میکنه.
- در آموزشهای آگاهیبخشی امنیتی شرکت کنید: خیلی از سازمانها برای کارمندانشون دورههای آموزشی برگزار میکنن تا یاد بگیرن چطور تهدیدها رو شناسایی کنن. این آموزشها خیلی مهمن و به شما کمک میکنن که به جای اینکه یه نقطه ضعف باشین، به یه نقطه قوت در امنیت سازمان تبدیل بشین.
- از VPN استفاده کنید: استفاده از VPN میتونه با رمزگذاری اتصال اینترنت شما و مخفی کردن آدرس IP، به محافظت از ایمیلهاتون کمک کنه و کار رو برای هکرها سختتر کنه.
- از حسابهای خود خارج شوید (Log out): وقتی کارتون تموم شد، مخصوصا روی دستگاههای اشتراکی، از حساب ایمیلتون خارج بشین. فعال کردن خروج خودکار بعد از یه مدت بیفعالیتی هم ایده خوبیه.
سیاستهای امنیتی ایمیل: قوانین بازی در یک سازمان
برای اینکه همه این موارد به درستی اجرا بشن، سازمانها باید یه سری قوانین و استانداردها به اسم «سیاست امنیتی ایمیل» داشته باشن. این سیاست مثل یه دفترچه راهنماست که به همه میگه چطور باید از ایمیل به صورت امن استفاده کنن. یه سیاست خوب باید شامل این موارد باشه:
- استفاده مناسب: مشخص میکنه چه کسانی، برای چه اهدافی و چطور میتونن از ایمیل سازمانی استفاده کنن.
- رمز عبور و احراز هویت: قوانین مربوط به پیچیدگی رمز عبور و اجباری بودن MFA رو تعیین میکنه.
- رمزگذاری: مشخص میکنه چه نوع اطلاعات حساسی باید حتما قبل از ارسال، رمزگذاری بشن.
- محافظت در برابر ویروس: رویههای مربوط به اسکن ایمیلها و پیوستها رو مشخص میکنه.
- نگهداری و حذف: تعیین میکنه ایمیلها و پیوستهاشون تا چه مدتی باید نگهداری بشن و کی باید حذف بشن.
- آموزش: همه کارمندان رو ملزم به گذروندن دورههای آموزشی امنیت ایمیل میکنه.
- گزارشدهی حوادث: رویههای مربوط به گزارش و بررسی مشکلات امنیتی ایمیل رو مشخص میکنه.
- نظارت: رویههای نظارت بر ارتباطات ایمیلی برای اطمینان از رعایت سیاستها رو تعیین میکنه.
- انطباق با مقررات: اطمینان میده که سازمان با قوانین حفاظت از داده مثل GDPR و HIPAA مطابقت داره.
- اجرا: عواقب نقض سیاست امنیتی ایمیل، از اقدامات انضباطی تا پیگردهای قانونی رو مشخص میکنه.
یه مثال کاربردی: حالت محرمانه در جیمیل
برای اینکه این مفاهیم رو بهتر درک کنین، بیایید یه نگاهی به یکی از ویژگیهای امنیتی جیمیل به اسم «حالت محرمانه» (Confidential Mode) بندازیم. این ویژگی به شما اجازه میده ایمیلهایی بفرستین که امنیت بیشتری دارن.
- قدم اول: وقتی دارین یه ایمیل جدید مینویسین، در پایین پنجره روی آیکون قفل و ساعت کلیک کنین تا حالت محرمانه فعال بشه.
- قدم دوم: حالا میتونین یه تاریخ انقضا برای ایمیلتون تعیین کنین. بعد از این تاریخ، گیرنده دیگه نمیتونه ایمیل رو ببینه. همچنین میتونین یه رمز عبور هم براش بذارین.
- اگه گزینه «بدون رمز پیامکی» رو انتخاب کنین، کسانی که از اپ جیمیل استفاده میکنن، میتونن مستقیم ایمیل رو باز کنن و بقیه یه ایمیل حاوی رمز عبور دریافت میکنن.
- اگه گزینه «رمز پیامکی» رو انتخاب کنین، گیرنده یه رمز عبور از طریق پیامک دریافت میکنه و شما باید شماره تلفن گیرنده رو وارد کنین.
