Moderne mail-beskyttelse læser alt, du skriver fra din arbejdsmail

Illustration: Aha-Soft | Bigstock
Det er ganske almindelig praksis anno 2019, at antivirusprogrammer gemmer og gennemtrawler medarbejdernes mails for trusler.

Hvornår plejer jeg at arbejde? Hvordan plejer jeg at skrive fra min arbejdsmail, og hvor plejer jeg at kommunikere fra?

Sådanne spørgsmål kan mange antivirus-selskaber svare på. De har nemlig snablen helt nede i arbejdsmails, og det er nødvendigt, hvis man vil sikre sig så godt som muligt, fortæller Hatem Naguib, der er COO i Barracuda, der blandt andet laver sikkerhedsløsninger til e-mails.

»Intet menneske kan reagere hurtigt nok, så vi har lavet et system, der kan hjælpe med at identificere angrebene og reagere for at stoppe dem,« fortæller direktøren til Version2 under selskabets årlige præsentation af sine produkter i Østrig.

»Vi gennemgår en milliard mails om dagen,« lyder det stolt fra Hatem Naguib.

Risikerer gråzone

Barracuda er langtfra alene med denne tilgang, fortæller Thomas Bøjstrup Johansen, der som sikkerhedskonsulent hos det danske sikkerhedsselskab Dubex sælger disse produkter til interesserede danske virksomheder.

»Stort set alle antivirusproducenter opretter en cloudløsning, som hookes op på mailklienten, hvad end der er tale om Gmail, Microsoft eller noget tredje,« siger Thomas Bøjstrup Johansen og uddyber:

»De scannede mailindbakker udgør altså bare en database, der tages udgangspunkt i, når der træffes sikkerhedsvurderinger, og det er gældende for alle producenterne. Både Cisco, Trendmicro og Barracuda gør det.«

Der er altså tale om en helt almindelig tilgang til sikkerheden omkring arbejdsmails, fortæller Thomas Bøjstrup Johansen, der mener, at danske virksomheder generelt er gode til at informere medarbejderne om, at deres mails er underlagt nogle sikkerhedsforanstaltninger gennem diverse politikker.

»Men det er klart, at man skal være god til at informere medarbejderne. Ellers kan der helt klart opstå en gråzone, hvor medarbejderne kan føle sig overvågede,« siger Thomas Bøjstrup Johansen.

Nye trusler

Hatem Naguib fortæller, at man godt er klar over gråzonerne, men at nye trusler kræver nye modspil fra sikkerhedsselskaberne.

Blandt andet fortæller han, at selskaber i stigende grad angribes med mails uden link og uden filer, men kun med tekst. Og det gør det sværere at uskadeliggøre angrebet med simple metoder såsom systematisk at fjerne eller advare mod vedhæftninger og links.

»Det er blevet nemmere for hackere og svindlere. Programmering er mere tilgængeligt end nogensinde, og alle bruger efterhånden mails, så antallet af af mails vokser. Så der er flere at gemme sig iblandt, hvis man har onde hensigter,« siger Hatem Naguib.

Derudover har hackerne fået en stor gave, mener Hatem Naguib: bitcoins og andre ikke-sporbare betalingsformer, der generelt gør svindel nemmere.

Stolede mere på svindelmail end på sikkerhedschef

Teknologien viser ofte sit værd, fastholder Hatem Naguib. Blandt andet henviser han til en mailkorrespondence mellem en medarbejder hos en af Barracudas kunder og en svindler, der prøver at narre medarbejderen til at købe et gavekort til Apples onlinebutik.

En stump af samtalen mellem den godtroende medarbejder og angriberen, der håbede på nogle hurtige penge. Illustration: Barracuda

Det gør angriberen fra en mail, der med et enkelt tegn adskiller sig fra direktørens mail og selskabets maildomæne.

»Vores system flagger korrespondancen som problematisk. Dels fordi afsenderens mail er ekstern, men også fordi samtalens indhold står ud i forhold til, hvad den pågældende sekretær ellers skriver om,« lyder det fra Hatem Naguib.

»Efter at systemet gør det, skriver selskabets admin, at Alice altså ikke skal besvare den her mail. Men hun tror relativt langt hen ad vejen i den efterfølgende korrespondence, at angriberen er legitim på grund af hans vellignende mail,« siger Hatem Naguib, der fortæller, at det dog lykkedes at få Alice talt fra at købe gavekortene.

I dette tilfælde var angriberens ønske simpelt. Men i andre tilfælde bliver der bedt om vigtige login-oplysninger, som tillader angriberen at eskalere angrebet. Hvis det sker, ligger der et stort oprydningsarbejde forude for den angrebne virksomhed.

»Det er en administrators mareridt, hvis en medarbejderes mail og/eller login-oplysninger bliver kompromitteret. Der skal opdateres passwords, blacklistes url'er og så videre hos alle de medarbejdere, der er eller bare kan være blevet kompromitteret.

Også i denne henseende kan det være en fordel med en stor e-mail-database, der holder øje med, hvem der skriver til hvem og hvordan. Det kan nemlig gøre det betydeligt nemmere at backtracke skadeligt indhold, når skaden er sket, fortæller Hatem Naguib.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (14)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lars Christensen

Eksterne har ALTID kunnet læse emails - det er ikke noget nyt.

