Так, последней жертвой хакеров, возможно, стал депутат Госдумы Роберт Шлегель, чей почтовый архив был выложен в анонимном блоге «Шалтай Болтай». «В честь вступления в силу поправок в закон «Об информации, информационных технологиях и о защите информации», приравнивающих блогеров к СМИ, мы решили сделать сегодняшним героем одного из инициаторов данного закона — депутата Государственной думы РФ Роберта Александровича Шлегеля, который также является руководителем экспертного совета при комитете Госдумы по информационной политике, информационным технологиям и связи, а заодно и автором многочисленных инициатив и поправок, усиливающих цензуру в интернете и не только». (Роберт Шлегель не является автором федерального закона №97-ФЗ.)
«Газета.Ru» уже освещала проблему конфиденциальности с точки зрения самих почтовых сервисов. Теперь мы решили рассмотреть проблему со стороны тех, кто занимается кибербезопасностью.
Чем же в плане безопасности одни почтовые службы отличаются от других и каковы требования к защищенному почтовому сервису?
С технической точки зрения все на первый взгляд кажется достаточно простым: для создания безопасного почтового сервиса нужно обеспечить «всего лишь» безопасную аутентификацию, передачу и хранение данных.
При этом антивирусный эксперт «Лаборатории Касперского» Юрий Наместников отмечает, что требования к безопасности сервисов электронной почты помимо всего прочего регулируются законодательными актами страны, в которой они зарегистрированы. Среди первостепенных мер по обеспечению конфиденциальности информации он отметил шифрование.
Наиболее распространенными стандартами шифрования сейчас являются s/mime и open pgp.
Эксперт отметил, что использованием шифрования должен озаботиться и сам пользователь, но, как показывает практика, процент пользователей, которые пользуются шифрованием почты, невелик.
IT-директор компании ESET Russia Борис Грейдингер cчитает, что все современные почтовые сервисы имеют стандартный набор средств защиты аутентификации и используют безопасные протоколы для подключения к сервису (SSL, TLS). При этом почти у всех есть механизмы восстановления пароля и отслеживания попыток неправомерного доступа (например, когда в почтовый ящик пытаются войти с нетипичных для пользователя географических координат, фиксируются попытки неправильного ввода или подбора пароля).
Также важным моментом Борис Грейдингер считает то, что разработчики сервиса должны защитить пользователя и от внутренних угроз, в частности от доступа к данным со стороны своих же сотрудников.
Это снижает угрозу для пользователей почтовых сервисов со стороны так называемого человеческого фактора, в том числе и коррупцию среди сотрудников почтовых хостингов.
На вопрос «Газеты.Ru», какая из публичных почтовых служб наиболее безопасна, ни один из опрошенных экспертов не смог дать однозначный ответ.
При этом Юрий Наместников говорит, что людям, которым сохранение тайны переписки принципиально важно, лучше воспользоваться специализированными сервисами сфокусированными на сохранении переписки, и использовать специальные программы для шифрования писем, такие как Open PGP.
Впрочем, наиболее популярный сервис, предоставлявший подобные услуги, Lavabit был закрыт в конце лета прошлого года. Этим сервисом пользовался, в частности, Эдвард Сноуден.
Относительно того, можно ли использовать для корпоративных и государственных нужд публичные почтовые службы, у специалистов в области интернет-безопасности нет единого мнения. Эксперты «Лаборатории Касперского» и ESET считают, что в целом обеспечить коммерческую и даже гостайну возможно и на основе публичного почтового сервиса. Однако в каждом конкретном случае очень много зависит от внутренних нормативов организации. Любой сервис, использующийся государственными структурами и компаниями, должен соответствовать существующим регламентам и актам, предъявляющим требования к почтовой инфраструктуре со стороны госорганов.
Руководитель направления интернет-безопасности Symantec в России и странах СНГ Олег Шабуров уверен, что говорить про выбор для корпоративных заказчиков, а тем более государственных структур публичных почтовых сервисов в корне неправильно.
«Для компаний и чиновников нужно использовать собственные почтовые сервера. А пользование персональных почтовых ящиков для рабочих целей — это только потенциальные проблемы и с точки зрения утечки информации, и потери (в случае ухода сотрудников и просто небережливого отношения)», — говорит Олег Шабуров.
Как же хакеры взламывают почту и что надо сделать, чтобы обезопасить свой почтовый аккаунт? Специалисты выделяют несколько основных способов взлома почты.
Подбор пароля по словарю или через полный перебор. Чем длиннее и сложнее пароль, тем сложнее его подобрать.
«Восстановление» через секретный вопрос. Злоумышленники могут подобрать ответ либо по словарю, либо собрав информацию о человеке в интернете. Например, если секретным вопросом является имя собаки, то вероятность найти правильный ответ в социальной сети крайне велика.
Кража логина и пароля с компьютера с помощью вредоносных программ (вирусов).
Прослушивание трафика. Злоумышленники могут перехватывать трафик открытых Wi-Fi-сетей (в кафе, ресторанах, отелях) либо создавать свои точки доступа в местах скопления людей.
Использование методов социальной инженерии.
Наиболее распространенные способы взлома неоригинальны, но тем не менее по-прежнему прекрасно работают.
Методы защиты почтового аккаунта от таких угроз тоже хорошо известны.
Настройка и использование шифрования почты для пересылки конфиденциальной информации.
Поскольку в абсолютном большинстве случаев взлом почты происходит через кражу пароля, пользователям стоит озаботиться защитой компьютера и соблюдать меры сетевой гигиены, то есть:
1. Не использовать одинаковые пароли для разных сервисов;
2. Если возможно, настроить двухфакторную аутентификацию и сброс пароля к сервису почты через телефон, а не секретный вопрос;
3. Использовать актуальные средства программной защиты.
Важный факт, что почта никого из достаточно известных персон не была взломана дважды; по крайней мере о таких случаях ничего не известно.
Вывод из этого напрашивается очевидный. Скорее всего, это говорит о том, что до взлома почты люди просто пренебрегали элементарными средствами защиты своей почты. Также отсутствие повторных взломов свидетельствует о том, что при использовании таких средств задача взлома почтового аккаунта становится очень сложной.