工信部:谨防钓鱼邮件攻击事件

商务密邮 商务密邮
由于电子邮件是通过内部已失陷的服务器和现有的电子邮件链发送的,因此具有很高的信任度。这种攻击虽然不是最新的手法,但危害极大,因为它直接打破了受害者的内部信任链,用户几乎会绝对相信此类邮件。

近日,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,利用仿冒电子邮箱发起的钓鱼邮件攻击事件频发,提醒相关单位和公众用户提高网络安全风险意识,谨防钓鱼邮件攻击。

钓鱼邮件攻击者,可能伪装成家人、朋友、领导、同事、合作伙伴等,发送特定主题的电子邮件,降低用户防备心理,诱使用户点击邮件中的恶意链接或者恶意程序,可能导致计算机、手机等终端设备被窃取信息或远程控制。

攻击事件频发,攻击者是如何骗取受害者信任的?

诱因一、内部邮箱账户被窃,服务器沦陷

攻击者首先通过撞库或密码劫持获取邮箱权限,读取邮箱内容获取可利用信息,而后制定攻击策略(仿冒“熟人”语气发送钓鱼邮件)。

由于电子邮件是通过内部已失陷的服务器和现有的电子邮件链发送的,因此具有很高的信任度。这种攻击虽然不是最新的手法,但危害极大,因为它直接打破了受害者的内部信任链,用户几乎会绝对相信此类邮件。

诱因二、仿冒相似邮件

攻击者的迷惑性钓鱼邮件。攻击者会使用非常相似的邮件地址冒名发送恶意邮件。

比如,在邮件地址中加减符号“.”、“-”,或者替换邮件账号其中字母如把“l”换成“i”。又或者混淆大小写字母将大写“X”换成小写“x”等等,目的就是让收件方误以为是无害邮件。误导内部人员上传凭证,诱导员工点击病毒链接,致使权限泄露或部署恶意木马。

这些钓鱼邮件不仅可发动鱼叉式网络攻击、欺诈和诈骗,甚至利用获取的信息传播恶意程序、木马病毒。企业一旦遭到恶意入侵,便有可能导致企业门户大开,让攻击者窃取商业机密,成为勒索的砝码。

无论是邮件检测,还是本地杀软,防守都是比较被动的,攻击者可以通过很多方式来绕过检测,再加上仿冒邮件,安全意识不强或不仔细的用户中招是再正常不过的事情,光靠检测系统,是不可能防御掉所有的钓鱼邮件的,现有的检测系统大多数只能过滤已知样本,被攻击者追着跑。因此真正防御的方式,不仅需要用户有良好的安全意识,还需要主动的防御技术。

据调查统计,企业平均每年要遭遇700次社会工程攻击,平均拥有1000个员工的机构每月收到116封电子邮件,其中有60%的邮件附带可疑链接被标记。也就是说,每一千员工的企业每月至少有14封网络钓鱼邮件被打开。虽然企业机构在网络安全方面有培训,让员工谨慎小心,但依旧存在员工被欺骗和感染的风险。

商务密邮作为数据安全的守护者,为用户提供安全、高效、实用的电邮产品,防护方案从用户实际业务场景出发,秉承“内外兼防”的部署策略,从邮件建立到接收的全周期邮件安全解决方案。具体如下:

1、邮件数据加密,确保邮件密文传输

商务密邮采用SSL+国密算法对邮件数据本身进行加密,无论邮件遭遇服务器攻击或中途拦截,数据均为“一邮一密”的密文形式,每封邮件都有独立的高强度随机密钥,黑客无法窃取邮件数据的真实内容,解密邮件还可进行二次加密。保证邮件在传输过程中和存储时都处于密文状态,有效规避因服务器攻击、传输中被窃听、账号被盗等各种情况导致的邮件泄密;

2、加强安全意识,规范邮件使用

不要打开不明来源的邮件附件,发现可疑文档或疑似病毒时应及时向安全部门反映情况,减少可能对企业造成的影响。可使用商务密邮企业通讯录,系统可自动分辨出伪装成相似地址的钓鱼邮件;

3、违规数据禁止外发

对敏感内容邮件进行拦截,避免有意或恶意造成数据外泄。商务密邮为政企机构提供邮件防泄漏系统可针对邮件正文、附加文件、文档、文本进行扫描,未经授权有任何涉密内容发出,将立刻进行阻断,并上报进行审批,确保内部数据不外泄;

4、给邮件打上可追溯的“防伪水印标签”

目前仍然存在“有心者”拍照或截图的图片形式将邮件内容外泄。为避免重要邮件外泄,商务密邮水印功能,可给每一封邮件加盖指定的水印,一旦发现邮件泄露,可根据水印内容快速追溯泄露源头,同时用户还可通过专属的邮件水印辨别邮件真伪,避免被钓鱼攻击;

5、邮件加密归档

企业级用户可通过恢复数据,快速实现系统正常运行。因为数据加密归档,所以即使漏洞导致数据外泄,数据依然处于密文状态,避免了企业数据泄露后被恶意利用。

责编:莎莉
参与评论
文明上网,理性发言!请遵守新闻评论服务协议
0/200