Problematikken med at bruge emails til forretningshemmeligheder har altid været svært at forklarer - nærværende artikel dokumentere at emails IKKE kan bruges til noget som helst, som skal holdes hemmeligt.

Før emails, sms og andre digitale kommunikationsformer, var det gængs taktik at benytte kurér til forretningshemmeligheder - idag er det svært at overbevise selv hardcore investorer om, at det nemt koster spidsen af en jetjager at kommunikere i et udviklingsprojekt pga kurertjenester.

  • 0
  • 1
Jan Ferré

Problemet kan rimeligvis være at sikre, at mails aldrig forlader huset. Er der to brugere i firmaet, der sender mails til hinanden fra deres kontor-arbejdspladser, så kan man forvente, at mailen aldrig forlader huset. Med mindre, naturligvis, at mailscanningen sker udenfor huset.

Bliver mails afsendt fra bærbart udstyr (via wifi), er det for mig at se en ekstern forbindelse til mail-systemet. Og selv om begge brugere i korrespondancen er ansat i firmaet, vil jeg anse dette for ekstern kommunikation.

Men skal mailscanning kun ske, hvis den ene part er ekstern? Der er i praksis stor risiko for, at en pc inficeres af noget snavs. Og derfor kan mail-systemet ikke stole på, at mails altid er skrevet af den bruger, der loggede sig ind. Altså er det nødvendigt at køre mailscanning også på 'interne' mails.

Gad vist om 'zip med kodeord' er tilstrækkelig sikkert til, at man kan stole på det?

  • 0
  • 0
Hans Nielsen

Det første er at NSA eller en anden ligende organation tager er backup.
Udlempen er, at hvis man konkurere mod et Amrikansk firma, så får de også en udskrift.

Hvis man bruger andet software eller hardware fra USA, som CISCI eller Microsoft, så risikere alt man har på nettet og server, at gå samme vej. Altså udvikling, kundekatoek,, .. ?

Men jeg synes det er et dumt sprøgsmål. Sådan har det da fungere i rigtigt mange år.

Tror nogle her virkeligt, at penge til FET/PET brugt til beskyttelse af Danske Virksomheder eller infrakstruktur, eller til Taxa eller Julefrokoster.

De bliver brugt til overvågning af egene borger og virksomheder, og viden om dem bliver byttet for viden om formodet terorister, eller snavs om privat personer som stiller sprøgmål til dette.


Aviation giant Airbus says it will file a criminal complaint over allegations that German intelligence helped the US carry out industrial espionage.

German media reports suggest the country's spy agency BND collected data on European firms at the behest of the US National Security Agency.

An Airbus statement quoted by AFP news agency said it was "alarmed" by the reports but did not want to speculate.

https://www.bbc.com/news/world-europe-32542140

  • 0
  • 0
Hans Nielsen

Hvis projektet giver penge til resten af en Jet, eller det er den billige møtræk udgave af en spids Eller projektet kan betale resten af Jageren som nogle af Novo's produkter. Så måske kurertjenester.

Men de er nu mindre sikker end krypteret mail, og langt dyre.

Du kan HELT sikkert opfange en besked i en kurertjenester, også uden at modtager og afsender finder ud af det. Hvis informationer er det værd, så gør det ikke noget det koster en spids af en Jetager for PET/FET.

De kommer bare med noget "børn og teorister" send flere penge.

Hvis du bruger krypteret mail, så er det så langt fra sikkert, at anden end modparten kan læse med.
Det er også langt billigere og nemmere. - Som sikkert mail

Brug af TOR, evt på Linux eller anden mere sikkert platform, det er ikke dyrt. Men nem og billigt.

Tutanota har en gratis udgave til private. En anden fordel, er at data ligger på en Tyskserver, og under Tysk lovgivning.

https://tutanota.com/

In this Linux for business episode, I will be going over how to stop using Windows in your business. This is done in stages which I outline below.

https://www.youtube.com/watch?v=RaxuFOM1ENs

  • 0
  • 1
Lars Christensen

Jo mere sikkerhed der lægges ind, desto større risiko er der for lækager når mennesker forlader sig for meget på "maskinel" sikkerhed.

VPN er for mange nærmest bedre end kurértjenester, alligevel viser bl.a. Mærsksagen at VPN ikke er stærkere end den menneskelige dovenhedsfaktor.

Interne netværk skal for at være rent interne, være fysisk adskilte fra www - det sker sjældent pga den menneskelige dovenhedsfaktor

  • 0
  • 0
Christian Nobel

Og der skal man så lige tage med, at i dag er det de færreste som selv har en mail server internt i huset.

Nu lægger du en ekstra forudsætning ind i ligningen, men det træffer sig altså også sådan at ikke alle virksomheder fedter ude i skyen.

Og det var i den kontekst til Lars' udsagn "Eksterne har ALTID kunnet læse emails" jeg stillede dette spørgsmål (omend han åbenbart ikke gider at svare på det):

Kan du være så venlig at fortælle mig hvordan eksterne ALTID har kunne læse interne mails?

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize