電子郵件成“重災區”,如何有效防禦接連不斷的電子郵件攻擊
在正常的業務辦公中,我們都會使用到電子郵件,攻擊者也清楚的知道這一點,並且將電子郵件視為接觸使用者傳播惡意軟體和勒索軟體的絕佳方式。網路攻擊現在變得越來越有創意,企業需要不斷調整電子郵件防禦措施以跟上這種持續的威脅。可以探索一些基本方法來防禦這種情況並確保使用者不會成為這種不斷髮展的威脅的犧牲品。儘管目前存在多種戰略,但組織實施怎樣的戰略最終將取決於組織願意接受怎樣程度的風險水平。
一種更輕(更弱)的電子郵件防禦方法
假設一封電子郵件到達使用者的收件箱幷包含一個惡意連結,使用者不經意地點選了該連結。隨後,該使用者的終端被感染了。大多陣列織會透過以下三種方式防禦/應對這種問題。
●該組織已確保在終端上安裝了反惡意軟體,希望能阻止感染。
●組織已經對使用者進行了有關電子郵件漏洞和防禦策略的培訓和教育,希望使用者能謹慎行事,意識到該連結是惡意的,因此不會點選該連結。
●該組織已投資於反垃圾郵件掃描技術,作為進一步的防禦層。
雖然這些過程都有自身的好處,但不可避免的是,這三種方法都是相對薄弱的電子郵件防禦形式。第一種防禦方案依賴於在端點上安裝反惡意軟體,它假定使用者正在使用受保護的端點,並且反惡意軟體會檢測到該威脅。然而,這些威脅總是在不斷變化,而且有一些規避反惡意軟體的暗箱操作方法,如使用基於瀏覽器的電子郵件和未經註冊的連結。使用反惡意軟體作為其唯一的電子郵件防禦形式的組織,透過惡意連結被使用者點選而繼續受到侵害是很常見的。
這給我們帶來了第二點——培訓和教育使用者持懷疑態度,提高認識,不要點選連結。儘管教育是至關重要的,而且應該採取這一步驟,但歸根結底,人們是好奇的,而且有可能一些使用者會點選這些連結,無論是出於好奇還是粗心的錯誤。不幸的是,只需要一個使用者點選一個惡意連結,就可以錯誤地損害一個組織。這種情況一次又一次地被看到。所以很明顯,使用者的好奇心和攻擊者的狡猾總是會導致使用者點選一些他們不應該點選的地方。
第三,無處不在的反垃圾郵件技術,掃描電子郵件中的連結。許多人認為這是一個萬無一失的方法。然而,這些連結繼續透過防禦。這通常是由於駭客習慣於使用微軟365或同等產品,所以他們知道如何輕鬆地規避這種型別的防禦。
那麼,在這三種策略被許多人依賴的情況下,還有什麼辦法可以進一步鞏固電子郵件防禦?
更有力的電子郵件防禦方法
人們經常說到防禦策略的分層。因此,即便有些策略失敗了,但總有一些還是可以依靠的。同樣地,分層使用幾種策略來防禦連續的電子郵件網路攻擊是有益的。可以包括以下的電子郵件防禦層。
●建立一個持續檢查連結的系統;這可以透過採用點選連結的技術來發現任何潛在的漏洞。如果發現連結包含漏洞,該技術將把連結重定向到一個內部網站,並將其突出顯示為惡意的。
●確保端點與所有其他系統隔離,這樣,如果惡意連結被點選,有效載荷將不會感染端點。這可以透過對端點進行空中封鎖來實現。此外,如果端點不具備安全性,它就不應該有檢視電子郵件的許可權。因此,這是一種預先允許訪問電子郵件的態勢評估。透過限制可以訪問電子郵件/連結的機器,組織確保只有被隔離和加固的機器可以。
●鼓勵使用者只使用受保護的系統,並將激勵措施落實到位,以鼓勵這些受限制的介面。這是一個嚴重依賴的紀律。透過將裝置用於它們的用途,不僅會使組織更加安全,而且有助於發展安全的實踐。如果裝置對任何可以點選的連結都有彈性,那麼連續的電子郵件網路攻擊的脆弱性就開始變得不那麼重要了。
●確保所有在連結中無法驗證的域名以及所有不常見或不經常使用的域名都被預設遮蔽。這種方法不僅會限制整個攻擊面的面積,而且會確保任何來自隨機域名的連結在預設情況下不會起作用。所有可執行的指令碼和應用程式都必須被阻止,並對瀏覽器給予特別關注。這一點在許多組織中通常沒有得到很好的管理。
