معيار حماية البريد الألكتروني
- تصفية المحتوى وتحليله (Content Filtering and Analysis)
الهدف : ضمان حماية عناوين البريد الإلكتروني من الرسائل الاقتحامية (Spam Emails) والتصيّد الإلكتروني (Phishing Emails) وروابط الإنترنت الضارة والمشبوهة (Malicious URLs) وأي نوع آخر من المحتوى الضار.
المخاطر المحتملة : يُمكن أن ينخدع المستخدم برسائل البريد الإلكتروني التي تحتوي على محتوى ضار ومشبوه، وقد تتعرّض جامعة الإمام محمد بن سعود الإسلامية لهجمات سيبرانية في حال عدم فحص رسائل البريد الإلكتروني والتأكد من سلامتها.
الإجراءات المطلوبة:
- حماية المصادقة (Secure Authentication)
الهدف : ضمان حماية استخدام البريد الإلكتروني من خارج جامعة الإمام محمد بن سعود الإسلامية من الوصول غير المصرّح به من خلال صفحة موقع البريد الإلكتروني (Webmail) أو برنامج قارئ البريد الإلكتروني الخارجي (Email Client).
المخاطر المحتملة : يُعرِّض الوصول غير المصرّح به إلى البريد الإلكتروني جامعة الإمام محمد بن سعود الإسلامية إلى مخاطر كبيرة قد تؤدي إلى سرقة المعلومات وانتحال الشخصيات مما يتيح استخدامها في تنفيذ المزيد من الهجمات السيبرانية ضد جامعة الإمام محمد بن سعود الإسلامية وبنيتها التحتية.
الإجراءات المطلوبة:
- تطبيق آليات التحقّق من الهوية متعدّد العناصر Multi-Factor Authentication) (“MFA" على إمكانية وصول المستخدمين للبريد من خارج الشبكة خلال برنامج قارئ البريد الإلكتروني الخارجي (Email Client) وصفحة موقع البريد الإلكتروني (Webmail)، (مثل: Outlook Web Access “OWA") وتطبيقات الجوال.
- بالإضافة إلى ضرورة إدخال اسم المستخدم وكلمة المرور، يجب على جامعة الإمام محمد بن سعود الإسلامية استعمال آليات أخرى للتحقّق من الهوية عند الدخول من خارج الشبكة، مثل: الخصائص الحيوية (Biometrics)، أو جهاز توليد الأرقام العشوائية (Hardware Keys)، أو الرسائل القصيرة المؤقتة لتسجيل الدخول (One-Time-Password).
- ضبط متطلبّات إعدادات كلمات المرور المعقدة للبريد الإلكتروني وفقًا لسياسة إدارة هويات الدخول والصلاحيات المتّبعة في جامعة الإمام محمد بن سعود الإسلامية.
- تطبيق تقنيات التشفير، مثل: «أمن مستوى النقل» (Transport Layer Security) و«الشبكات الخاصة الافتراضية» (Virtual Private Networks)، لحماية آليات التحقّق من الهوية خلال إرسالها. واستخدام أحدث بروتوكولات التشفير وخوارزميات التشفير المدعومة (such as cipher suite B) المُوصى بها وفقًا لمعيار التشفير المعتمد لدى جامعة الإمام محمد بن سعود الإسلامية والمعايير الوطنية للتشفير.
- حماية محتوى البريد الإلكتروني (Content Protection)
الهدف : ضمان حماية رسائل البريد الإلكتروني التي تحتوي على مرفقات من الفيروسات والبرمجيات الضارة والتهديدات المتقدّمة المستمرة والهجمات غير المعروفة مسبقًا وأي نوع آخر من المرفقات الخبيثة.
المخاطر المحتملة: يُمكن أن ينخدع المستخدم برسائل البريد الإلكتروني التي تحتوي على مرفقات خبيثة حيث قد تتعرض جامعة الإمام محمد بن سعود الإسلامية لاختراق بياناتها أو الوصول إليها بشكل غير مصرّح به أو كشفها في حال عدم فحص مرفقات البريد الإلكتروني.
الإجراءات المطلوبة:
- تطبيق وتفعيل تصنيفين لمرفقات البريد الإلكتروني: التصنيف الأول وفقًا لنوع الملف، والتصنيف الثاني وفقًا لمحتوى الملف.
