我一直在寻找一段时间,试图找到有关通过电子邮件传输敏感数据的固有风险的良好信息。我真的在寻找来自外部来源的所有漏洞的完整列表,我们可以将其用作“面向非 IT 业务领导者的 IT 安全 101”培训计划的一部分。(我先在这里和 Google 上都进行了搜索。在 Google 上,我不断收到冗长的文章,我在这里以及在我的 Google 搜索中都找到了不错的点点滴滴,但不是我正在寻找的完整列表。)
背景是我在业务方面有很多人不明白。他们坚持使用电子邮件并拒绝接受它不安全的事实。
在我目前的困境中,我们正在为报告实施 SSRS,我们希望人们可以在 SSRS 网站上查看报告。原因是我们处理的大多数报告都包含一种或另一种形式的敏感数据,我们只是不希望这些报告通过电子邮件发送。我们运营所在的州法规将 PID 标识为姓氏、名字首字母或姓名,以及任何其他形式的识别信息,例如地址、SSN、帐号、电子邮件等。州法律还规定泄露 500 或必须向州报告更多包含此类 PID 的记录。
许多报告确实包含此定义的 PID,并且大多数报告有超过 500 条记录。因此,IMO 嗅探器获取的单一报告,或意外发送给错误的人是可报告的违规行为 -我们不想处理。
但是,我们的某些高层管理人员似乎认为这些规则不适用于他们,主要是因为他们不了解风险的真实性。好消息是,我们在改变他们的想法方面取得了进展。坏消息是,当我们过于技术化时,他们的眼睛就会呆滞。此外,他们不想只相信我们的话。
我能想到的例子:
- 嗅探器可用于在电子邮件通过网络移动时读取它们。
- 电子邮件通过发件人和收件人之间的许多服务器发送。这些服务器中的任何一个都可能拦截并保存该电子邮件。
我不太担心列表过于技术性 - 我们可以进行类比业务将理解来解释技术概念。我对包含所有风险的列表更感兴趣。