●採用強大的DNS掃描,這樣,當一個連結出現,重定向到一個已知的惡意軟體的DNS區域或尚未審查的新東西,它將被阻止。
●建立應用程式白名單,只允許經過審查的應用程式和指令碼執行。如果在裝置或瀏覽器的記憶體中建立或執行任何跡象的指令碼或可執行程式碼,這種行為應被阻止。
●為可信和敏感的通訊採用端對端加密也是關鍵;這意味著想要安全地相互通訊的使用者必須進行認證,並在安全信封中建立一封電子郵件,對其進行簽名和主動認證。這比僅僅在公共網路上傳送公開的電子郵件更安全。安全平臺可以使用身份驗證系統對使用者進行認證,以瞭解電子郵件的來源。透過確保所有的電子郵件都經過加密和簽名,它們是無法被篡改的。這些型別的安全電子郵件平臺比標準企業電子郵件更值得信賴。
迎接這一無盡的挑戰
持續保護電子郵件環境具有挑戰性,傳統系統需要改進,因為很明顯大多數勒索軟體都是透過電子郵件滲透的,而且它是有效的。由於電子郵件可以到達所有使用者並且長期存在,因此使用安全電子郵件是一個不錯的選擇。儘管培訓和教育可以發揮作用,但它本身很少有效,因此對於所有企業來講,實施額外的層級和技術控制來抵禦每天面臨的這種持續威脅至關重要。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31545812/viewspace-2778664/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 你的郵件安全嗎? 電子郵件威脅與防禦剖析
- 電子郵件
- 如何傳送電子郵件到別人郵箱?電子郵件傳送的方法
- 如何保護電子郵件安全
- 辦公護甲:十大預防電子郵件釣魚攻擊的方法
- 電子郵件協議及GO傳送QQ郵件協議Go
- 電子郵件被黑客追蹤黑客
- 用oracle傳送電子郵件Oracle
- 安全使用電子郵件十三法
- 如何用 Linux 命令列發電子郵件Linux命令列
- 電子郵件哪個好用?口碑不錯的郵件傳送平臺推薦!
- 共享電子郵件的運作方式
- 卡巴斯基:2020年垃圾郵件佔全球電子郵件流量的50.37%
- 蘋果Mac上的郵件如何刪除不需要的電子郵件地址?蘋果Mac
- 如何避免這3 個電子郵件錯誤
- 電子郵件欺詐防護之 SPF+DKIM+DMARC
- SpringBoot實現傳送電子郵件Spring Boot
- 在蘋果電腦的Mac郵件上阻止和取消阻止電子郵件地址的方法蘋果Mac
- windows10中郵箱郵件總是顯示正在提取你的電子郵件如何解決Windows
- SpringBoot傳送電子郵件(附原始碼)Spring Boot原始碼
- 在Linux命令列傳送電子郵件Linux命令列
- 玩轉展會電子郵件營銷
- steam電子郵件地址怎麼註冊 2022使用電子郵箱註冊steam教程
- 自動生成的電子郵件應該如何來檢測?
- Edison 等公司如何監視使用者的電子郵件
- 如何有效辨別網路釣魚電子郵件?這六點要牢記
- 區塊鏈不落地?你能將電子郵件系統整合到郵局?區塊鏈
- PHP判斷電子郵件是否正確的簡單方法介紹PHP
- C# 傳送電子郵件原始碼片段C#原始碼
- 電子郵件地址註冊過程詳解
- 電子郵件系統具體安全服務
- NewoldStamp:商務電子郵件營銷報告
- Validity:2019年電子郵件營銷報告
- 為SSH登入設定電子郵件提醒
- SparkPost:2021年度電子郵件報告Spark
- Litmus:2021年電子郵件參與報告
- Google仍然在閱讀你的電子郵件Go
- 救命!我的電子郵件發不到 500 英里以外!