- وضع علامات وقائية (tagging) في المرفقات حسب أنواع المرفقات وصيغتها، على سبيل المثال:
- اللائحة السوداء: جميع أنواع نسخ البرمجيات القابلة للتنفيذ من ويندوز (Windows PE) وأوامر ماكرو أوفيس (Office Macros) والبرمجيات أو الأوامر النصية (Scripts)، وغيره.
- اللائحة الرمادية: الأرشيفات متعدّدة المستويات (Multi-Layer Archives) وملفات حماية كلمة المرور وملفات التشفير والملفات التي يزيد حجمها عن الحد الأقصى، وغيرها من الملفات ضمن قائمة الحجر (Quarantine-list)
- اللائحة البيضاء: ملفات برامج أوفيس القياسية (مثل: docx وpptx وxlsx) وملفات pdf وtxt، والملفات الأرشيفية، وغيرها.
- لائحة المرفقات غير المعروفة: أنواع وصيغ الملفات غير المعروفة والتي يتعذّر التحقّق منها.
- وضع علامات وقائية (tagging) في المرفقات بعد فحصها من البرمجيات الضارة بإدراج نتائج الفحص، على سبيل المثال:
- ضارة: تحتوي على فيروس أو برنامج ضار أو تهديد متقدّم مستمر أو غيره.
- آمنة: تحتوي على ملف مرفق آمن.
- غير معروفة: أي تعذّر فحصها.
- تحديد أنواع الملفات باستخدام محتواها مثل ترويسة وتذييل الملف (Footer and Header) وليس من خلال صيغها.
- فحص جميع المرفقات المسموحة والتي تمت تصفيتها للتأكد من خلوها من الملفات الضارة، مثل: الفيروسات والبرمجيات الضارة وأي نوع آخر من الملفات المشبوهة.
- فحص جميع أنظمة وخوادم البريد للتحقّق من عدم وجود أي برمجيات ضارة أو مشبوهة في المكونات التقنية للبريد الإلكتروني وبوابة البريد (Mail Gateway) وخاصية ترحيل البريد (Mail Relay) أو خادم البريد (Mail Server) قبل أن تصل إلى برنامج قارئ البريد (Email Client).
- إجراء فحص للتحقّق من عدم وجود أي برمجيات ضارة أو مشبوهة عبر برامج قراءة البريد (Email Clients) باستخدام حل يُقدّمه مورّد أو مزوّد مختلف عن الموجود في البند 3-6 مثل إضافة أدوات للحماية من الفيروسات إلى برنامج قارئ البريد.
- فحص جميع المرفقات المسموحة والتي تمت تصفيتها عبر إجراء تحليل ديناميكي للمرفقات باستخدام تقنية الحماية المعزولة (Sandbox) للتحقّق من التهديدات المتقدّمة المستمرة (APT) والبرمجيات الضارة غير المعروفة مسبقًا.
- حجب أو تجريد جميع رسائل البريد الإلكتروني التي تحتوي على ملفات مرفقة ضارة أو مصنفة ضمن اللائحة السوداء وفقًا لسياسة أمن البريد الإلكتروني المتّبعة في جامعة الإمام محمد بن سعود الإسلامية ثمّ إضافة عنوان المرسل والنطاق إلى اللائحة السوداء.
- حجر جميع رسائل البريد الإلكتروني التي تتضمّن ملفات ضمن اللائحة الرمادية إذا كانت آمنة.
- حجر جميع رسائل البريد الإلكتروني التي تتضمّن ملفات مرفقة غير معروفة.
- قبول جميع رسائل البريد الإلكتروني التي تتضمّن ملفات مرفقة آمنة ومسموحة.
- التحقّق من مرسل البريد الإلكتروني (Email Sender Verification)
الهدف : ضمان الحفاظ على سريّة بيانات البريد الإلكتروني والتأكّد من سلامتها وموثوقيتها لحمايتها من الوصول غير المصرّح به والكشف عن المعلومات الحسّاسة.
المخاطر المحتملة : تحمي خاصية التأكّد من سلامة وموثوقية رسائل البريد الإلكتروني جامعة الإمام محمد بن سعود الإسلامية من عمليات تزوير البريد الإلكتروني والرسائل الإلكترونية الضارة والكشف عن المعلومات المهمّة والحسّاسة والوصول غير المصرّح به إلى الرسائل الإلكترونية الخاصة بالمستخدم.
