O email é o maior culpado por trás da maioria dos ataques cibernéticos. É um ponto de acesso fácil para malware, adware, spam e phishing e oferece oportunidades infinitas para os agentes de ameaças obterem suas informações pessoais.
Para mitigar essas ameaças, medidas de segurança rigorosas devem ser implementadas para contas de e-mail individuais e empresariais.
Segurança e criptografia de e-mail
Apesar da popularidade de outros modos de comunicação, as mensagens de e-mail ainda são a maior forma de dados em trânsito para qualquer indivíduo ou organização. Proteger o conteúdo do seu e-mail é uma necessidade vital.
A segurança de e-mail envolve a inspeção e criptografia de todo o tráfego de e-mail de entrada e saída. A criptografia desempenha um papel vital em manter intacta a privacidade do conteúdo do e-mail, garantindo conexões SMTP (Simple Mail Transfer Protocol) seguras.
Até recentemente, a criptografia era apenas um requisito opcional para SMTP.
Como funciona a criptografia de e-mail?
A criptografia de e-mail é um processo de adicionar uma cifra ou pedaço de código ao conteúdo da sua mensagem, tornando-a indecifrável. Ao converter dados de e-mail em código, o conteúdo é protegido contra exposição não autorizada. Simplificando, seu e-mail está embaralhado.
Como segurança adicional, o processo de criptografia utiliza chaves públicas e privadas, onde as chaves criptografadas são trocadas para bloquear e desbloquear os e-mails codificados. O remetente criptografa o e-mail usando criptografia de chave pública e, posteriormente, o destinatário usa uma chave privada para decifrar a mensagem recebida.
A criptografia é aplicada a toda a jornada de um e-mail, do início ao fim. Como prática recomendada, todos os emails de entrada e saída devem ser criptografados - não apenas os que contêm informações confidenciais. Isso evita que os atores da ameaça obtenham qualquer ponto de entrada em seu sistema.
Antecedentes e problemas com SMTP
Quando o protocolo SMTP surgiu em 1982, a criptografia de e-mail não era uma prática comum e, por padrão, os e-mails eram enviados e recebidos em texto simples. Para introduzir a segurança no nível de transporte, o comando STARTTLS foi adicionado no final da década de 1990, que oferecia a opção de criptografia por meio do Protocolo TLS (Transport Layer Security).
Como os ISPs e serviços de webmail protegem os usuários de e-mail? Veja como os sete protocolos de segurança de e-mail mantêm suas mensagens seguras.
Por mais promissor que a atualização do TLS parecesse, ela deixou duas brechas de segurança intactas:
- A opção de criptografia era apenas isso: opcional. E-mails não seguros ainda eram comuns, causando um aumento nos ataques cibernéticos.
- Mesmo com o STARTTLS instalado, não havia como autenticar a identidade do servidor do remetente, pois os servidores SMTP não validam certificados.
A chegada do MTA-STS
Em 2019, o Google finalmente assumiu a responsabilidade e anunciou a adoção do novo padrão MTA-STS (Mail Transfer Agent / Strict Transport Security) (RFC8461).
Isso dá aos provedores de serviço de e-mail a capacidade de impor TLS para proteger conexões SMTP e também oferece a opção de negar a entrega de e-mail para hosts MX que não oferecem TLS com um servidor confiável certificado.
O MTA-STS finalmente cuida de todos os problemas anteriores com o SMTP, impondo a criptografia entre os servidores SMTP em comunicação. Mas como isso realmente funciona? Vamos descobrir!
Como funciona o MTA-STS?
O MTA-STS começa a funcionar instruindo um servidor SMTP a se comunicar apenas com outro servidor SMTP em duas condições:
- O servidor SMTP deve ser criptografado.
- O nome de domínio no certificado do servidor corresponde ao domínio na política e os certificados estão atualizados.
Usando uma combinação de DNS e HTTPS para publicar uma política, o MTA-STS informa à parte remetente como proceder se um canal de comunicação criptografado não puder ser iniciado.
