Inloggen Geen profiel? Registreer hier.

[partnerbijdrage] Waarom veilig mailen en end-to-end encryptie niet samengaan.

20/07/2023

Dit is een bericht van platinum partner > Zivver.

Het delicate evenwicht tussen veilig mailen en end-to-end encryptie.
In deze blog beschrijven we het delicate evenwicht tussen veilig mailen en end-to-end encryptie. Beveiligingsexperts hebben de uitdagende taak om gevoelige informatie te beschermen in een wereld waar cyberdreigingen constant evolueren. Ongetwijfeld ben je dan ook op de hoogte van het advies van het Belgische eHealth Platform om alleen veilige communicatie-oplossingen te gebruiken die end-to-end encryptie toepassen. In deze blog gaan we dieper in op dit advies en de redenen waarom end-to-end encryptie niet de meest geschikte oplossing is voor beveiliging van e-mailcommunicatie.

Veilig mailen en end-to-end encryptie.
Laten we beginnen met het begrijpen van veilig mailen, waarbij oplossingen zoals Zivver worden gebruikt om gevoelige gegevens te beschermen tegen ongeautoriseerde toegang. Enerzijds helpen dit soort slimme e-mailoplossingen verzenders om fouten, de grootste oorzaak van datalekken, te voorkomen met behulp van intelligente algoritmen en beslissingsondersteuning. Denk bij dit soort menselijke fouten aan het onbedoeld versturen van gevoelige informatie of het verzenden van een e-mail naar de verkeerde ontvanger. Met behulp van beveiligde mailoplossingen kunnen dergelijke risico's worden beperkt en de privacy van verzonden informatie worden gewaarborgd. Anderzijds beveiligen dit soort oplossingen tegen ongeautoriseerde toegang door gevoelige gegevens te versleutelen tijdens het transport en bij opslag en te beveiligen met tweede-factor authenticatie. Hierbij wordt vaak gedacht aan zogenaamde end-to-end-encryptie. End-to-end encryptie is een specifieke technologie die wordt gebruikt om de vertrouwelijkheid van gegevens te waarborgen, waarbij de inhoud van een bericht wordt versleuteld op het apparaat van de verzender en pas wordt ontsleuteld op het apparaat van de ontvanger.

Waarom end-to-end encryptie voor e-mail onwerkbaar is.
Hoewel end-to-end encryptie succesvol wordt ingezet bij bijvoorbeeld WhatsApp en Signal, brengt het gebruik ervan in e-mailuitwisselingen grote praktische uitdagingen met zich mee. Voor end-to-end encryptie dienen verzenders en ontvangers namelijk dezelfde communicatiestandaard te gebruiken. Concreet betekent dit dat iedereen dezelfde app of oplossing moet gebruiken, of minstens een oplossing die dezelfde standaard gebruikt. Bij het gebruik van Whatsapp is bijvoorbeeld nodig dat de ontvanger ook Whatsapp gebruikt. ‘Gewone e-mail’, mist echter de benodigde veiligheidsstandaarden. Dat betekent dat voor end-to-end-encryptie bij e-mail iedere verzender en ontvanger een aanvullende en een op dezelfde standaarden gebaseerde oplossing moet installeren en configureren. Hoewel er voor e-mail encryptiestandaarden zoals PGP en SMIME zijn, is het onmogelijk om te garanderen dat alle verzenders en ontvangers deze standaarden gebruiken op alle apparaten waar ze mail lezen. Dit maakt end-to-end encryptie voor e-mail praktisch onhaalbaar, omdat je e-mail juist wilt gebruiken om met iedereen te kunnen communiceren.