الإجراءات المطلوبة:
- التحقّق من المُرسِل باختبار قاعدتين من بيانات سمعة المُرسِل (Sender Reputation) على الأقل.
- التحقّق من عنوان المُرسِل مقابل قوائم الرسائل الاقتحامية (Email SPAM lists) المتواجدة على الإنترنت والتي تًحدث يوميًا.
- التحقّق من بروتوكول الإنترنت (Internet Protocol “IP") الخاص بخادم بريد المُرسِل واسم النطاق بمقارنته مع القائمة اللحظية لعناوين الإنترنت العشوائية (Real-time Blackhole Lists).
- التحقّق من سلسلة الثقة المتعلقة بالبريد الإلكتروني
(Email Chain of Trust Verification)
الهدف: ضمان الحفاظ على سريّة بيانات البريد الإلكتروني والتأكّد من سلامتها وموثوقيتها لحمايتها من الوصول غير المصرّح به والكشف عن المعلومات الحسّاسة.
المخاطر المحتملة: قد يؤدي عدم التأكد من سلامة وموثوقية رسائل البريد الإلكتروني إلى عمليات تزوير البريد الإلكتروني والرسائل الإلكترونية الخبيثة والكشف عن المعلومات المهمة والحسّاسة والوصول غير المصرّح به إلى الرسائل الإلكترونية الخاصة بالمستخدمين.
الإجراءات المطلوبة:
- إنشاء وتسجيل إطار سياسة المُرسِل (Sender Policy Framework “SPF") والبريد المُعرَّف بمفاتيح النطاق (Domain Key Identified Mail “DKIM") ومصادقة الرسائل والإبلاغ عنها ومطابقتها (Authentication, Reporting and Conformance “DMARC) استنادًا إلى النطاق (Domain-based Message).
- التحقّق من المُرسِل وفق نظام مصادقة هوية مُرسِل الرسائل (SenderID) وسجلات إطار سياسة المُرسِل (SPF) واتخاذ الإجراء المناسب وفقًا لسياسة أمن البريد الإلكتروني المتّبعة في جامعة الإمام محمد بن سعود الإسلامية.
- التحقّق من المُرسِلين وفق البريد المُعرَّف بمفاتيح النطاق (DKIM) التي يستخدمونها.
- رفض الفشل في البريد المُعرَّف بمفاتيح النطاق.
- ضبط إطار سياسة المُرسِل (SPF) على السجلات الخارجية المقابلة لنظام أسماء النطاقات (External DNS Records) لكل أسماء النطاقات التي تملكها جامعة الإمام محمد بن سعود الإسلامية للسماح فقط بسجلات تبادل البريد (Mail Exchange Records) في الخوادم التي صرّحت لها جامعة الإمام محمد بن سعود الإسلامية بإرسال الرسائل الإلكترونية نيابةً عنها.
- ضبط سجلات البريد المُعرَّف بمفاتيح النطاق (DKIM) لتوقيع محتوى رسائل البريد الإلكتروني (Email Digital Signing) الخاصة بجامعة الإمام محمد بن سعود الإسلامية وذلك بتحديد مفاتيح عامة تشفيرية للتواقيع (Public Key Cryptography).
- ضبط «مصادقة الرسائل والإبلاغ عنها ومطابقتها استنادًا إلى النطاق» (DMARC) لأتمتة تطبيق الإجراءات المناسبة بشأن الأخطاء المرصودة في نظام مصادقة هوية مُرسِل الرسائل وسجلات إطار سياسة المُرسِل والبريد المُعرّف بمفاتيح النطاق وفقًا لسياسة حماية البريد الإلكتروني المتبعة في >اسم الجهة<. على سبيل المثال:
- رفض/حجر الفشل الجزئي (Relaxed Fail) في البريد المُعرَّف بمفاتيح النطاق (DKIM) وسجلات إطار سياسة المُرسِل (SPF).
- ملاحظة: الفشل الجزئي (Relaxed Fail) يسمح بمرور الرسائل الواردة من النطاقات الفرعية، والفشل الكامل (Strict Fail) يمنع ذلك.
- حماية أنظمة البريد الإلكتروني (Email Systems Security)
الهدف : ضمان حماية وأمن البنية التحتية الأساسية لخدمة البريد الإلكتروني بما في ذلك خوادم البريد وبواباته وقواعد بياناته وحلوله الأمنية.
