Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności

Lista kontrolna bezpieczeństwa osobistego

E-mail

Minęło prawie 50 lat od wysłania pierwszego e-maila, a on nadal jest bardzo ważną częścią naszego codziennego życia i tak pozostanie w najbliższej przyszłości. Biorąc pod uwagę, jak bardzo im ufamy, zaskakujące jest, jak fundamentalnie niebezpieczna jest ta infrastruktura. Oszustwa związane z e-mailem są coraz częstsze , a bez podjęcia podstawowych środków ostrożności możesz być narażony na ryzyko.

Jeśli haker uzyska dostęp do Twojej poczty e-mail, stanie się to furtką do włamania się na Twoje pozostałe konta (poprzez zresetowanie hasła), dlatego bezpieczeństwo poczty e-mail ma kluczowe znaczenie dla Twojego bezpieczeństwa cyfrowego.

Duże firmy świadczące „darmowe” usługi poczty e-mail nie mają dobrej reputacji w zakresie poszanowania prywatności użytkowników: Gmail został przyłapany na udzielaniu osobom trzecim pełnego dostępu do wiadomości e-mail użytkowników, a także śledzeniu wszystkich zakupów . Yahoo zostało również przyłapane na skanowaniu wiadomości e-mail w czasie rzeczywistym dla amerykańskich agencji nadzorujących. Reklamodawcom przyznano dostęp do wiadomości użytkowników Yahoo i AOL w celu „identyfikacji i segmentacji potencjalnych klientów poprzez wykrywanie kontekstowych sygnałów zakupowych i wcześniejszych zakupów”.

ZAKRES

SZCZEGÓŁOWE DANE

POZIOM BEZPIECZEŃSTWA

Posiadanie więcej niż jednego adresu e-mail

Rozważ użycie innego adresu e-mail do komunikacji krytycznej pod względem bezpieczeństwa niż do trywialnej poczty, takiej jak newslettery. Ta kompartmentacja może zmniejszyć ilość szkód spowodowanych naruszeniem danych, a także ułatwić odzyskanie naruszonego konta.

Zachowaj prywatny adres e-mail

Nie udostępniaj publicznie swojego głównego adresu e-mail, ponieważ adresy te stanowią często punkt wyjścia większości ataków phishingowych. Wykorzystaj prywatny adres do swoich kluczowych usług, np. kont bankowych.

Zachowaj bezpieczeństwo swojego konta

Użyj długiego i unikalnego hasła, włącz 2FA i zachowaj ostrożność podczas logowania. Twoje konto e-mail zapewnia łatwy punkt wejścia do wszystkich Twoich innych kont online dla atakującego.

Wyłącz automatyczne ładowanie zdalnej zawartości

Wiadomości e-mail mogą zawierać zdalną zawartość, taką jak obrazy lub arkusze stylów, często ładowaną automatycznie z serwera. Należy wyłączyć tę opcję, ponieważ ujawnia ona adres IP i informacje o urządzeniu, a często jest wykorzystywana do śledzenia. Aby uzyskać więcej informacji, zobacz ten artykuł .

Używaj zwykłego tekstu

Istnieją dwa główne typy wiadomości e-mail w Internecie: zwykły tekst i HTML. Pierwszy jest zdecydowanie preferowany ze względu na prywatność i bezpieczeństwo, ponieważ wiadomości HTML często zawierają identyfikatory w linkach i obrazach inline, które mogą zbierać dane dotyczące użytkowania i dane osobowe. Istnieje również wiele zagrożeń zdalnego wykonania kodu ukierunkowanego na parser HTML Twojego klienta poczty, których nie można wykorzystać, jeśli używasz zwykłego tekstu. Aby uzyskać więcej informacji, a także instrukcje dotyczące konfiguracji dla swojego dostawcy poczty, zobacz UsePlaintext.email .

Nie podłączaj aplikacji innych firm do swojego konta e-mail

Jeśli udzielisz aplikacji lub wtyczce innej firmy pełnego dostępu do swojej skrzynki odbiorczej, będzie ona miała nieograniczony dostęp do wszystkich Twoich wiadomości e-mail i ich zawartości, co stwarza poważne zagrożenie dla bezpieczeństwa i prywatności.

Nie udostępniaj poufnych danych za pośrednictwem poczty e-mail

Wiadomości e-mail są bardzo łatwo przechwytywane. Ponadto nie możesz być pewien, jak bezpieczne jest środowisko odbiorcy. Dlatego wiadomości e-mail nie mogą być uważane za bezpieczne do wymiany poufnych informacji, chyba że są szyfrowane.

