Чи PEC (сертифікована електронна пошта) повністю безпечна, чи будь-хто може надіслати PEC, підробивши адресу відправника? Розбір випадку та поради, як захистити себе

ДВК не такі безпечні!

Письменник, як ІТ-консультант, хоче поділитися досвідом, який, на його думку, може підвищити поріг уваги для всіх, хто щодня отримує повідомлення та вкладені файли на свою скриньку PEC.

Фактично, з опитування, проведеного для клієнта (додається нижче), з’ясувалося, що навіть PEC не такі вже й безпечні! У цьому конкретному випадку постраждалою службою PEC була служба Aruba.

Замовник фактично отримав PEC з адреси, яка навіть вела до міністерства.

Заспокоєний «нібито» авторитетом відправника, він вирішує його відкрити. Шкода, що PEC був повністю фальшивим!

Для цифрової автентифікації використовуються алгоритми SHAl, які використовуються в міжнародному експертному співтоваристві та визнані Агентством Європейського Союзу з мережевої та інформаційної безпеки Enisa (...) Підозріле повідомлення PEC містить фальсифікацію відправника, хитро виконану шляхом використання технічних сфер контакти самого відправника, які використовуються програмою веб-пошти лише під час перегляду повідомлення.

З цієї причини справжня адреса відправника автоматично приховується від одержувача, який у цьому випадку був введений в оману наявною адресою Міністерства юстиції, але підроблений як адреса відправника.

Незважаючи на те, що ця операція не призвела до незаконних змін у системі (отримання рекомендованої пошти), вона є результатом ефективної та спритної технічної майстерності невідомого відправника, який маніпулював контактними полями, показуючи одержувача, а не справжню адресу PEC відправник, а офіс Міністерства юстиції.

 

Зверніть увагу на адресу відправника

 

Одержувач (...) неминуче був введений в оману адресою «PROT DAG@GIUSTIZIACERT.IT», яка використовувалася як фальсифікація справжньої адресиpostacertificata@telecompost.it. Завдяки цьому обману (...) він неминуче повірив, що PEC було надіслано Міністерством юстиції, а не невідомою адресою postacertificata@telecompost.it. Скориставшись довірою та страхом, викликаним PEC (помилковим) від Міністерства, невідомий автор posta-certificata@telecompost.it, ймовірно, хотів створити контекст, який змусить «одержувача PEC» відкрити повідомлення та його вкладення. з потенційною та додатковою небезпекою, що таке вкладення може містити вірус. У літературі цей прийом відомий як соціальна інженерія.

(….) Завдяки фальсифікації майже напевно (або дуже ймовірно), що відправник хотів призначити оригінальність та офіційність вмісту фальсифікованого сертифікованого електронного листа, як наслідок спонукаючи (…) до юридичних ініціатив або інших непотрібних та можливо, контрпродуктивні дії, оскільки в їх основі лежить підробка.

 

Що робити, щоб захистити себе

 

Професіонали та підприємства, суб’єкти, які зобов’язані володіти PEC, очевидно, знаходяться в зоні найбільшого ризику, оскільки вони змушені щодня перевіряти та відкривати скриньку PEC, щоб читати повідомлення та завантажувати вкладення.

Ось кілька порад, щоб уникнути шахрайства, яке може завдати серйозної шкоди даним і електронним пристроям:

  • постійно оновлювати операційні системи використовуваних пристроїв;
  • уникайте запам'ятовування паролів для доступу до поштової скриньки pec на пристроях;
  • встановлюйте надійні паролі та часто змінюйте їх;
  • перевірити адресу pec відправника;
  • не завантажуйте підозрілі файли з виконуваними розширеннями, наприклад .exe. або Office, введіть doc, .xls…
  • будьте обережні з електронними листами, які надходять із веб-сайтів установ, а також із запитами на оновлення особистих даних.

 

Завантажте pdf оцінку

помилка: Вміст захищено !!