Roskapostin Torjuntakeinot Suomalaisissa IT-Alan Yrityksissä
Total Page:16
File Type:pdf, Size:1020Kb
Roskapostin torjuntakeinot suomalaisissa IT-alan yrityksissä Markus Pyhäranta Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2019 Tiivistelmä Tekijä(t) Markus Pyhäranta Koulutusohjelma Tietojenkäsittelyn koulutusohjelma Raportin/Opinnäytetyön nimi Sivu- ja liitesi- Roskapostin torjuntakeinot suomalaisissa IT-alan yrityksissä vumäärä 135 + 82 Tutkimus toteutettiin huhti-elokuussa 2019 ja siinä tutkittiin suomalaisten IT-alan yritysten käyttämiä roskapostin torjuntakeinoja. Päämääränä oli ymmärtää paremmin roskaposti- tusta ilmiönä sekä siihen vastauksena kehitettyjä teknologioita. Yksi tavoitteista oli kerätä kyselylomakkeen avulla laaja näyte yritysten käyttämistä roskapostin torjuntakeinoista. Tu- losten pohjalta kehitettiin vertailuarvo kullekin yrityskoolle, jota voidaan käyttää organisaa- tioiden sähköpostipalveluiden kehittämiseen. Opinnäytetyön tietoperustassa käsitellään sähköpostin toimintaa tutkimusosion aihepiirin ymmärtämiseen vaadittavalla tarkkuudella. Tietoperustassa kerrotaan sähköpostiviestin ra- kenteesta, sähköposti-infrastruktuurin komponenteista, roskapostista ja sen aiheuttamista turvallisuusuhista. Lopuksi esitetään yleisesti käytettyjä roskapostin torjuntakeinoja. Tietoperustan jälkeen esitellään tutkimuksessa käytetyt aineistot ja tutkimusmenetelmät. Roskapostin torjuntaa käsiteltiin yritysten sähköpostipalvelimien ylläpitäjien näkökulmasta. 310 yritykselle lähetettiin tutkimuksessa kyselylomake, jolla kartoitettiin käytettyjä sähkö- postipalveluratkaisuja, tyytyväisyyttä palvelujen roskapostin torjuntaan ja yritysten käyttä- miä torjuntaratkaisuja. Lopulta tutkimukseen vastasi 74 suomalaista IT-alan yritystä, mikä vastasi lähes 25 % lomakkeen kaikista vastaanottajista. Hypoteesina oli, että yritykset ovat siirtäneet sähköpostipalvelunsa laajalti pilvipalvelupoh- jaisiksi, mitä tutkimustulokset tukivat. Noin 75 % kaikista vastaajista käytti pilvipalvelupoh- jaista sähköpostipalvelua. Enemmistö käytti Office 365 -palvelua yrityssähköpostiinsa ja kuvasi palvelutyytyväisyyttään keskiarvolla 4,1 asteikolla 1-5. Tyytyväisyys oli tunnetuista sähköpostipalveluista suurinta G Suite -palvelua käyttäneillä, jotka kuvasivat palvelutyyty- väisyyttään keskiarvolla 4,3. Tyypillinen vastaaja torjui roskapostia sen lähteen ja sisällön perusteella kolmella eri tekniikalla sähköpostipalveluunsa kuuluvien oletustekniikoiden ohella. Lisäksi vastaaja varmisti sähköpostin ja lähettäjän todennuksen sekä palvelun ole- tustekniikoilla että kahdella muulla menetelmällä. Tulokset jaettiin omiin kappaleisiinsa yri- tyskokojen perusteella, jotta tietojen vertailu samankokoisten yritysten välillä olisi helpom- paa. Opinnäytetyö päättyy pohdintaosioon, jossa käsitellään tutkimustulosten merkitystä, tulos- ten luotettavuutta ja tutkimuksen onnistumista. Yrityksille esitetään myös suosituksia tutki- mustulosten pohjalta. Lopuksi tarkastellaan opinnäytetyön tekijän oppimista ja kehitystä opinnäytetyöprojektin aikana. Asiasanat roskaposti, torjuntakeinot, suodatus, todennus, sähköposti, kyselytutkimus Sisällys 1 Johdanto ....................................................................................................................... 1 1.1 Tutkimuksen tavoite .............................................................................................. 1 1.2 Tutkimuksen rajaus ............................................................................................... 2 1.3 Tutkimuskysymykset ja hypoteesit ........................................................................ 2 2 Käsitteet ja käännökset ................................................................................................. 4 3 Sähköpostin toiminta ..................................................................................................... 5 3.1 Sähköpostiviestin rakenne .................................................................................... 5 3.1.1 Kirjekuori .................................................................................................... 6 3.1.2 Otsaketiedot ............................................................................................... 6 3.1.3 Sisältöosa .................................................................................................. 9 3.2 Sähköpostin käyttäjäohjelma ................................................................................. 9 3.3 Sähköpostin siirto-ohjelma ja SMTP-protokolla ..................................................... 9 3.4 Sähköpostin toimitusohjelma ............................................................................... 12 3.4.1 POP3 ....................................................................................................... 