Rozważ przejście na bezpiecznego dostawcę poczty

Bezpieczni i renomowani dostawcy poczty e-mail, tacy jak Forward Email , ProtonMail i Tutanota, umożliwiają szyfrowanie typu end-to-end, pełną prywatność, a także funkcje bardziej skoncentrowane na bezpieczeństwie. W przeciwieństwie do typowych dostawców poczty e-mail, Twojej skrzynki pocztowej nie może przeczytać nikt poza Tobą, ponieważ wszystkie wiadomości są szyfrowane.

Użyj inteligentnego klucza

OpenPGP nie obsługuje Forward secrecy, co oznacza, że ​​jeśli Twój lub odbiorcy klucz prywatny zostanie skradziony, wszystkie poprzednie wiadomości zaszyfrowane tym kluczem zostaną ujawnione. Dlatego powinieneś bardzo uważać, aby Twoje klucze prywatne były bezpieczne. Jedną z metod jest użycie klucza USB Smart Key do podpisywania lub odszyfrowywania wiadomości, co pozwala na zrobienie tego bez opuszczania urządzenia USB przez Twój klucz prywatny.

Użyj aliasingu / anonimowego przekazywania

Aliasowanie e-maili pozwala na wysyłanie wiadomości na adres [dowolny]@my-domain.com i nadal trafianie do głównej skrzynki odbiorczej. W praktyce pozwala to na używanie innego, unikalnego adresu e-mail dla każdej usługi, do której się zapisujesz. Oznacza to, że jeśli zaczniesz otrzymywać spam, możesz zablokować ten alias i ustalić, która firma ujawniła Twój adres e-mail.

Użyj domeny niestandardowej

Korzystanie z domeny niestandardowej oznacza, że ​​nie jesteś zależny od adresu przypisanego przez dostawcę poczty. Dzięki temu możesz łatwo zmienić dostawcę w przyszłości i nie musisz się martwić o zaprzestanie świadczenia usługi.

Synchronizuj z klientem w celu utworzenia kopii zapasowej

Aby uniknąć utraty tymczasowego lub stałego dostępu do poczty e-mail z powodu nieplanowanego zdarzenia (takiego jak awaria lub blokada konta), Thunderbird może synchronizować/tworzyć kopie zapasowe wiadomości z wielu kont za pośrednictwem protokołu IMAP i przechowywać je lokalnie na głównym urządzeniu.

Uważaj na podpisy pocztowe

Nie wiesz, jak bezpieczne środowisko poczty e-mail może mieć odbiorca Twojej wiadomości. Istnieje kilka rozszerzeń, które automatycznie indeksują wiadomości i tworzą szczegółową bazę danych informacji kontaktowych na podstawie podpisów e-mail.

Uważaj na automatyczne odpowiedzi

Automatyczne odpowiedzi informujące o nieobecności w biurze są bardzo przydatne, ponieważ informują, że odpowiedź zostanie udzielona z opóźnieniem. Niestety, zbyt często ludzie ujawniają zbyt wiele informacji, co może być wykorzystane w inżynierii społecznej i ukierunkowanych atakach.

Wybierz właściwy protokół pocztowy

Nie używaj przestarzałych protokołów (poniżej IMAPv4 i POPv3), ponieważ oba mają znane luki w zabezpieczeniach i nieaktualne zabezpieczenia.

Samodzielny hosting

Samodzielne hostowanie własnego serwera pocztowego nie jest zalecane dla użytkowników niezaawansowanych, ponieważ jego prawidłowe zabezpieczenie jest bardzo ważne, a ponadto wymaga solidnej wiedzy z zakresu sieci.

Zawsze używaj portów TLS

Istnieją opcje SSL dla POP3, IMAP i SMTP jako standardowe porty TCP/IP. Są łatwe w użyciu i szeroko obsługiwane, więc zawsze powinny być używane zamiast portów poczty tekstowej.

Dostępność DNS

W przypadku serwerów pocztowych hostowanych samodzielnie, aby zapobiec problemom z usługą DNS wpływającym na dostępność, należy używać co najmniej 2 rekordów MX oraz dodatkowych i trzeciorzędnych rekordów MX w celu zapewnienia redundancji w przypadku awarii podstawowego rekordu MX.

Zapobiegaj atakom DDoS

W przypadku serwerów pocztowych hostowanych samodzielnie (w szczególności SMTP) ogranicz całkowitą liczbę równoczesnych połączeń i maksymalną szybkość połączenia, aby ograniczyć skutki prób ataków botów.

Utrzymuj czarną listę IP

W przypadku serwerów pocztowych hostowanych na własnym serwerze można udoskonalić filtry antyspamowe i zwiększyć bezpieczeństwo, aktualizując lokalną czarną listę adresów IP oraz listy blokowanych adresów URI spamu w czasie rzeczywistym, aby filtrować złośliwe hiperłącza.

Przydatne Linki
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Ciasteczka stron trzecich

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek:

(Wymień ciasteczka, których używasz na stronie tutaj.)