网络钓鱼:工作场所保护电子邮件安全的五个步骤

news2024/11/28 20:51:08

导语:Sophos电子邮件产品管理高级总监David Mitchell分享了他的主要技巧,以优化工作场所的电子邮件安全性。
在这里插入图片描述

Sophos电子邮件产品管理高级总监David Mitchell分享了他的主要技巧,以优化工作场所的电子邮件安全性。

尽管工作场所的聊天和即时通讯应用越来越多,但对许多人来说电子邮件仍继续在内部和外部业务通信中占主导地位。

不幸的是,电子邮件还是网络攻击的最常见切入点,攻击者会将恶意软件和漏洞传播到网络,并泄漏登录凭据和敏感数据。

电子邮件安全攻击态势

SophosLabs的最新数据显示,到2020年9月,他们的垃圾邮件捕获程序捕获的恶意垃圾邮件中有97%是网络钓鱼电子邮件,目的是寻找凭据或其他信息。

剩下的3%是混杂的带有恶意网站链接或带有钓鱼附件的信息,攻击者希望安装后门、远程访问木马(RAT)、信息窃取或利用,或者下载其他恶意文件。不管最终的目标是什么,网络钓鱼对于攻击者来说仍然是一种非常有效的攻击策略。我想这背后的部分原因是其幕后的运营商不断提高自己的技能并提高其活动的复杂性。

一个很好的例子是企业电子邮件攻击(BEC)的兴起,最新的攻击工具不再局限于伪装成首席执行官、要求立即秘密转移大笔资金的糟糕拼写或格式的邮件,最新的迭代更加复杂和聪明。

攻击者在发动攻击之前正在做基础工,他们了解业务和目标主管,采用他们的语言风格和语气,有时甚至是真实的电子邮件帐户。

此类电子邮件中缺少恶意链接或附件,这使它们很难被传统的安全工具检测到。
在这里插入图片描述
SophosLabs收到的诈骗电子邮件

攻击者还学会了更好地模仿Web域,并充分利用目前三分之一的商务邮件是在移动设备上使用的这一事实。

很难在智能手机上检查消息的来源和完整性,并且人们更容易移动或分散注意力,因此移动设备的目标更容易成为目标。

工作场所保护电子邮件安全有五个步骤

考虑到这些注意事项,以下是研究人员确保你的组织的电子邮件安全的五个基本步骤。

步骤1:安装一个智能的、多功能的安全解决方案,该解决方案将在你发现攻击之前对它们进行筛选、检测和阻止。

为了保护你的网络、数据和员工免受迅速发展的基于电子邮件的攻击,你安装的必须是有效的安全软件。值得考虑的是一种基于云的选择,它可以实现实时更新、可伸缩性以及与其他安全工具的集成,以实现共享智能。

为了使你的安全解决方案发挥最佳性能,你还需要为入站和发送电子邮件设置适当的控件。例如,你是否只在收到邮件后扫描邮件,或者在用户打开邮件后监控他们点击了什么?

如何隔离不想要的电子邮件或身份验证失败的电子邮件,以及谁有权配置或否决决策?这就是第二步要做的。

步骤2:为电子邮件验证实施可靠的防护措施

你的组织必须能够验证电子邮件来自其声称来自的人和来源,网络钓鱼电子邮件通常具有欺骗性或伪装的电子邮件地址,而电子邮件身份验证则可以为他们提供重要的保护。

你安装的电子邮件安全解决方案应该能够根据电子邮件似乎来自的域设置的身份验证规则检查每个传入的电子邮件,最好的方法是实现一个或多个公认的电子邮件认证标准。

主要的行业标准是:

1.发件人策略框架(SPF),这是一个域名服务器(DNS)记录,用于根据允许为特定域发送电子邮件的预定义IP地址检查入站邮件中的电子邮件地址。如果入站的电子邮件地址与其中任何一个不匹配,那么这个地址很可能是假的。

