请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科社区 关注
思科社区

  思科 CCO 登录 推荐
 找回密码
 立即注册

搜索
热搜: 邮件服务器

邮件安全重新受到重视,背后的原因是什么?

已有 23 次阅读2018-11-9 20:48 |个人分类:思科新闻|系统分类:分享| 思科联天下, 邮件安全, 威胁防御, 解决方案, 网络安全



📧 小王:


请立即把公司通讯录发送至我的邮箱,谢谢。


XXX经理

试想一下,当小王收到上述 “来自上级” 的紧急邮件时,他会怎么做?


有数据显示,公司员工平均每天收发 100 封邮件。百忙之中,小王很有可能不会反复检查邮箱的地址是否有误,而是很快就按照要求把包含邮箱、电话的通讯录发给了领导。事后发现,这封所谓的 “紧急邮件” 其实是伪造的……


通常,网络攻击者发起一次钓鱼邮件需要这四步:


这是典型的利用社会工程的钓鱼邮件。提供通讯录提供账号密码,甚至借钱转账等,这种事件每天都会上演。对于普通使用者来说,伪造成 “紧急情况” 的欺骗邮件看上去和真实邮件没有区别,很难分辨,防不胜防。


今天我们会从源头谈起,分析邮件安全为何需要被重新关注,以及企业究竟需要什么样的邮件安全解决方案。


重新被关注的邮件安全


在 2010 年之前,邮件安全的主要关注点在于垃圾邮件和病毒邮件的防御,由于邮件防御技术的不断发展和产品的完善,在 2010 年到 2016 年期间邮件威胁经历了一个短暂的低潮,但接下来出现的更加复杂的邮件威胁不同于传统的垃圾邮件和病毒邮件,攻击者采用了更加难以防范的方式,包括钓鱼邮件、欺骗邮件和勒索邮件等几种新的形式,一旦感染成功,往往危害都很大。



这是一组来自不同分析机构的统计数据,可以明显看出,邮件威胁带来的危害是非常巨大的,这也是为什么网络安全监管部门在新的等级保护要求中,明确增加了对邮件安全加固的要求,邮件安全从原来可有可无的可选项,变成了信息安全的必选项,需要重新重视起来。


在我们接触的企业用户中,有 90% 的用户承认受到过勒索软件类型的攻击,大多数的事后分析都显示与勒索邮件有关。


对于钓鱼邮件和欺骗邮件造成的危害,由于产生的后果难以直接体现,所以很难估算具体的比例,但从用户的反馈来看,这是普遍存在的网络威胁,因此,企业必须开始重新评估现有的邮件安全方案是否真正的有效。


企业需要什么样的邮件安全


相比于以往,网络攻击者更关注的是,如何能够将威胁更快地侵入到企业内部,实现数据窃取、勒索金钱的目的。因此他们会利用和选择不同的邮件攻击方式,或单一、或组合,以达到侵入企业网络的目的。


1

钓鱼邮件


攻击者通过社交媒体,获取企业中特定的攻击目标的信息。例如对于 HR 部门的员工来说,他们对个人简历投放邮件感兴趣,攻击者会根据信息构造一封包含个人简历的邮件,附带钓鱼网站链接或者恶意附件,发送到用户的邮箱中。如果用户点击了其中的钓鱼链接或者下载了恶意附件,就有可能链接到钓鱼网站,甚至泄露个人的机密信息、中招感染恶意代码。

2

欺骗邮件


所谓的欺骗邮件,其实就是伪造企业领导或者 IT 部门发出来一封邮件,要求收件人提供一些信息,可能是企业员工通讯录,或者要求登陆某系统修改密码,总之是诱骗收件人泄露敏感信息或者机密数据。这种邮件防范的难度在于,收件人很难判断这封邮件的发件人到底是真实的,还是伪造的。

3

勒索邮件


勒索邮件是增长最快的网络攻击手段,攻击者不仅仅是通过邮件的恶意附件窃取数据,更大的风险在于能够对主机的重要文件进行加密,造成无法访问和使用,很多情况下只有向攻击者提供金钱,才有可能获得对文件的解密。


很多时候,攻击者还会将上述的这些攻击方式混合起来使用,这就增加了邮件攻击的复杂程度,造成了邮件安全技术在检测、分析和防御方面的难度。


那么面对如此复杂的邮件威胁,什么样的邮件安全解决方案是企业所需要的呢?这里我们列出企业在选择邮件安全解决方案时,需要考虑的 5 个方面的需求:


 - 需求① - 


邮件安全的防御除了要在边界检测和拦截各种邮件攻击,还要考虑它是否能够提供快速有效的威胁情报分析,是否能够持续的分析和监控邮件威胁的特征和趋势


 - 需求② - 


当收到同时包含钓鱼邮件和恶意邮件的混合邮件攻击时,说明攻击者已经躲过了边界防御,企业需要考虑选择的邮件安全解决方案是否能通过恶意代码动态分析技术发现有威胁的邮件。


 - 需求③ - 


伪造企业领导的身份作为发件人,或者伪造外部域名,将欺骗邮件发送给员工或者用户,邮件安全解决方案如何检测和拦截这种欺骗类型的邮件


 - 需求④ - 


对外发送邮件中包含的敏感信息或者恶意内容可能会造成数据泄露或者导致域名信誉受损,甚至被加入黑名单,邮件安全解决方案需要具备防止企业的敏感数据泄露预防和企业的域名保护的功能


 - 需求⑤ - 


对于包含重要数据的邮件,由于使用了明文传输的方式传播,会存在被攻击者通过嗅探方式截获的风险,企业在选择邮件安全解决方案时需要考虑传输过程中是否能够采用加密手段确保数据的安全性


思科邮件安全解决方案,致力于提供以威胁防御为中心的安全防护技术,超过 10 年连续处于 Gartner 评测的领导者象限,更多信息请点击此处


文章来源:大卫聊安全

  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)

路过

鸡蛋

鲜花

握手

雷人

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 立即注册

Archiver | 思科社区  

GMT+8, 2018-11-16 10:05 , Processed in 0.054111 second(s), 22 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

返回顶部