المخاطر المحتملة: من الممكن أن يؤدي عدم اتخاذ أي إجراء لحماية البنية التحتية لخدمة البريد الإلكتروني في جامعة الإمام محمد بن سعود الإسلامية إلى استغلال المهاجمين لنقاط الضعف الكامنة في أنظمة البريد الإلكتروني واستغلال ثغراتها للوصول غير المصرّح به إلى شبكة جامعة الإمام محمد بن سعود الإسلامية وبياناتها.
الإجراءات المطلوبة:
- إجراء اختبارات أمنية دورية (مثل: فحص الثغرات الأمنية وتنفيذ عمليات اختبار الاختراق) وفقًا للسياسات والإجراءات ذات العلاقة في جامعة الإمام محمد بن سعود الإسلامية.
- مراجعة وتطبيق حزم التحديثات والإصلاحات دوريًا على أنظمة البريد الإلكتروني وفقًا لسياسة إدارة التحديثات والإصلاحات المعتمدة لدى جامعة الإمام محمد بن سعود الإسلامية، وضمان تحديث جميع الأنظمة.
- حذف أو إلغاء تفعيل التطبيقات والخدمات غير الضرورية أو غير اللازمة من أنظمة البريد الإلكتروني، مثل: خدمات الطباعة وبروتوكول الاتصال عن بعد غير الآمن (Telnet)، وغيرها.
- ضبط إعدادات وتحصين (Secure Configuration and Hardening) أنظمة البريد الإلكتروني على مستوى التطبيقات وقاعدة البيانات والتشغيل كل ثلاثة أشهر وفقًا لمعيار أمن الخادم ومعيار أمن قاعدة البيانات المعتمدين لدى جامعة الإمام محمد بن سعود الإسلامية.
- تقييد الوصول (Restrict Access) إلى أنظمة البريد الإلكتروني ليكون مسموح به فقط لمدراء أنظمة البريد الإلكتروني (Mail System Administrators).
- حذف أو إلغاء تفعيل الحسابات الافتراضية أو غير التفاعلية أو غير اللازمة.
- إلزام مدراء الأنظمة ومُشغّلي أنظمة البريد الإلكتروني باستخدام آلية التحقّق من الهوية متعدّد العناصر للوصول إلى أنظمة البريد الإلكتروني.
- استخدام مبدأ الحماية الذي يمنح مدراء ومُشغّلي أنظمة البريد الإلكتروني (Email System Administrators and Operators) الحد الأدنى من صلاحيات الوصول (Least-Privilege Principle) إلى مختلف أنواع أنظمة البريد الإلكتروني.
- تقييد الوصول الشبكي إلى أنظمة إدارة البريد الإلكتروني على المنطقة الشبكية التي تتواجد فيها والمنطقة الشبكية الخاصة بالإدارة (Management Zone).
- حذف أو إلغاء تفعيل خصائص تطبيق البريد الإلكتروني وملفات الإعدادات غير الضرورية أو غير اللازمة.
- حجب إمكانية الوصول (Restrict Access) إلى مجلدات الشبكة (Network File Shares) والملفات غير الضرورية أو غير اللازمة.
- استخدام ضوابط الأجهزة الطرفية (Peripheral Device Controls) وحجب الوصول إلى وسائل التخزين القابلة للإزالة مثل الأقراص المتحركة (CD) والأقراص المدمجة (DVD) وذاكرة التخزين (USB).
- تثبيت برامج أنظمة البريد الإلكتروني على خوادم استضافة مخصصة لها.
- ضبط رسائل خدمة برتوكولات نقل البريد (مثل: بروتوكول إرسال البريد البسيط "SMTP"، وبروتوكول مكتب البريد "POP"، وبروتوكول الوصول إلى رسائل الإنترنت "IMAP"، وغيرها) لمنع الكشف عن معلومات إصدار البرنامج أو نظام التشغيل (Exchange Version).
- تفعيل أوامر البريد غير الخطرة فقط وذلك لتفادي الأوامر الخطرة مثل (VRFY وEXPN).