- قدم سوم: روی دکمه ذخیره کلیک کنین.
- قدم چهارم: ایمیلتون رو بنویسین و ارسال کنین.
وقتی ایمیلی رو در این حالت میفرستین، گیرنده نمیتونه متن پیام یا پیوستها رو کپی، دانلود، چاپ یا فوروارد کنه. البته این حالت جلوی اسکرینشات گرفتن رو نمیگیره، ولی باعث میشه به اشتراکگذاری تصادفی ایمیل شما سختتر بشه. همچنین شما میتونین حتی قبل از رسیدن تاریخ انقضا، دسترسی گیرنده به ایمیل رو قطع کنین.
جلسه پرسش و پاسخ پروفسور
خب، حالا که یه دور کامل با دنیای امنیت ایمیل آشنا شدیم، وقتشه که به چندتا از سوالهای رایج شما جواب بدم.
سوال: چرا امنیت ایمیل اینقدر مهمه؟
پاسخ: چون ایمیل یکی از اصلیترین ابزارهای ارتباطی ماست و اغلب حاوی اطلاعات حساسه. از طرفی، ایمیل یکی از محبوبترین اهداف برای مجرمهای سایبریه. طبق گزارشها، ۹۴ درصد حملههای فیشینگ از ایمیل شروع میشن و همینطور ۹۴ درصد بدافزارها از طریق ایمیل منتقل میشن. یه حمله ایمیلی موفق میتونه منجر به خسارتهای مالی سنگین (مثل حملات BEC که بین سالهای ۲۰۱۳ تا ۲۰۲۲ حدود ۵۰ میلیارد دلار خسارت زدن)، از دست رفتن دادههای حیاتی، آسیب به اعتبار برند و مشکلات قانونی بشه. پس محافظت از ایمیل، یعنی محافظت از کل کسب و کار و زندگی دیجیتال ما.
سوال: رایجترین تهدیدهای ایمیلی چی هستن؟
پاسخ: تهدیدها زیادن، اما چندتا از شایعترینهاشون اینها هستن: فیشینگ (و انواعش مثل فیشینگ نیزهای)، بدافزار و باجافزار (که معمولا از طریق پیوستها میان)، اسپم، جعل ایمیل، تسخیر حساب کاربری و مهندسی اجتماعی.
سوال: «ایمیل رمزگذاری شده» یعنی چی؟
پاسخ: یعنی محتوای ایمیل شما از متن ساده و قابل خوندن، به یه متن به هم ریخته و کد شده تبدیل میشه. فقط گیرندهای که «کلید» درست رو داشته باشه، میتونه این کد رو باز کنه و متن اصلی رو بخونه. این کار مثل گذاشتن نامه توی یه پاکت مهر و موم شده است و جلوی خوندن اطلاعات شما توسط افراد غیرمجاز در مسیر انتقال رو میگیره.
سوال: چطوری میتونم امنیت ایمیلم رو بیشتر کنم؟ پنج تا راهکار اصلی بگین.
پاسخ: حتما. این پنج کار رو همیشه انجام بدین:
- از یه رمز عبور قوی و منحصر به فرد استفاده کنین. رمزی که ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها باشه و برای حسابهای دیگهتون ازش استفاده نکرده باشین.
- احراز هویت دو عاملی (MFA) رو حتما فعال کنین. این کار امنیت حساب شما رو به شدت بالا میبره.
- به لینکها و پیوستهای مشکوک، مخصوصا از طرف فرستندههای ناشناس، به هیچ وجه اعتماد نکنین. همیشه قبل از کلیک کردن، فکر کنین.
- نرمافزارها و سیستم عاملتون رو همیشه آپدیت نگه دارین. این آپدیتها معمولا شامل اصلاحیههای امنیتی مهمی هستن.
- در مورد روشهای جدید کلاهبرداری مثل فیشینگ، اطلاعات خودتون رو بهروز نگه دارین. آگاهی، بهترین سلاح شماست.
منابع
- [1] What is email security? | Cloudflare
- [3] What Is Email Security? | Microsoft Security
- [5] What is Email Security? Types of Services and Solutions – Check Point Software
- [7] What is Email Security? Types, Tactics and Best Practices | Fortinet
- [9] What Is Email Security? – Protect Against Email Threats – Cisco
دیدگاهتان را بنویسید