2.DomainKeys Identified Mail(DKIM),可以查看入站电子邮件以检查是否已更改,如果电子邮件是合法的,则DKIM将找到一个数字签名,该数字签名链接到附加在电子邮件标题上的特定域名,并且在源域也将有一个相应的加密密钥。

3.域消息身份验证报告和一致性(DMARC),指示接收服务器如果未通过DKIM或SPF检查,则不接受电子邮件。这些检查可以单独执行,但DMARC会将它们组合在一起。它还可以确保通过SPF和DKIM认证的域与电子邮件标头地址中的域匹配。 DMARC当前提供了用于验证电子邮件发件人的最佳,使用最广泛的方法。

步骤3:员工注意事项

提醒那些知道可疑邮件的警告信号的员工是一种很好的防御手段,你的企业可以实施正式的在线培训、共享最新攻击示例、运行测试并向他们显示一些标准检查:电子邮件地址是否可疑、是否存在意外的语言错误?如果它似乎是来自内部同事,他们通常会以这种方式交流吗?你期待收到的邮件是来自某个你认识的人吗?

如前所述,当员工在移动设备上打开短信时,一些潜在的危险信号很难被发现。解决此问题的一种方法是引入标语,以在电子邮件是外部来源时自动突出显示,即使它假装来自内部地址也是如此。

步骤4::教育员工,让他们知道当他们发现一些危险信号时应该做什么?

你需要使你的员工轻松报告他们不确定的事情,这意味着必须向他们提供一个简单的流程,例如用于报告可疑消息的企业内部邮箱。

其目的是最大限度地增加报告的攻击数量,阻止进一步的伤害永远不会太迟,所以你还应该鼓励那些已经成为攻击受害者的员工及时报告出现的异常现象。

步骤5:不要忘记发送电子邮件

收件人将根据上述身份验证方法自行评估从你的组织发送的电子邮件。你需要确保针对自己的域名设置了强大的控件,这对于确保组织沟通的完整性和品牌声誉并防止对手误用至关重要,你可能还希望考虑到发送电子邮件时还需要监视和控制什么。

你是否扫描异常活动或异常行为模式(例如在深夜定期发送到未经验证的IP的电子邮件),这些行为可能表明内部电子邮件帐户受到了攻击,或者是正在进行的网络攻击?你是否扫描并阻止付款信息(例如信用卡详细信息或其他客户PPI)退出网络等?这些都是关于员工意识和信任以及电子邮件安全的敏感领域,最好的起点是对员工进行教育和支持。

随着攻击者利用新技术、新环境或只是训练其社交工程策略,电子邮件攻击技术一直在不断迭代。定期检查你的电子邮件安全性,确保它与你的组织和攻击者技术的变化保持同步。

如果你正在寻找工作场所的电子邮件安全解决方案,则可以考虑以下方面:

1.Sophos Intelix,这是一个实时攻击查找服务,你可以在自己的系统软件和脚本中使用它来为可疑网站,URL和文件添加高速攻击检测。一个简单的基于HTTPS的Web API(可使用JSON进行响应)意味着你可以从几乎任何你喜欢的编程或脚本语言中使用Sophos Intelix。注册是免费的,每个月你都可以获得大量的免费提交,之后如果你想进行大量查询,你可以按需付费。

2.Sophos Phish Threat(网络钓鱼威胁模拟器),Sophos Phish Threat能够将整个培训程序自动化,并通过一目了然的分析报告辨别出安全意识薄弱的员工。作为唯一由IT安全界领导厂商所推出的安全意识培训方案,Sophos PhishThreat可与邮件、端点及网络安全措施一起利用单一的主控台管理,有助于改善风险管理和事故应变。Phish Threat也提供分析及报告指标,可在组织或员工个人层面上就整体业务风险及安全状况作出追踪和评估。该培训方案同时会把员工对网络钓鱼攻击的敏感度与全球规范相对比,以便企业量身订造培训内容,而这些基础数据还可用来加强Sophos Central 的安全政策设定,提供多重安全策略以对抗网络钓鱼及社交工程攻击。