- تفعيل سجلات الأحداث (Event Logging) في أنظمة البريد الإلكتروني وسجل التدقيق (Audit Log) الواجب إرسالهما إلى نظام مركزي لإدارة سجلات الأحداث وفقًا لسياسة ومعيار إدارة سجلات الأحداث ومراقبة الأمن السيبراني المعتمدين لدى جامعة الإمام محمد بن سعود الإسلامية.
- إنشاء البنية التحتية لخدمة البريد الإلكتروني باستخدام مبدأ المعمارية متعددة المستويات (Multi-Tier Architecture) المحمية باستخدام طبقتين مختلفتين من جدار الحماية (Firewalls)، وتحديدًا، إدراج بوابة أمن البريد الإلكتروني (Mail Gateway) في منطقة الإنترنت المحايدة (DMZ)، وخوادم تطبيقات البريد الإلكتروني في منطقة الإنتاج (Production Zone)، وخوادم قواعد بيانات البريد الإلكتروني في المنطقة الموثوقة (Trusted Zone) أو منطقة قاعدة البيانات (Database Zone).
- حماية صفحة موقع البريد الإلكتروني خلف جدار حماية تطبيق الويب (Web Application Firewall “WAF").
- تعطيل خاصية الترحيل المفتوح (Open Mail Relay).
- ضبط تشفير نقل البريد الإلكتروني باستخدام تقنيات التشفير، مثل: «أمن طبقة النقل» (Transport Layer Security) و«الشبكات الخاصة الافتراضية» (Virtual Private Networks) لحماية رسائل البريد الإلكتروني خلال إرسال الرسائل. واستخدام أحدث بروتوكولات التشفير وخوارزميات التشفير المدعومة (Cipher Suites) المُوصى بها (مثل التشفير بمجموعة Suite B) وفقًا لمعيار التشفير المعتمد لدى جامعة الإمام محمد بن سعود الإسلامية.
- تفعيل تقنية (STARTTLS) لتشفير الاتصال بين خوادم البريد الإلكتروني (email gateways) لمنع هجمات (man-in-the-middle) غير النشطة.
- ضبط مجموعات مواصفات الارتداد لبيانات البريد (Mail Bounce Profiles)، على سبيل المثال:
- الارتداد القوي لرسائل البريد الإلكتروني المرسلة إلى عناوين بريد غير موجودة أو منتهية الصلاحية أو غير مفعّلة.
- برنامج قارئ البريد الإلكتروني (Email Client Security)
الهدف :ضمان حماية استخدام البريد الإلكتروني من خلال صفحة موقع البريد الإلكتروني (Webmail) أو برنامج قارئ البريد الإلكتروني (Email Client).
المخاطر المحتملة : من الممكن أن يؤدي عدم اتخاذ أي إجراء لحماية برنامج قارئ البريد الإلكتروني إلى مخاطر كبيرة قد تؤدي إلى سرقة المعلومات وانتحال الشخصيات مما يتيح استخدامها في تنفيذ المزيد من الهجمات الضارة ضد موظفي جامعة الإمام محمد بن سعود الإسلامية وبنيتها التحتية.
الإجراءات المطلوبة:
- استخدام برنامج قارئ بريد إلكتروني محدث ومدعوم بالكامل.
- منع تشغيل صفحة موقع البريد الإلكتروني على المتصفحات غير المرخصة.
- تعطيل التطبيقات الإضافية أو المكونات غير الضرورية أو غير المسموح بها لبرنامج قارئ البريد الإلكتروني.
- منع تشغيل لغات البرمجة النصية في برنامج قارئ البريد الإلكتروني.
- ضبط تكامل برنامج قارئ البريد الإلكتروني مع أنظمة حماية الأجهزة كمضاد الفيروسات والبرمجيات الضارة.
- النسخ الاحتياطية والأرشفة (Backup and Archival)
الهدف : ضمان سلامة بيانات البريد الإلكتروني وتوافرها وقابلية استعادتها وحمايتها من فقدانها أو تخريبها.
المخاطر المحتملة : في حال حذف بيانات البريد الإلكتروني والرسائل الإلكترونية أو العبث بها أو فقدانها بالخطأ أو تخريبها أو تعرّضها لهجوم إلكتروني، لن تتمكّن جامعة الإمام محمد بن سعود الإسلامية من استرداد بيانات بريدها الإلكتروني وسجل اتصالاتها مما يؤثّر على أنشطة أعمالها الاعتيادية.
الإجراءات المطلوبة: