武汉大学:如何做好高校电子邮件账号安全防护

news2024/9/21 2:48:12

上个世纪七十年代,电子邮件占据了互联网的前身ARPANET上流量的75%,是最主要的应用。随着互联网的发展,电子邮件在全面普及后,被各种各样的即时通讯软件抢走了不少风头。然而,其始终还是被社会所认可的主流网络通讯渠道,但是也成为最易被攻击的目标。当前电子邮件已经成为恶意连接、病毒木马的重要传播途径,研究发现网络安全事件中八成都和电子邮件有关。据Cofense的《2023年度电子邮件安全报告》,2022年全年恶意钓鱼电子邮件增加了569%,与证书/凭据钓鱼相关的活跃威胁报告增加了478%,恶意软件增加了44%。商业电子邮件欺诈(BEC)连续第8年成为最严重的网络犯罪形式之一,在全球90%的地区造成了机构数十亿美元的损失。利用人工智能、机器人进行信息窃取的恶意活动显著增加,攻击成本较低且快速有效,发起的混合攻击更难被检测和发现。


面对高校师生,对外的学术联系非常依赖电子邮件。如何保障好高校电子邮件账号的安全,确保研究人员对外学术联系的安全性、及时性、准确性,是值得电子邮件管理员关注的重要问题。可以在弄清威胁来源的基础上,及时发现并阻断入侵威胁,提升安全防护能力。


一、了解主要安全威胁来源
攻击者通过多种方式和渠道对邮件账号发起攻击,常见的手段有:
1.弱密码:使用生日、电话号码等容易被猜测的密码,或者在多个平台重复使用同一密码,都可能让攻击者轻易破解。
2.社交工程攻击:攻击者通过伪装成可信赖的联系人,诱使用户透露敏感信息,如密码、验证码等。
3.钓鱼邮件:伪装成官方邮件,诱导用户点击含有恶意代码的链接,从而获取账号信息。
4.技术漏洞:攻击者利用Webmail、SMTP、POP3、IMAP等攻击渠道和服务协议的漏洞,进行恶意操作,如发送垃圾邮件、盗取用户信息等。


二、加强异常行为监测与处置
管理员需要加强对邮件系统的监测,及时发现邮件账号被入侵的情况。定期检查邮件发送和接收的异常行为,如突然增加的邮件数量、非正常时间的登录记录等。深入分析系统日志,寻找异常登录、异常操作等线索,这可能表明账号已经被攻击。可以采取有效措施阻断相关威胁,如自行编写脚本封禁账号,一旦发现账号有异常行为,如发送大量垃圾邮件,应立即封禁该账号,防止进一步的损害。


以Coremail XT5为例,可以编写脚本通过日志排查同时发信给至少20个收件人的发信账号,根据每天最多批量发送3次进行筛选,与批量发信邮箱地址白名单比对后,封禁用户。
其中白名单文件white.list格式为一行一个邮箱地址。

三、提升邮件系统防御能力
保障邮件账号的安全需要从源头防止、及时发现和有效阻断攻击,但长远来看,还是要加防御防御能力和用户意识。


1.提升邮件系统技术防御能力
可以从启用双因素认证、防密码暴露、防钓鱼邮件和防垃圾邮件等方面,增强邮件系统的技术防护能力。

启用双因素认证:双因素认证增加了额外的安全层,即使密码被盗,攻击者也难以访问账户。可以结合所在高校的实际情况,采取短信验证、硬件令牌、认证APP等方式。除了密码,还需要通过手机验证码、生物识别等方式进行二次验证,增加攻击的难度。
定期更新密码:密码暴露是账户被黑的主要原因之一,可以采取复杂密码策略、定期更换等方式,提升安全性,如可要求用户设置包含大小写字母、数字和特殊字符的复杂密码,并定期提醒用户更改密码,避免重复使用旧密码。
强化技术措施:采取有效的防御措施识别和阻止钓鱼攻击,比如采取SPF、DKIM、DMARC、黑白名单等技术来检查邮件真实性,也可考虑部署邮件安全网关,使用基于规则和机器学习的垃圾邮件过滤器来自动检测并拦截钓鱼邮件、垃圾邮件等威胁。邮件系统应当提供必要的安全设置,如登录警告、IP限制等,增强账号防护。