Waarom end-to-end encryptie je risico op datalekken juist vergroot.
Daarnaast komt het grootste risico op datalekken voort uit menselijke fouten, die voor meer dan 85% van de gerapporteerde datalekken zorgen. Denk bijvoorbeeld aan situaties waarin een gebruiker per ongeluk gevoelige informatie verstuurt naar de verkeerde ontvanger of een gevoelig bestand deelt zonder de juiste beveiligingsmaatregelen te treffen. Deze menselijke fouten hebben aanzienlijke gevolgen, zoals onbedoelde openbaarmaking van vertrouwelijke gegevens, schending van privacyregelgeving en reputatieschade. Om dit risico effectief aan te pakken, is het cruciaal om gebruikers slimme beslissingsondersteuning te bieden. Met geautomatiseerde mechanismen kunnen gebruikers bewust worden gemaakt van gevoelige informatie en kan versleuteling automatisch worden geactiveerd wanneer dat nodig is. Bovendien kunnen foutieve adresseringen automatisch worden gedetecteerd en gecorrigeerd. Beslissingsondersteuning biedt hiermee een essentiële laag van intelligentie en automatisering die gebruikers helpt om datalekken te voorkomen. Het is daarom belangrijk deze ondersteuning te integreren in veilige mail oplossingen. End-to-end encryptie betekent echter dat inhoud al op het apparaat van de verzender versleuteld wordt. Dit belemmert de geavanceerde analyse die nodig is om beslissingsondersteuning te bieden. Dit soort analyses vragen enerzijds namelijk veel processorkracht die niet op het individuele apparaat beschikbaar is en vraagt actuele datasets en algoritmen waarbij het ondoenlijk is deze continu actueel te houden op alle e-mailclients en apparaten die mensen gebruiken. Tot slot verhindert end-to-end encryptie ook andere veiligheidsmaatregelen die niet op het apparaat van de mailgebruiker plaatsvinden. Denk bijvoorbeeld aan het voorkomen van spam, phishing en ransomware of het vastleggen van logging om potentiële incidenten te onderzoeken. Door deze factoren neemt bij end-to-end encryptie voor e-mail het risico op grootschalige datalekken juist toe.

Zero-Access Encryptie heeft niet de nadelen van end-to-end encryptie.
In plaats van end-to-end encryptie te vereisen in situaties waar dit niet toepasselijk is, is het belangrijker om alternatieve maatregelen te implementeren die wel haalbaar zijn voor e-mail en niet de nadelen hebben van end-to-end encryptie. Hiervoor kan het moderne concept van Zero-Access Encryptie toegepast worden. Hierbij wordt informatie versleuteld op zo’n manier dat alleen de verzender en ontvanger de sleutels hebben, zonder dat dit noodzakelijk op het apparaat van de verzender of ontvanger plaatsvindt. Dit garandeert net als end-to-end encryptie dat de leverancier of de provider van het datacentrum de data nooit in kan zien, zonder de praktische beperkingen en het verhoogde risico op datalekken van end-to-end encryptie. Hierbij is het essentieel te kiezen voor een leverancier met een gecertificeerde aanpak tot cyberbeveiliging middels bijvoorbeeld de ISO 270001 en SOC2 Type 2. Tot slot is het altijd wenselijk een eigen risicoanalyse of DPIA te doen wanneer er tooling voor het verwerken en beschermen van gevoelige gegevens wordt geïntroduceerd.

Kies bij beveiliging van e-mail voor Zero-Access Encryptie in plaats van end-to-end encryptie.
Hoewel de gedachte achter het advies van de Belgische overheid om zo veel mogelijk gebruik te maken van end-to-end encryptie begrijpelijk is, is dit advies niet toepasbaar op e-mail vanwege de praktische beperkingen en eigenlijk zelfs onwenselijk. Specifiek is end-to-end encryptie onwerkbaar voor e-mail omdat verzenders en ontvangers niet allemaal dezelfde oplossing of veiligheidsstandaard gebruiken. Daarnaast verhindert end-to-end encryptie het ondersteunen van gebruikers om menselijke fouten te voorkomen, waarmee het risico op datalekken juist toeneemt. In plaats van end-to-end encryptie is het belangrijk om te kijken of een oplossing de beschermingsmaatregelen die wel haalbaar voor e-mail zijn implementeert, zoals Zero-Access Encryptie.

We hopen dat deze blog jullie inzicht heeft gegeven in de complexiteit rondom het toepassen van end-to-end encryptie voor e-mailcommunicatie. Mocht je nog verdere vragen hebben of meer informatie willen, aarzel dan niet om contact met ons op te nemen voor verdere duiding > KLIK HIER < naar de website van Zivver.