Kasutame küpsiseid parima kogemuse pakkumiseks

Kasutame küpsiseid, et pakkuda Sulle parimat kliendikogemust. Küpsiste abil saame pakkuda sulle meelepärast teavet meie toodete ja teenuste kohta. Kui annad küpsiste kasutamiseks oma nõusoleku, vajuta nuppu "Nõustun küpsistega". Kui soovid oma küpsise eelistusi hallata, vajuta nupule "Muudan küpsiseid". Sinu küpsiste valik säilitatakse 90 päeva. Lisateave küpsiste kohta

Palun vali ja kinnita Sinule sobivad küpsiste eelistused:

Kasutame meie veebilehel küpsiseid selleks, et tagada oluliste toimingute ja teatud funktsionaalsuste toimimine. Ilma nende küpsisteta ei tööta veebileht korralikult.

Kasutame turunduslikke küpsiseid selleks, et edastada Sulle personaalset reklaami. Personaalsed reklaamid võimaldavad Sul seeläbi saada osa mitmetest erinevatest kampaaniatest. Juhul kui ei soovi saada personaalseid reklaame, siis saad ikkagi meie veebilehte külastada, kuid reklaamid, mida näed ei pruugi olla sinu jaoks relevantsed.

Kasutame analüütilisi küpsiseid, sest need aitavad koguda andmeid selle kohta, kui palju kliente veebilehte kasutab, millist sisu nad sirvivad ja muud veebilehe funktsionaalsuse parandamiseks vajalikku teavet. Kasutades statistilisi küpsiseid, mis koguvad anonüümset teavet, saame teada, kuidas külastajad veebilehele jõuavad ja veebilehte kasutavad.

Petukirjad e-postis – kuidas ettevõtet kaitsta?

Autor: Kristo Karu Aeg: 15. märts 2017

Mida rohkem suhtlust kolib e-kirjadesse, seda ahvatlevamaks muutub suhtluskanal ka igasuguste petu- ja viiruseskeemide katsetamiseks. Manuses saadetavad küptoviirused pole enam kellelegi uudiseks. Oma ärist hoolivad ettevõtted on juba ammu investeerinud kasutajakoolitusse ning rakendanud nakatumise riski vähendavad ja kahjusid minimeerivaid poliitikaid. Täpsemalt kirjutasin krüptoviirusega seonduvast SIIN. Lisaks krüptoviirusele liiguvad e-kirja teel petuskeemid, millega üritatakse teeselda kirja saanud ettevõtte esindajat ning sel viisil raha välja petta. Tänases blogis räägin lühidalt, millised on tehnoloogilised võimalused end sellise kirjade eest kaitsta.

Tehnoloogilised võimalused – lühidalt

Üldjuhul on  petukirjad üles ehitanud nii hästi, et spämmifiltritel ei õnnestu neid kinni püüda. Ühe kavaldamise võimalusena kasutatakse kirjaga kaasas olevaid tehnilisi andmeid (kirja header ehk päis). Petturid manipuleerivad headeriga, jättes selle sisuliselt tühjaks. Tänu sellele ei saa spämmifiltrid kirja headerit ka kontrollida ning kiri lastakse ekslikult enamasti läbi. Samuti on osadel juhtudel „from“ emaili alla peidetud petturi kiri, sellisel juhul leiad ennast olukorrast, kus kirjutad küll „ülemusele“ kuid kiri jõuab sootuks petturi postkasti.

E-kirja pettuste vältimiseks ja ohvrikslangemise riski alandamiseks on võimalik teha päris mitmeid asju. Näiteks on ettevõttel võimalik seadistada SPF ehk Sender Policy Framework, mis määrab ära serverid, millel on lubatud selle domeeni e-posti saata. Lahtikirjutatuna tähendab see seda, et alati kontrollitakse SPF kirjest kas antud IP aadressi pealt on lubatud kirja saatmine ning kui see pole lubatud, siis kiri kohale ei jõua. Kahjuks pole selle seadistamise puhul oht täielikult välistatud. Kui kirja päis on tühi, siis pole seal ka infot, kust kiri on tulnud ning tänu sellele ei saa SPF siin kohal 100% abiks olla.

DKIM (DomainKeys Identified Mail) protokolli seadistamise puhul on võimalik petukirjade kasutajateni jõudmist oluliselt vähendada. DKIM täpne lahti seletamine läheks selle blogi jaoks liiga pikale. Lihtsustatult võib öelda, et DKIM lahenduse puhul signeeritakse kõik välja saadetavad e-kirjad ühe osa võtmega, mille teine osa asub avalikus DNS-is (Domain Name System). Kui need klapivad on kirja õigsus tõestatud ja kirja saatmine õnnestub, kui vastavuses pole, lükatakse kiri tagasi.

Sellele lisaks saab seadistada veel DMARC-i (Domain-based Message Authentication, Reporting & Conformance). DMARC kontrollib omakorda SPF-i ja DKIM-i ja seejärel teeb väljavõtte vastuvõtja serverile. DMARC seadistuse puhul on 3 võimalust: kas kiri lükatakse tagasi, pannakse ajutiselt karantiini, saadetakse kohale ja sellest läheb ka teade teie IT töötajale\partnerile.

petukirjad ehk e-maili pettus

DMARCi toimimise süsteem (Pilt: Return Path blogi)

Kui kahtlane kiri potsatab siiski postkasti tasub kahtluse korral paluda oma IT töötajat või IT partnerit logidest kontrollida, mis on olnud saatja IP aadress. Kui see ei kattu tegeliku saatja asukohaga, võib olla üsna kindel, et tegemist on petturiga.

Kokkuvõte

Pettuse ohvriks langemist ei saa 100% välistada, kuid riski saab oluliselt maandada kasutades saadaolevaid tehnilisi võimalusi ning koolitades kasutajaid märkama ja reageerima kahtlastele kirjadele. Kui tekkis küsimusi, kas ja kuidas loetletud võimalusi rakendada, kirjuta kristo.karu@primend.com.

Kristo Karu
15.03.2017

 

 

Liitu uudiskirjaga