La révolution de l'Internet a changé la façon dont les gens communiquent entre eux. Lettres, courriers, courrier recommandé, etc. ont été remplacés par l'email omniprésent des volumes importants de documents peuvent être transférés immédiatement par l'intermédiaire de courriels à un clic d'un bouton.
Services de messagerie gratuits ou payants sont devenus un entrepôt, des renseignements personnels, où tout, des courriers personnels et professionnels, des chats, des contacts etc. sont stockés. Alors qu'une adresse e-mail est nécessaire pour vous connecter à presque tous les forums populaires de médias sociaux - Facebook, Twitter pour LinkedIn, transactions commerciales, y compris les propositions, demandes de propositions, les détails financiers, etc., sont fréquemment transférés sur mails aussi bien.
Un compte de messagerie est aujourd'hui un des plus importants atouts IT d'un individu, littéralement définissant l'identité sur internet.
Dans une telle situation, accès non autorisé à ses comptes de messagerie peut avoir des conséquences imprévisibles non seulement pour un individu, mais également pour une organisation complète - la fuite du financier et marketing des données, documents R&D, IP d'une compagnie, politiques des ressources humaines et ces autres renseignements confidentiels garantit que plus d'une organisation obtient affectée par un accès non autorisé à un compte d'un personnel clé.
Cela a conduit à malheureux ensemble de circonstances où les compagnies rivales louer des groupes des cyber-criminels d'informations numériques sur les cibles du personnel clé du côté opposé. Phishing, ingénierie sociale, personnalisé malware pour capturer des utilisateurs les informations d'identification de courrier sont effrénée utilisées pour pirater mail ID ' s
Au cours des dernières années voler les informations numériques contre des comptes utilisateurs a évolué contre les attaques de piratage local ad hoc dans une fraude internationalement coordonnée à grande échelle.
Avec des milliers de personnes dans une organisation en ignore les implications de sécurité ou de savoir comment protéger leurs comptes de courriel, il devient important pour les organisations concernées protéger leur identité numérique.
(L'Inde vise spécifiquement dans environ 10 % des escroqueries de type phishing du monde conçus pour attirer les internautes aux sites Web de sosie, où ils sont trompés en fournissant leurs mots de passe comptes courrier personnel, numéros de comptes bancaires, etc.).
Sécurisation de messagerie ID avec l'authentification à deux facteurs
Alors que la plupart des services mail gratuit comme Gmail, Hotmail (Microsoft vient de rejoindre le train en marche), et d'autres fournissent aux utilisateurs une chance pour vous connecter à l'aide de 2FA. Corporates habituellement déployer des serveurs de messagerie exchange au sein de leurs locaux. Les serveurs exchange de messagerie populaires parmi Microsoft Exchange server, Zimbr et Oracle communications serveur de messagerie, parmi d'autres.
Journal des utilisateurs dans leur entreprise des mails soit à l'aide de GUI ou télécharger leurs mails en utilisant un des agents de bureau tels que Microsoft Outlook ou Thunderbird. Alors que la plupart des entreprises ont généralement des politiques visant à restreindre le partage des mots de passe et modifier les mots de passe après chaque « x » nombre de jours, ces politiques sont dépendant de l'humain et par conséquent sujet aux erreurs.
La plupart des entreprises préfèrent intégrer leur courrier ID avec l'authentification à deux facteurs où l'One Time Password est généré et envoyé à l'utilisateur par SMS ou généré à l'aide d'un jeton dur (une petite clé qui génère un nouveau mot de passe après des intervalles de temps spécifiques. Le mot de passe est affiché à l'utilisateur sur un écran d'affichage LCD), ou un jeton de Mobile (une application pour générer un OTP est installée sur le téléphone lui-même)
RSA, VASCO, Innefu etc sont quelques-unes des sociétés populaires fournissant l'authentification à deux facteurs aux entreprises qui souhaitent protéger leur infrastructure de messagerie.
L'intégration est différente pour différents scénarios, mais généralement un agent est installé sur le serveur du client application invite l'utilisateur à entrer un mot de passe une fois. Le Bureau du procureur est ensuite validé par le serveur d'authentification, alors que le nom d'utilisateur et le mot de passe sont validés comme d'habitude.
Pour les clients de messagerie bureau tels que Microsoft Outlook, un agent séparé est installé qui vérifie toutes les requêtes d'authentification. L'utilisateur devra entrer son mot de passe normal suivi par le Bureau du procureur. L'agent rompt les demandes en deux parties, obtient l'OTP validé par le serveur d'authentification, alors que le mot de passe est validé comme d'habitude.
Si vous êtes une des organisations qui n'ont pas intégré 2 authentification avec votre architecture de messagerie - et la plupart des organisations ne sont pas encore faire cela, vous pouvez être une cible potentielle pour un gamin encore à terminer son secondaire à un cybercriminel, gagner de l'argent de vos rivaux.