Šiuolaikinė visuomenė jau susitaikė su tuo, kad jų el. pašto dėžutes vis pasiekia laiškai, pranešantys apie laimėjimą loterijoje, giminaičio paveldėtą milijonus vertą turtą arba stebuklingus vaistus, išgydančius visas ligas ar pagerinančius libido. Kasdien tokių laiškų yra išsiunčiama 14.5 milijardo ir tai sudaro 45% visų siunčiamų el. laiškų.
Nors anksčiau minėti SPAM tipo laiškai yra lengvai atpažįstami ir, atrodo, sunku užkibti ant tokio kabliuko, tačiau į vieną iš 12,5 milijono išsiųstų laiškų yra atsakoma ir taip susidomėjęs asmuo rizikuoja prarasti savo duomenis ir/arba lėšas.
Nuo 2017 metų pradėjo populiarėti naujas apgaudinėjimo metodas, vadinamas „spear phishing”. Įprastais atvejais asmuo, norintis apgaulingai išvilioti pinigus, siunčia didelį kiekį laiškų ir tikisi, kad bent kažkas užkibs. Naudojant „spear phishing” metodą, apgaudinėtojas ilgai seka savo auką (dažniausiai buhalterius) ir kai jau žino, kaip atrodo išrašomos sąskaitos, koks yra aukos vardas bei pareigos, nusiunčia aukai laišką su prašymu pervesti pinigus pagal pridėtą sąskaitą. Laiškas atrodo patikimai, tarsi siunčiamas vadovo, apačioje yra vadovo parašas ir vienintelis skirtumas – atsakymo metu reply-to laukelyje nurodomas kitas el. pašto adresas.
Kadangi tokį sukčiavimo būdą yra sudėtinga atpažinti, jis gana dažnai pasiteisina. Šiame straipsnyje pasiūlysime kelis būdus, kaip galima apsaugoti savo ir savo įmonės el. paštus nuo panašių situacijų.
SPF (Sender Policy Framework) – tai TXT tipo įrašas, aprašomas domeno DNS vardų serveriuose. Šis įrašas yra skirtas patikrinti, ar siuntėjas tikrai turi teisę siųsti laiškus su nurodytu domenu. TXT įrašas neapsaugos Jūsų nuo gaunamų SPAM laiškų, tačiau užtikrins, kad Jūsų domenas nefigūruotų SPAM laiškuose, kuriuos gauna Jūsų partneriai ar klientai.
Domeno savininkas, kurdamas domenui SPF įrašą, turi galimybę nurodyti, kokie serveriai gali siųsti laiškus to domeno vardu. Standartiškai SPF įrašas atrodo taip:
"v=spf1 a mx -all"
Šį įrašą galima skaldyti į dvi dalis: „a mx” – kas gali siųsti laiškus ir „-all” – ką daryti, kai nesilaikoma taisyklių.
Pavyzdyje nurodyta taisyklė leidžia siųsti laiškus iš šių serverių: serveris, kuriame veikia svetainė (a), ir serveris, kuriame veikia el. paštai (mx). Jei laiškas siunčiamas iš kito serverio, tada taisyklė pažeidžiama ir „-all” dalis liepia tokį laišką atmesti.
Didžiausias SPF minusas yra tas, jog šis metodas panaikina galimybę peradresuoti laiškus. Pavyzdžiui jei esate sukūrę peradresavimą iš savo darbo el. pašto dėžutės „vardenis@imones_domenas.lt” į „vardenis@gmail.com”, siuntėjo laiškas gali Jūsų nepasiekti arba pakliūti į SPAM, jei siuntėjo domenas turi SPF įrašą.
Turėdami gerai aprašytą SPF įrašą, apsaugosite savo pašto dėžutes nuo laiškų, kuriuose siuntėjai gali bandyti apsimesti Jumis siųsdami laiškus Jūsų kolegoms (anksčiau minėtas „spear phishing” metodas). Taip pat ir Jūsų klientai bei partneriai negaus laiškų iš adresatų, kurie gali bandyti apsimesti Jumis – siųsti laišką iš Jūsų domeno.
Išsamų straipsnį apie SPF įrašą ir daugiau galimų pavyzdžių galite rasti mūsų pagalbos straipsnyje. Jeigu reikalinga pagalba pakoreguoti esamą ar sukurti naują SPF įrašą, rašykite mums el. paštu info@iv.lt.
DKIM (DomainKeys Identified Mail) įrašas padeda identifikuoti, ar siuntėjo laiškas tikrai išsiųstas iš siuntėjo nurodyto serverio.
DKIM susideda iš dviejų dalių. Pirmoji – TXT įrašas domeno vardų serveriuose, dar vadinamas viešuoju raktu, ir antroji – privatus raktas, įdiegtas siuntėjo serveryje. Abu raktai kartu surišti matematiškai, todėl, įdiegus tik vieną, DKIM pasirašymas neveiks.
DKIM veikimo principas yra gana paprastas: siunčiant laišką, serveris su turimu privačiu raktu sukuria skaitmeninį parašą ir jį įterpia į laiško antraštę. Pats laiško siuntimas vyksta standartiškai.
Gavęs laišką, gavėjo serveris mato, kad antraštėje yra nurodytas skaitmeninis parašas ir jį galima iššifruoti patikrinant domeno DNS įrašus. Jei parašas iššifruojamas, laiškas atvaizduojamas kaip pasirašytas siuntėjo serverio. Jei pasirašymo nepavyksta iššifruoti, laiškas gali būti atmetamas arba priskiriamas į SPAM aplanką (priklausomai nuo gavėjo serverio taisyklių).
Šiuo metu laiškų pasirašymas DKIM raktu dar nėra labai paplitęs, tačiau jo naudojimas vis auga. Savo klientams, kurie el. paštą talpina mūsų administruojamuose serveriuose (serveriai.lt ir pro.hostingas.lt), jau siūlome DKIM raktų įkėlimą į serverį ir DNS vardų serverius. Visiems naujiems klientams DKIM įrašas yra sukuriamas automatiškai, o esamiems klientams užtenka pervadinti domeną ir jį grąžinti į originalų pavadinimą. Tokiu atveju visi įrašai bus sukurti automatiškai.
Jei domeną esate nukreipę per zonos redagavimą ar naudojate kito paslaugos teikėjo DNS vardų serverius, parašykite mums registruotą pranešimą per klientų sistemą ir galėsime Jums atsiųsti reikalingus susikurti įrašus.
Savarankiškai administruojamuose serveriuose DKIM raktą galite sugeneruoti sekdami šias instrukcijas.
Patikrinti, ar Jūsų laiškai yra pasirašomi DKIM raktais, galite trečių šalių įrankių pagalba. Mūsų rekomenduojamas įrankis: www.mail-tester.com.
DMARC (Domain-based Message Authentication, Reporting and Conformance) yra dar vienas metodas, skirtas kovoti su SPAM laiškų siuntimu. DMARC veikimas paremtas jau naudojamais SPF ir/arba DKIM metodais. Domeno administratorius, kurdamas DMARC įrašą, gali nurodyti, kaip gavėjo serveris turi elgtis su laišku, kuris pažeidžia SPF ir/arba DKIM taisykles. Tokiu būdu galima nustatyti, jog visi laiškai, pažeidžiantys šias taisykles, būtų atmetami, o ne patektų į SPAM aplanką.
Papildomai DMARC įrašas gali prašyti gavėjų serverių atsiųsti ataskaitas apie laiškus, kurie nesilaiko Jūsų nurodytų taisyklių. Svarbu atkreipti dėmesį, kad dar nedidelė dalis serverių tikrina DMARC įrašus, todėl ne visi gavėjai tikrai patikrins šį įrašą ir tuo labiau atsiųs ataskaitą apie laišką, nesilaikantį Jūsų nurodytų taisyklių.
DMARC įrašą rekomenduojame naudoti tik tada, kai norima sugriežtinti taisykles, kad gavėjai negautų SPAM laiškų iš Jūsų domeno. Jei norite susigeneruoti DMARC įrašą, patogiausiai tai galėsite atlikti per šią svetainę.
El. pašto pasirašymas sertifikatu leidžia gavėjams matyti, kad laiškas buvo siųstas tikrai iš siuntėjo pašto dėžutės. Kiekviena pašto programa skirtingai atvaizduoja pasirašytus laiškus.
Mozilla Thunderbird pašto programa prie gauto laiško datos prideda tokią ikoną:
Microsoft Outlook pašto programoje sertifikatu pasirašyti laiškai išsiskiria iškart – prie laiško temos matosi tokia ikona:
Taip pat, atsidarius laišką, papildomai matosi, kas laišką pasirašė, pavyzdžiui Signed By: vardenis@iv.lt.
Norėdami savo pašto dėžutei pritaikyti šį pasirašymo metodą, turėsite įsigyti sertifikatą. Savo klientams siūlome Sectigo sertifikatus, kuriuos galite užsakyti mūsų svetainėje „SSL Sertifikatai” puslapyje pasirinkę „El. paštui” skiltį arba klientų sistemoje pasirinkus SSL sertifikato užsakymą ir pasirinkus skiltį „El. paštui„.
Turėdami sertifikatą, jį galėsite įdiegti savo pašto programoje. Kaip sertifikatas diegiamas Mozilla Thunderbird pašto programoje, esame aprašę savo pagalbos puslapyje. Jei naudojate Microsoft Outlook pašto programą, diegimą galite atlikti vadovaujantis šia instrukcija.
Laiškų pasirašymą rekomenduotume naudoti laiškų siuntimui, kai yra siunčiamos sąskaitos ar kiti svarbūs dokumentai, kad gavėjas būtų užtikrintas prieš atlikdamas papildomus veiksmus.
Domenams, kurie naudoja mūsų DNS vardų serverius, automatiškai sukuriamas SPF įrašas, kuris leidžia siųsti laiškus tik iš mūsų serverių, kliento domeno, jo pašto serverio ir jo subdomenų. Jei domeną valdote kito paslaugos teikėjo sistemoje, rekomenduotume taip pat susikurti SPF įrašą ir taip apsaugoti save ir savo klientus nuo SPAM laiškų. Papildomai, jei laiškų tikrinimas ir siuntimas yra atliekamas naudojantis pašto programomis Mozilla Thunderbird ar Microsoft Outlook, rekomenduotume įsidiegti sertifikatą, kuris gavėjus užtikrins, kad žinutę išsiuntėte tikrai Jūs.
Dėkui! Dar papildykite email šifravimu ?
Dėkojame už komentarą. Ateityje planuojamos pamokos ir el. pašto laiškų šifravimui.
El. paštas neko naujo ... Geriau žiūrėkit kaip apsisaugoti nuo ddos atakų nes sparčiai ddos atakų pareina , su nebrangiu booteriu galima nesunkiai uždaušti UDP tinklą , nesvarbu ar hostas ar vps eina kiaurai ...
Ačiū už puikius patarimus!
Labas gerai kad duodat info kas kaip . Bet man per sudetinga susigaudit ka kur atlikti . Paprastumo daugiau reiktu. Bet geri jus