12 3.4.2 IMAP ........................................................................................................ 13 3.4.3 MAPI ja EAS ............................................................................................ 13 4 Roskaposti .................................................................................................................. 14 4.1 Sisäänpäin suuntautuva roskaposti ..................................................................... 15 4.2 Ulospäin suuntautuva roskaposti ........................................................................ 15 4.3 Roskapostityypit ja roskapostitusmenetelmät ...................................................... 15 5 Roskapostintorjunta sisällön tai lähteen perusteella .................................................... 18 5.1 SMTP-liikenteen suodatus .................................................................................. 18 5.1.1 Sisäänpäin suuntautuvassa liikenteessä .................................................. 18 5.1.2 Ulospäin suuntautuvassa liikenteessä ...................................................... 19 5.2 DNS-pohjainen mustalistaus (DNSBL) ................................................................ 20 5.3 Harmaalistaus ..................................................................................................... 22 5.4 Nolisting .............................................................................................................. 23 5.5 Sähköpostin sisällönsuodatus ............................................................................. 25 5.6 Bayesilainen suodatus ........................................................................................ 26 5.7 Fyysiset roskapostisuodattimet ........................................................................... 28 5.8 Pilvipalvelupohjainen roskapostisuodatus ........................................................... 28 5.8.1 Office 365 ................................................................................................ 29 5.8.2 G Suite ..................................................................................................... 31 5.8.3 D-Fence ................................................................................................... 32 6 Lähettäjän ja viestin todentaminen sähköpostiliikenteessä .......................................... 34 6.1 Sender Policy Framework (SPF) ......................................................................... 34 6.1.1 SPF-tietueen tunnisteet ............................................................................ 35 6.1.2 SPF-tarkistus ........................................................................................... 36 6.2 Sender ID ............................................................................................................ 38 6.3 DomainKeys Identified Mail (DKIM) ..................................................................... 39 6.3.1 DKIM-tietueen tunnisteet .......................................................................... 40 6.3.2 DKIM-allekirjoituksen tunnisteet ............................................................... 41 6.3.3 DKIM-tarkistus ......................................................................................... 42 6.4 Domain-based Message Authentication, Reporting & Conformance (DMARC) ... 44 6.4.1 DMARC-tietueen tunnisteet ...................................................................... 45 6.4.2 DMARC-tarkistus ..................................................................................... 46 6.4.3 DMARC-tekniikan käyttöönoton hyvät käytänteet ..................................... 48 6.5 Authenticated Received Chain (ARC) ................................................................. 49 6.5.1 ARC-sarjojen otsakekentät ....................................................................... 49 6.5.2 ARC-tarkistus ........................................................................................... 50 7 Aiemmat tutkimukset ................................................................................................... 53 8 Aineisto ja tutkimusmenetelmät ................................................................................... 55 8.1 Aineiston keruu ................................................................................................... 55 8.2 Aineiston käsittely ............................................................................................... 57 9 Tulokset ...................................................................................................................... 59 9.1 Mikroyritykset (1-9 henkilöä) ............................................................................... 59 9.1.1 Sähköpostipalveluiden käyttöosuudet mikroyrityksissä ............................ 60 9.1.2 Palvelukohtainen tyytyväisyys