本文將介紹對於資訊安全最敏感的各國政府單位,在面臨前所未有的威脅時,針對電子郵件相關的防禦對策,整理其重點分享給讀者。
即使行動裝置已十分普及,電子郵件(E-mail)仍然是多數組織在公務、商務上主要的溝通管道。因為E-mail採用世界共通的通訊格式、不論是傳遞與收發皆被各式主機與裝置充份支援,加上既有工作流程及組織文化均使用E-mail進行往來協作溝通,使得工作者仍習慣以E-mail為正式溝通管道,特別是重要資訊。
正因為這樣的特性,在國際間白熱化的網路戰爭中,不論是國家層級、想獲取他國情報的網軍,或位於暗處、以牟利為目標的駭客組織,皆以「滲入信箱」為主要工作內容之一。本文將介紹對於資訊安全最敏感的各國政府單位,在面臨前所未有的威脅時,針對電子郵件相關的防禦對策,整理其重點分享給讀者。
濾除內容風險 確保內網純淨
日本政府自2017年起,已規定地方政府機關採取「郵件無害化」對策,以阻絕來自外部的各項威脅,亦即日本政府的內部網路環境,將不可直接與外界直接交換E-mail,所有由外寄至的信件,透過增設的「無害化」機制,處理任何可能夾藏惡意程式的內容,如JavaScript、HTML及所有網址,以確保其無法在內部網路中被開啟。信件中的附檔也一律轉為純文字或圖片方式顯示,徹底避免使用者誤觸或無意間啟動惡意程式。此對策是以內外隔離的封閉式架構,直接隔絕使用者與外部威脅直接接觸的機會。
|
▲ 郵件無害化架構示意圖。 |
完整盤點 從現況積極改善
台灣的各政府單位也十分積極因應來自網路的資安威脅,以教育部為例,日前已行文要求各單位及所轄學校,盤點其郵件服務作業與管理現況並回報,當中提供的調查表,是依據目前最常見的郵件資安問題而設計,可以有效地提供各級學校欲提升資安等級時,應優先改善的方向。以下節錄並整理相關因應重點:
1. 保護帳號安全,避免被盜用:可應用「圖形驗證」及「虛擬鍵盤」功能防止密碼被側錄,並用工具定時檢查全部帳號之密碼強度是否足夠。另外,可要求管理者或持有敏感資料之帳號,登入時要求使用「雙重認證」也就是「多因子」或「One-Time Password 」的方式,以有效確保只有帳號擁有者能登入存取。
2. 限制並清查自動轉寄設定:信箱中的自動轉寄功能,在過去是很常見的設定,但現在卻是十分容易讓駭客監控信箱的機制。各組織可於政策上限制與管控之外,也應定時清查是否系統中有不該存在的自動轉寄設定。
3. 採用連線加密與內容加密機制:不論是Webmail或SMTP、POP3及IMAP4連線,皆應支援TLS加密連線,避免駭客自網路側錄機敏資訊。當使用者寄送較為機密的資訊或個人資料時,也應主動將附檔加密,並以其他管道傳遞密碼,避免信件落入他人手中時洩密。
4. 完整保存信件收發軌跡記錄:保存記錄不僅用於定時確認是否有異常狀況,當有需要於事後追溯資安事件時,更是必要的資料。
5. 部署多面向的偵測機制,包括惡意內容與APT:不僅是運用沙箱(Sandbox)技術,包括病毒偵測、廣告信防制(Anti-SPAM)與附檔無害化等等機制,組合起來才能儘可能降低漏判惡意內容及APT攻擊的機率。
6. 定期弱點掃描,驗證系統安全性並修補:軟體及作業系統不免會有瑕疵,有些是因為硬體效能進步而讓過往機制顯得不夠安全;定時使用最新的驗證或掃描工具檢測並修正漏洞,便能減少駭客能利用的空隙。
7. 導入資訊安全管理制度(ISMS):不論是委外給通過ISO 27001國際ISMS驗證的單位管理電子郵件系統,或是組織自行施行導入,兼顧所有資安面向的ISMS將是能長久、持續提升組織每個層面之資訊安全的治本作法。
制定電子郵件資安政策
如同適用於ISO各標準的共通指導原則ISO Directive Annex SL所建議,資訊安全的管理、或說任何管理制度,都應該在確認內外部關注方(Interested Parties)的期望下,先建立組織欲施行資訊安全的全景脈絡(Context),也就是其「目標」與「政策」,而後在領導階層充份支持與授意下開始規劃、執行、評估成效並進入改善循環。
|
▲ 抵禦資安威脅需要多面向的偵測機制,才能降低漏判及攻擊機率。 |
其中最重要、最具指導性的即是一開始的「資訊安全政策」。在組織的內外部要求下、評估現況,制定適合的政策,才能讓不論是管理人員或是使用者能執行資安相關規範,在此前提下繼續完成原本業務所需的工作流程。(編按:Annex SL描述的是一個通用的管理系統的架構。隨著管理系統標準逐漸增多,各標準對管理制度面的要求不盡相同,因此,ISO組織擬訂「重要附錄SL(Annex SL)」,讓不同管理系統易於接軌、整合)
