Cómo evitar el pirateo cibernético de su servidor de correo electrónico privado y el servidor de la empresa privada

Esta es una gran pregunta

Le daré algunas recomendaciones, pero de inmediato, le recomendaría que obtenga un profesional de seguridad de la información calificado para que realmente lo configure. Están sucediendo tantas cosas en una red que contar con un profesional es invaluable … Bueno, habrá una etiqueta de precio adjunta, pero al final vale la pena.

Empecemos desde el principio:

Seguridad física

Si alguien puede poner sus manos en una computadora, estás comprometido. No hay nada que puedas hacer para detenerlos.

  • Asegúrese de que su oficina esté cerrada y / o que haya seguridad capacitada disponible y que la persona en la puerta pueda y evitará que las personas simplemente entren.
  • Asegúrese de tener políticas establecidas para cuidar a los profesionales de mantenimiento para asegurarse de que no vagan por donde deben estar.
  • Asegúrese de que su servidor esté bloqueado en un entorno adecuado.

Seguridad de la cuenta

Con mucho, el vector de ataque más grande y fácil son sus usuarios. Asegúrese de educar a sus usuarios sobre cómo proteger adecuadamente sus datos.

El DoD tiene algunas clases divertidas que puedes usar si quieres que estén disponibles públicamente:

Conciencia de ciberseguridad. Incluso hay un certificado en el que puedes imprimir para probar que lo tomaron.

Cada oficina federal requiere que las personas tomen esta y varias otras clases anualmente.

Además de esto, debe elaborar algunas políticas de contraseña sensatas. Mis recomendaciones son:

  • Longitud de contraseña mayor de 8 caracteres
  • Al menos un personaje 3 de los 4 siguientes:
    • Carácter mayúscula
    • Minúscula
    • Símbolo
    • Número
  • La contraseña caduca al menos cada año. Puntos de bonificación por cada 6 meses. Deméritos por menos de 6 meses.
  • Historial de contraseñas de al menos 10 contraseñas que no pueden reutilizar
  • Edad mínima de contraseña de 1 día (para evitar que cambien la contraseña 10 veces seguidas y reutilicen su misma contraseña)
  • Bloqueo de contraseña después de 10 intentos fallidos (la mayoría de los lugares usan 3, creo que 10 es más práctico y no aumentará mucho la facilidad de pirateo).
  • Tiempo de bloqueo de 45 minutos y / o permitir a los usuarios llamar para restablecer
  • Tenga un sistema para identificar a los usuarios para restablecer cuentas que sus profesionales de TI DEBEN cumplir. Una de las formas más fáciles de piratear una red es llamar al servicio de asistencia y exigir que restablezcan una contraseña de administrador. Una oficina gubernamental hace que los usuarios ingresen una palabra clave cuando comienzan a trabajar y se almacenan con su cuenta. Deben poder repetir la palabra clave al encargado de TI o proporcionar alguna otra forma de identificación (como el EDIPI en su tarjeta inteligente) para demostrar que son quienes son.

Seguridad de la red

Identifica tus requisitos.

¿Necesita recibir correo externo?

Suena como una pregunta estúpida, pero puede cambiar tus planes dramáticamente.

Para una red súper segura, coloque un servidor cuya responsabilidad sea recibir solo correo en una red de bastión donde solo el puerto 25 (SMTP) está abierto a Internet a través de una IP de acceso público. El firewall interno debe tener una abertura solo para la NIC interna de ese servidor solo para los puertos necesarios para comunicarse con el servidor de correo electrónico.

Como mínimo, solo debe abrir el puerto 25 para el tráfico de correo electrónico entrante.

Si tiene un servidor de intercambio, el único puerto externo que debe exponerse para que las personas se conecten con Outlook es el puerto 443.

En pocas palabras, comprenda la arquitectura de su servidor y qué puertos necesita abrir. Y SOLO ABRE LOS PUERTOS. No deje nada abierto que no sea necesario. Manténgalo en una red interna segura junto con sus servidores LDAP, si no es su propia red con solo suficientes puertos abiertos para que ambos funcionen.

Endurecimiento del servidor

Hay un montón que necesita entrar en esto.

Aquí están las pautas públicas del DoD (Pautas de implementación técnica de seguridad o STIG): Página de inicio de STIG

Su servidor de correo electrónico se ajustará a varias pautas, el servidor en sí, un servidor de aplicaciones y, a menudo, un servidor web.

No todo esto es necesario, pero es una lista de verificación profunda de cómo asegurar su servidor hasta el punto de que es prácticamente inutilizable si desea llegar tan lejos. Juega con estos en un sandbox de prueba para ver qué lo rompe y qué funciona.

Como mínimo, me aseguraría de que, si es posible, se observe la ENCRIPTACIÓN DE DATOS EN REPOSO, asegúrese de que la base de datos que almacena los correos electrónicos esté encriptada y que las claves estén respaldadas y ubicadas en un lugar externo seguro.

MANTÉNGALO AL DÍA

Instale actualizaciones, generalmente una o dos semanas después de que salgan (para verificar que no rompan nada). Lea sobre cada actualización. Si es posible, tenga una red de prueba idéntica para validar que los parches no rompan nada.

COPIA DE SEGURIDAD DE SU SERVIDOR

Mierda pasa.

Asegúrese de hacer una copia de seguridad de sus datos. Pruebe las copias de seguridad para ver cuánto tiempo lleva restaurar los datos. Asegúrese de que sus partes interesadas comprendan cuán grande puede ser una brecha desde una falla total hasta la recuperación total y cuántos datos se pueden perder mientras tanto.

Asegúrese de mantener una copia de las copias de seguridad fuera del sitio en caso de que la oficina explote. (preferiblemente en cajas fuertes a prueba de fuego)

Asegúrese de tener un plan en caso de que la oficina explote (¿cómo obtendrá el servidor de correo electrónico si el servidor de correo electrónico se ha ido?).

Asegúrese de que todo lo relacionado con esto sea seguro.

LEER NOTICIAS DE SEGURIDAD

Verifique si hay problemas recientemente reportados. Los problemas de seguridad de “día cero” son problemas que se lanzan y que no se pueden o no se pueden reparar. Por lo general, pueden mitigarse, así que asegúrese de comprender a qué se enfrenta. ¡Mitigar esos días cero!


Hay mucho que saber y tengo un poco de técnica allí. Es una visión general de lo que debe tener en cuenta. Recomiendo contratar a alguien, ya sea a tiempo completo o un contratista para asegurar su red y garantizar que realmente sea segura. Esto no significa piratería de sombrero blanco, significa hacer todo lo posible para mantener las cosas tan seguras como sea razonable y posible.

Los ataques cibernéticos se han incrementado a lo largo de los años dirigidos especialmente a las personas y las empresas. En los últimos años, más de dos tercios de las pequeñas y grandes organizaciones empresariales se han convertido en víctimas de ciberataques.

HACKING POR CORREO ELECTRÓNICO

El correo electrónico es un sistema de comunicación ampliamente utilizado que se puede clasificar como abierto y cerrado. Los servicios abiertos basados ​​en la web ofrecen cuentas de correo electrónico a todos, ya sea de forma gratuita o por una tarifa. Los servicios web cerrados son administrados por organizaciones / empresas y ofrecen cuentas de correo electrónico solo a sus miembros / empleados. Las cuentas de correo electrónico se piratean principalmente para obtener información confidencial. Esto resulta muy dañino y causa daños a los perfiles en ciertos sitios web, cuentas bancarias, etc. Cada uno de nosotros debe asegurarse de que nuestra cuenta de correo esté protegida.

TIPOS DE ATAQUE

Hacker viene en muchas formas para acceder a su cuenta ilegalmente y fingen ser la cuenta de un usuario. Algunas de las formas de hackers son

Correo no deseado

está formado por piratas informáticos y los correos electrónicos comerciales o masivos no deseados.

Virus

forma un marco de correo no deseado en la PC o correos electrónicos objetivo, lo cual es una amenaza importante para la seguridad del correo electrónico

Suplantación de identidad

se logra mediante suplantación de correo electrónico o mensajería instantánea.

¿CÓMO PREVENIR EL HACKING DE SU CORREO PRIVADO Y DE EMPRESA?

