Die Internet-Revolution hat die Art verändert, wie Menschen miteinander kommunizieren. Briefe, Eilboten, Einschreiben, etc. wurden durch die allgegenwärtige e-Mail ersetzt, die große Mengen von Dokumenten über e-Mails bei einem Klick auf eine Schaltfläche sofort übertragen werden können.
Kostenlosen oder kostenpflichtigen Mail-Dienste sind geworden ein Lager persönliche Informationen in alles aus persönlichen und beruflichen Mails, Chats, Kontakte usw. gespeichert sind. Während eine e-Mail-Adresse notwendig bei fast jedem beliebte social Media-Forum - von Facebook, Twitter, LinkedIn, anmelden ist werden Geschäftsvorfälle einschließlich Vorschläge, RFPs, finanzielle Details usw., häufig übertragen auf Mails sowie.
Ein e-Mail-Konto ist heute eines der wichtigsten IT-Ressourcen des Individuums, definieren buchstäblich seine Identität im Internet geworden.
In einer solchen Situation nicht autorisierter Zugriff auf e-Mail-Konten kann unvorhersehbare Auswirkungen haben, nicht nur für einen einzelnen, aber auch für eine komplette Organisation - Leckage von Finanz- und Marketingdaten, R&D Papiere, IP eines Unternehmens, Personalpolitik und andere vertrauliche Informationen sichergestellt, dass eine unbefugte Zugriff auf ein Konto von wichtigen Mitarbeitern mehr als eine Organisation betroffen wird.
Dies führte zum unglücklichen Verkettung von Umständen wo Konkurrenzunternehmen Gruppen von Cyber-kriminellen mieten, um digitale Informationen von wichtiger Mitarbeitern auf der gegenüberliegenden Seite. Phishing, Social Engineering maßgeschneiderte Malware um Benutzer zu erfassen, e-Mail Anmeldeinformationen wuchert genutzt werden, um in Mail Hack, IDs
In den letzten Jahren digitalen Informationen von den Benutzerkonten stehlen aus lokalen Ad-hoc-Hacker Attacken in einem international koordinierten betrug in großem Maßstab entwickelt.
Mit Tausenden von Menschen in einer Organisation, die die Sicherheitsauswirkungen nicht bewusst oder wissen, wie ihre e-Mail-Konten zu schützen, es wird wichtig für die Unternehmen, die sich um ihre digitale Identität zu schützen.
(Indien zielt insbesondere in etwa 10 Prozent der weltweit Phishing-Scams online Benutzer auf Look-alike-Websites zu locken, wo sie ihre persönliche e-Mail-Konten Kennwörter, Kontonummern und vieles mehr bietet überlistet werden sollen.)
Sichern von E-Mail-ID 's mit zwei-Faktor-Authentifizierung
Während die meisten der kostenlose Mail-Dienste wie Google Mail, Hotmail (Microsoft ist den Zug gerade beigetreten), und andere bieten Nutzern die Chance, melden Sie sich mit 2FA. Corporates bereitstellen in der Regel e-Mail-Exchange-Server in ihren Räumlichkeiten. Einige der beliebten Mail-Exchange-Server sind Microsoft Exchange Server, Zimbr und Oracle messaging Kommunikationsserver, unter anderem.
Benutzer loggen Sie sich in ihre Unternehmens-mails entweder mit GUI oder lädt ihre Mails mit einer desktop-Agenten wie Microsoft Outlook oder Thunderbird. Während die meisten Unternehmen haben in der Regel Maßnahmen zur Freigabe von Kennwörtern zu beschränken und Ändern von Kennwörtern nach jeder 'X'-Anzahl von Tagen, diese Richtlinien menschliche abhängig sind und dadurch anfällig für Störungen.
Die meisten Unternehmen bevorzugen, ihre e-Mails zu integrieren IDs mit zwei-Faktor-Authentisierung wo One Time Password generiert und an den Benutzer per SMS gesendet oder generiert mithilfe eines harten Tokens (einen kleinen Schlüssel, der nach bestimmten Zeitintervallen ein neues Passwort generiert. Das Kennwort wird angezeigt, um den Benutzer auf einem LCD-Display), oder ein Mobile-Token (eine Anwendung ein OTP generieren auf das Telefon selbst installiert ist)
RSA, VASCO, Innefu etc. sind nur einige der beliebten Unternehmen, die die zwei-Faktor-Authentifizierung für Unternehmen, ihre E-Mail-Infrastruktur zu schützen.
Die Integration ist unterschiedlich für verschiedene Szenarien, aber in der Regel ein Agent auf dem Client Application Server an den Benutzer auffordern, ein One-Time-Password geben installiert ist. Die OTP wird dann durch den Authentifizierungs-Server überprüft, während den Benutzernamen und das Kennwort wie gewohnt überprüft werden.
Für desktop-Mail-Clients wie Microsoft Outlook, ein separater-Agent installiert ist die überprüft, ob alle Authentifizierungsanforderungen. Der Nutzer ist verpflichtet, seine normale, gefolgt von der OTP Kennwort eingeben. Der Agent die Anfragen in zwei Teile bricht, bekommt das OTP durch den Authentifizierungs-Server überprüft werden, während das Kennwort überprüft wird als normal.
Wenn Sie eine der Organisationen sind die 2 integriert habe nicht Faktor-Authentifizierung mit Ihrer e-Mail-Architektur- und die meisten Organisationen sind noch zu tun, Sie möglicherweise ein potenzielles Ziel für ein Kind noch zu seiner High School ein Cyber-Verbrecher, die Geld für Ihre Rivalen Arbeiten abzuschließen.