舉例,某組織可能在政策中規定所有信件都必須經過個人電子簽章方能寄出。但電子簽章(PKI)技術,其普及度有限,尤其是在不同裝置、不同平台的支援度不一,例如在行動裝置上多數無法使用。這便是一個過於嚴格而讓組織的電子郵件系統不易達成原有效用案例,這樣的政策有可能會讓遵守規定的使用者認為公務信箱不易使用而轉用其他信箱處理公務。而且由於電子簽章於不同組織之間仍不夠普及,即使適用該政策的組織全面使用,其往來的對象也不一定有採用,導致電子簽章在跨組織的溝通上並未能真正發揮效用。
理論上電子簽章仍是十分完善的資安機制,除了可以用於辨識寄件者身份、加密信件之外,也提供不可否認性以確認正式信件的正確與完整性,所以各郵件廠商其實也在增加各平台如Webmail的支援度,希望能提供高資安標準的組織仍能採用電子簽章的選項。
合適的「電郵資安政策」訂定後,整個組織的資安改善會更顯著、更易實施,當中最具挑戰的就是資訊安全與生產力之間如何取得平衡。以下參考不同政府單位之政策後,提供讀者可以考慮採用以降低現行電郵安全風險的一些要點:
1. 規定密碼強度及更換頻率:帳號保護就是電郵資安的第一步,充份的布達規定並定期稽核,提供教育訓練,讓每位使用者具有資安意識。
2. 多重認證保護:重要帳號要求「雙重認證」也就是「多因子」或「One-Time Password 」保護,例如系統管理者,以及具有機敏資料存取權限之帳號。
3. 限制存取:關閉不必要的存取以降低風險,因此限制能使用郵件系統的IP,並依各別使用者需求,關閉未用到的Webmail或SMTP、POP3及IMAP4連線權限。
4. 規定使用加密通道:升級系統基礎網路設定,全面使用TLS加密,以政策方式推廣至使用者端、全面修改為加密連線,阻絕基本的網路竊聽。
5. 推廣預設使用純文字讀信:面對針對式的持續攻擊,當使用者的警覺心有限時,可應用純文字格式上的技術限制先降低部分風險。
6. 重要資料或個資應加密:如同在公共場合不應討論機密資訊,當網路世界已危機四伏時,使用加密機制保護重要資訊應納入基本規範。
軟體機制配合 有助管理者防禦
事實上,在制定政策時若有技術機制相輔,將事半功倍。「機制」與「政策」其實是不同層次,因為多數政策即使沒有技術機制支持,只要規範並加以宣導與稽核,即會有一定成效。但在郵件資安議題中,許多機制是即使沒有政策規範,其影響仍十分重大,因此建議管理者應考慮儘速導入:
1. 存取限制及帳號保護:如前二節所述,相關政策規範下,系統需支援足夠的相關機制才能落實這些政策。
2. 防毒與過濾惡意信件:建議除了部署不同過濾機制以攔阻不同類型之威脅外,更應注意時常更新各過濾系統至最新版。
3. 連線加密及內容加密機制:加密已是現代的基礎設施,盤點組織內使用的各系統與各連線,確認加密連線充份地全面實施。
4. 備份與歸檔:資安防護若有百密一疏,事先定期備份可確保資料能復原之外,也可輔助蒐證等用途。
5. 即時、有效的監控:由於敵暗我明,若有千百種入侵方式,或千萬個用戶可能不夠警覺,就應使用「監控」方式縮短資安事件發生後的反應速度。比如當帳號突然自異常的地區登入,系統即時發出通知,就可以立刻處理盜用狀況、減少損失。定期清查自動轉寄、管理者帳號等清單,並在其異動時發出通知,也能提早掌握可能的資安狀況,避免事件損害範圍擴大。「監控」其實是資安控制措施中普遍有效的最後防線,建議可多考量導入,並應篩選出真正需要注意的內容,與其他次要的通知分開管理,才能確保資安事件都能即時處理。
委外雲端服務 降低資安風險
除了少數能自行開發軟體系統的組織之外,大多系統機制都來自於外部廠商,在資安議題上,廠商是否投入足夠的決心和資源,協助客戶抵禦最新的資安威脅,各廠商的彈性、配合度,都是郵件系統管理者與組織管理階層能否達成資安防禦目標的重要因素。
僅僅一年之間,惡意信件發送者的行為不斷快速變化,自去年三月流行寄送含有勒索軟體的惡意附檔起,後來是大量又變造極快速的病毒附檔,接下來改用各式壓縮檔寄送特殊的檔案格式以迴避掃描機制之後,再改為只寄送雲端硬碟的連結連向惡意附檔;最近又「返璞歸真」,大量寄送假冒知名網路服務的通知信,連結至欲騙取帳號密碼的釣魚網站,招式可謂層出不窮。魔高一尺、道高一丈,郵件安全的戰爭從未止歇,本文以服務客戶的經驗,提供各管理者欲增強組織自身電子郵件資訊安全時能參考。
最後提醒,若組織之資源可能不足以投入即時因應或是長期關注、持續改善資訊安全時,亦可考慮將組織信箱委外給值得信任的雲端服務,因專業廠商已有豐富的攻防經驗並配置大量資源不斷快速因應,將提供用戶足夠的安全,這可能也是快速提升組織資安的作法之一。