2.对敏感数据加强授权管控
在条件许可的情况下,还可部署数据防泄漏系统,识别可定位敏感数据位置、监控敏感数据的使用情况以及采取阻断和审批加密的策略,有效避免内部人员无意或恶意的数据外泄。


3.加强用户安全培训
对师生加强网络安全培训,定期对师生普及网络安全知识,重点针对管理人员、科研人员定期进行安全意识培训,在使用电子邮件时注意防范社会工程学攻击,如钓鱼攻击及欺诈邮件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2146996.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网络高级day01(Modbus 通信协议)

目录 1》modbus分类 1> Modbus RTU 2> Modbus ASCLL 3> Modbus TCP 2》Modbus TCP的特点 3》Modbus TCP协议 1> 报文头(一共7个字节) 2> 寄存器 3> 功能码 4> 数据 01H 功能码分析 05H 功能码分析 0FH 功能码分析 1》modbus…

git reflog 和 git log 的详解和区别

文章目录 1. git log 介绍基本用法:输出内容:常见选项:git log 的局限性: 2. git reflog 介绍基本用法:输出内容:git reflog 输出字段:常见选项:主要用途:示例&#xff1…

Rasa对话模型——做一个语言助手

1、Rasa模型 1.1 模型介绍 Rasa是一个用于构建对话 AI 的开源框架,主要用于开发聊天机器人和语音助手。Rasa 提供了自然语言理解(NLU)和对话管理(DM)功能,使开发者能够创建智能、交互式的对话系统。 1.2…

JavaScript 基础 - 第20天_Node.js模块化

文章目录 Day02_Node.js模块化目录学习目标01.模块化简介目标讲解小结 02.ECMAScript标准-默认导出和导入目标讲解小结 03.ECMAScript标准-命名导出和导入目标讲解小结 04.包的概念目标讲解小结 05.npm软件包管理器目标讲解小结 06.npm安装所有依赖目标讲解小结 07.npm全局软件…

计算机领域CCF推荐期刊A/B/C类全目录

计算机领域CCF推荐期刊 最新在检的【自动化与控制系统】的64本SCI期刊最新影响因子、期刊分区、自引率 CCF-A类 CCF-B类 CCF-C类 更多期刊解析干货,移步公众号【Unionpub学术】 计算机领域CCF推荐期刊A/B/C类全目录(附excel下载)

3.使用 VSCode 过程中的英语积累 - Selection 菜单(每一次重点积累 5 个单词)

前言 学习可以不局限于传统的书籍和课堂,各种生活的元素也都可以做为我们的学习对象,本文将利用 VSCode 页面上的各种英文元素来做英语的积累,如此做有 3 大利 这些软件在我们工作中是时时刻刻接触的,借此做英语积累再合适不过&a…

多线程篇六

多线程篇六 如笔者理解有误欢迎交流指正~⭐ 什么是单例模式? 单例模式是最常见的 设计模式. 顾名思义,单例模式指的就是单个实例的模式.(针对某些类只能使用一个对象的场景【如MySQL、JDBC、DataSource】) 设计模式 设计模式是…

CentOS7.9环境上NFS搭建及使用

Linux环境NFS搭建及使用 1. 服务器规划2. NFS服务器配置2.1 主机名设置2.2 nfs安装2.2.1 repo文件替换2.2.2 NFS服务安装 2.3 nfs配置2.4 服务查看2.5 资源发布2.6 配置nfs服务开机自启2.7 端口开放 3.应用服务器配置3.1 主机名设置3.2 nfs安装3.2.1 repo文件替换3.2.2 NFS服务…

Vue学习记录之五(组件/生命周期)

一、组件 在每一个.vue文件可以看作是一个组件,组件是可以复用的,每个应用可以看作是一棵嵌套的组件树。 在Vue3中,组件导入以后即可直接使用。 二、组件的生命周期 生命周期就是从诞生(创建)到死亡(销毁) 的过程。 Vue3 组合式API中(se…

Java中的事务管理

1.1 事务管理 1.1 事务回顾 事务是一组操作的集合,它是一个不可分割的工作单位。事务会把所有的操作作为一个整体,一起向数据库提交或者是撤销操作请求。所以这组操作要么同时成功,要么同时失败。 怎么样来控制这组操作,让这组操…

力扣最热一百题——合并两个有序链表

目录 题目链接:21. 合并两个有序链表 - 力扣(LeetCode) 题目描述 示例 提示: 解法一:比大小放入 Java写法: 运行时间以及复杂度 C写法: 运行时间以及复杂度 总结 题目链接&#xff1a…

Qt/C++事件过滤器与控件响应重写的使用、场景的不同

在Qt/C中,事件过滤器和控件响应重写是两种用于捕获和处理鼠标、键盘等事件的机制,它们的用途和使用场景不同,各有优劣。下面详细介绍它们的区别、各自适用的场景、以及混合使用的场景和注意事项。 1. 事件过滤器(Event Filter&…

JavaScript 可选链操作符:深度解读与实战应用( JS 可选链操作符)

前言 在JavaScript开发中,我们经常会遇到访问嵌套对象属性的需求。然而,处理深层嵌套对象时,属性可能为 undefined 或 null,直接访问这些属性时会抛出错误。为了解决这种问题,JavaScript在ES2020中引入了一项新特性—…

104.游戏安全项目-基址的技术原理-基址的本质

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于:易道云信息技术研究院 本人写的内容纯属胡编乱造,全都是合成造假,仅仅只是为了娱乐,请不要盲目相信…

【初阶数据结构】一文讲清楚 “堆” 和 “堆排序” -- 树和二叉树(二)(内含TOP-K问题)

文章目录 前言1. 堆1.1 堆的概念1.2 堆的分类 2. 堆的实现2.1 堆的结构体设置2.2 堆的初始化2.3 堆的销毁2.4 添加数据到堆2.4.1 "向上调整"算法 2.5 从堆中删除数据2.5.1 “向下调整”算法 2.6 堆的其它各种方法接口函数 3. 堆排序3.1 堆排序的代码实现 4. TOP-K问题…

主机和Docker容器之间的文件互传方法汇总

Docker渐渐成为前端的一个工具,它像一个通用包装,可以把各种环境包裹其中,从而实现跨设备的兼容。使用的过程中,往往会需要将本地的文件和docker容器内部的文件互传:将主机的文件传递给容器内,让里面的工具…

【LLM大模型】如何让大模型更好地进行场景落地?

自ChatGPT模型问世后,在全球范围内掀起了AI新浪潮。 有很多企业和高校也随之开源了一些效果优异的大模型,例如:Qwen系列模型、MiniCPM序列模型、Yi系列模型、ChatGLM系列模型、Llama系列模型、Baichuan系列模型、Deepseek系列模型、Moss模型…

sqli-lab靶场学习(二)——Less8-10(盲注、时间盲注)

Less8 第八关依然是先看一般状态 http://localhost/sqli-labs/Less-8/?id1 然后用单引号闭合: http://localhost/sqli-labs/Less-8/?id1 这关的问题在于报错是不显示,那没办法通过上篇文章的updatexml大法处理。对于这种情况,需要用“盲…

从 InnoDB 到 Memory:MySQL 存储引擎的多样性

📃个人主页:island1314 🔥个人专栏:MySQL学习 ⛺️ 欢迎关注:👍点赞 👂🏽留言 😍收藏 💞 💞 💞 🚀前言 &#x1f525…

PSINS,GNSS速度与SINS滤波的MATLAB代码

文章目录 程序说明主要特点适用范围获取方式运行截图 程序说明 基于PSINS工具箱的GNSS和SINS滤波的MATLAB代码,观测量为GNSS的三轴速度。 专为工程师和研究人员设计,助您轻松实现高精度的导航和定位。 主要特点 高精度滤波算法:结合PSINS和…