  • Use un correo único para cada tarea, incluyendo trabajo, personal, compras en línea, etc.
  • Elija diferentes contraseñas para cada cuenta de correo y asegúrese de que su contraseña sea lo suficientemente segura como para que los hackers nunca puedan robar sus contraseñas.
  • Nunca guarde la contraseña en el navegador donde sea que trabaje.
  • Habilitar una autenticación de dos factores (2FA) es el mejor método para proteger su cuenta. 2FA requiere no solo la contraseña, sino que le pide que ingrese una información que solo conoce como PIN, OTP, etc.
  • Cuando reciba un correo electrónico de un remitente desconocido, no tome ninguna medida, ya que es un truco para obtener acceso a su cuenta y piratear su contraseña.
  • Evite iniciar sesión en su cuenta de correo electrónico desde una computadora pública porque pueden estar infectados por malware.
  • Use una red privada virtual (VPN) para el tráfico web seguro que cifra los datos que pasan a través de su red.

¿CÓMO PREVENIR EL HACKING DE LA COMPAÑÍA Y EL SERVIDOR PRIVADO DE CORREO ELECTRÓNICO?

Cifrado de datos

Todos los datos sobre su negocio deben estar encriptados en el servidor de correo.

Use una contraseña segura

Una contraseña débil allana el camino para que un hacker robe la contraseña. Así que siempre elija una contraseña segura irreconocible.

Usar antivirus

Se debe instalar un buen software antivirus en las computadoras y servidores para escanear las carpetas y los archivos de manera regular y el software se debe actualizar a la última versión.

Cortafuegos

La instalación de firewalls asegura su computadora y ofrece una dura competencia a los hackers cibernéticos mientras piratea.

Sistema operativo actualizado

Los sistemas operativos siempre crean características de seguridad de alto nivel para proteger la información del usuario, por lo tanto, mantienen su sistema operativo actualizado todo el tiempo.

Instalar detección de intrusiones

Si tiene una buena herramienta de detección de intrusos, le notificará de inmediato si se está intentando piratear su sistema, así que asegúrese siempre de que sus empleados vigilen sus sistemas para detectar si hay signos de intrusión.

Copias de seguridad

Realice una copia de seguridad de todos sus datos, ya que debería poder recuperarlos si se pierden / corrompen

Acceso restringido

Hay altas posibilidades de vulnerabilidad si los datos están abiertos y accesibles para todos. Haga un arreglo de tal manera que se pueda acceder a los datos desde la red de la oficina o la conexión VPN

Contrata expertos en seguridad cibernética

Contrata expertos en ciberseguridad que puedan detectar los riesgos de ciberseguridad y tomar medidas para mantener tus datos seguros.

Lo que haría es instalar un firewall de próxima generación para la red, configurarlo correctamente, hacer que el servidor esté basado en Linux si aún no lo está, instalar un IDS y cruzar los dedos. Mantenga actualizado el firmware de los dispositivos.

Por lo general, los ataques a servidores como este generalmente son realizados por ingeniería social. Esa es la forma más fácil. Si puedo averiguar quién administra el servidor, puedo intentar suplantar la identidad para obtener sus credenciales que me permitan acceder al servidor, robar los datos y seguir mi camino. Uno siempre debe estar atento a la suplantación de identidad.

Nada es infalible. Si alguien realmente quiere hackearlo, encontrará la manera. Afortunadamente para ti, la mayoría de los atacantes buscan fruta baja (lo que significa que si tus defensas son débiles, eres su objetivo. Si son fuertes, molestarán a alguien más).

Si desea asistencia o más información, por favor envíeme un mensaje y con gusto lo ayudaré.

• la pregunta miente si los atrapaste o ella te lo confesó ?? Si los atrapaste, entonces quizás deberías perdonar y olvidar, pero si ella cometió ese error y te lo confesó y si ella es realmente culpable de lo que ha hecho, entonces quizás deberías perdonar, pero ahora de inmediato … tómate tu tiempo porque es se siente peor por haber sido engañado … comienzas a preguntarte qué te faltaba que la hizo cometer ese error … siempre recuerda que una persona no necesita engañarla a ella ni a su amante cuando pierden sus intereses … puede deberse a varios otros razones … conocerla, decirle que sea honesta y preguntarle por qué hizo eso. Y entonces obtendrás la respuesta si deberías perdonarla o no … ¡¿Qué se supone que debe ser? Buena suerte