É fácil implementar MTA-STS no lado do destinatário, mas para o remetente, um software de servidor de e-mail de suporte, como ProtonMaildeve ser usado.
Relacionado: ProtonMail: a segurança de e-mail de que você precisa com os recursos que deseja
Que tipo de ataque o MTA-STS atenua?
As ameaças a seguir serão enfrentadas de frente se o MTA-STS for aplicado às suas comunicações por e-mail:
Ataques man-in-the-middle (MITM): Este ataque é realizado quando um invasor se intercede no meio da comunicação entre duas partes para roubar ou alterar dados. No caso de um e-mail, isso normalmente significa dois servidores SMTP em comunicação. Ao empregar o MTA-STS, esses ataques podem ser facilmente evitados.
Ataques de downgrade: Um ator de ameaça força um canal de rede a mudar para um modo de transmissão de dados inseguro. Por exemplo, esse ataque pode redirecionar um visitante do site de uma versão HTTPS de um site para uma versão HTTP. O MTA-STS ajuda a combater esses ataques, evitando qualquer acesso não autorizado.
Ataques de falsificação de DNS: Esses ataques astutos mudam os registros DNS do destino pretendido de um usuário e fazem com que ele acredite que está visitando um site ou domínio legítimo. A implementação do MTA-STS ajuda muito a atenuar esses ataques.
Relacionado: O que é envenenamento de cache DNS?
Agora que estamos familiarizados com o MTA-STS, é hora de entrar em contato com um novo padrão de relatório para SMTP conhecido como relatório TLS.
O que é Relatório TLS SMTP (TLS-RPT)?
Assim como o MTA-STS, o TLS-RPT é um padrão de relatório que detecta problemas de conectividade e discrepâncias entre os aplicativos de envio. Uma vez ativado, ele envia relatórios diários sobre quaisquer problemas de conexão enfrentados por servidores externos ao enviar e-mails.
Pense nisso como uma ferramenta de solução de problemas em que os relatórios podem ser usados para avaliar e fazer a triagem de problemas em potencial e de configuração.
Que tipo de problemas o TLS-RPT resolve?
Relatório de diagnóstico: O relatório TLS oferece relatórios de diagnóstico em formato de arquivo JSON contendo detalhes abrangentes sobre quaisquer e-mails recebidos que enfrentam problemas de entrega. Ele também detecta e-mails que foram devolvidos ou não entregues devido a um ataque de downgrade, por exemplo.
Visibilidade aprimorada: Ao habilitar o TLS-RPT, você pode melhorar a visibilidade em todos os seus canais de e-mail. Isso permite que você fique de olho em todos os dados que estão vindo em sua direção, o que também inclui mensagens com falha.
Reportagens diárias: Os relatórios de diagnóstico são enviados pelo menos uma vez ao dia para cobrir e observar em profundidade as políticas do MTA-STS. Os relatórios também incluem estatísticas de tráfego, bem como informações detalhadas sobre erros e falhas nas entregas.
Quando tudo mais falha, a criptografia prevalece
Devido à natureza em constante evolução das ameaças cibernéticas, criptografia e medidas de segurança rigorosas são essenciais para a entrega de e-mail segura e protegida.
Graças aos vários provedores de e-mail que oferecem recursos de criptografia fortes e os padrões MTA-STS, as transferências de e-mail totalmente seguras não são mais uma realidade rebuscada.
Farto da vigilância do governo e de terceiros em seus e-mails? Proteja suas mensagens com um serviço de e-mail criptografado seguro.
- Tecnologia Explicada
- Segurança
- Segurança Online
- Segurança de Email
Kinza é uma entusiasta da tecnologia, escritora técnica e autoproclamada geek que mora na Virgínia do Norte com o marido e dois filhos. Com um bacharelado em Redes de Computadores e várias certificações de TI em seu currículo, ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar os clientes a atender aos seus diversos requisitos de redação técnica em todo o mundo. Em seu tempo livre, ela gosta de ler ficção, blogs de tecnologia, criar histórias infantis engraçadas e cozinhar para sua família.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Mais um passo…!
Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.