3.Sophos电子邮件。这是研究人员开发基于云的电子邮件安全解决方案,可阻止网络钓鱼骗子,垃圾邮件,零日恶意软件和有害应用程序。Sophos Email 沙箱内置的人工智能技术与Intercept X 相同,是一个深入学习神经网络,能够侦测已知和未知恶意软件,以及不想要应用程序,阻止其执行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/474294.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

云原生时代崛起的编程语言Go基础实战

文章目录 概述定义使用场景Go 安全 使用须知搜索工具Go基础命令标准库 基础语法Effective Go 概览命名规范注释变量常量(const)控制结构数据类型迭代(range)函数指针字符串和符文结构体(struct)方法接口(interface)泛型错误(errors&#xff0…

iOS描述文件(.mobileprovision)一键申请

转载:IOS描述文件制作教程 iOS描述文件(.mobileprovision)一键申请 在主界面上点击描述文件按钮。 ​ 编辑切换为居中 添加图片注释,不超过 140 字(可选) 新建ios描述文件 然后点击新建,然后输入描述文件名称&…

数据库设计与前端框架

数据库设计与前端框架 学习目标: 理解多租户的数据库设计方案 熟练使用PowerDesigner构建数据库模型理解前端工程的基本架构和执行流程 完成前端工程企业模块开发 多租户SaaS平台的数据库方案 多租户是什么 多租户技术(Multi-TenancyTechnology&a…

【密码算法 之六】CCM 浅析

CCM模式浅析 1. 综述2. 加密2.1 前置条件(Prerequisites)2.2 输入(Input)2.3 输出(Output)2.4 加密流程(Steps) 3. 解密3.1 前置条件(Prerequisites)3.2 输入…

Orangepi Zero2 全志H616简介

为什么学 学习目标依然是Linux 系统 ,平台是 ARM 架构 蜂巢快递柜,配送机器人,这些应用场景用C51,STM32单片机无法实现 第三方介入库的局限性,比如刷脸支付和公交车收费设备需要集成支付宝SDK,提供的libalipay.so 是…

【VM服务管家】VM4.0平台SDK_2.2 模块API类

目录 2.2.1 方案保存:方案高速保存的方法2.2.2 Group模块:Group输入输出图像数据的方法2.2.3 模块操作类:设置输入图像、参数和ROI的方法2.2.4 图像源:通过图像源模块接口设置图像输入的方法2.2.5 图像源:通过SDK传入相…

go 语言环境安装(Windows 系统下安装)

go 语言官网:The Go Programming Language 下载 go 安装包的网址:All releases - The Go Programming Language go 支持很多种操作系统 Windows 系统下 - 安装和配置SDK 一、SDK 介绍 SDK 的全称是 Software Development Kit ,即 软件开发工具包 二…

STM32物联网实战开发(1)——全新的程序框架

现在STM32公司主推的是HAL库的开发,标准库已经不再更新。通过STM32cubeMX的图形界面生成代码非常的方便。 一、程序框架的构想 1、STM32cubeMX 生成的代码与添加的应用代码分离; 2、利用 STM32cubeMX 重新生成代码,不影响应用代码&#xf…

zabbix配置钉钉告警(附含钉钉告警脚本 · 实战亲测无任何问题)

🍁博主简介 🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊交流社区:运维交流社区 欢迎大家的加入! 文章目录 钉钉上操作(钉钉告警以关…

密码学新进展:基于同态加密的数据保护是否会成为未来的趋势?

第一章:引言 在今天这个数字时代,数据的重要性不断增加,已经成为了现代社会最宝贵的财富之一。各种机构和企业在日常运营中都会处理大量的数据,包括用户信息、财务数据、产品销售数据等。这些数据的安全性非常重要,因…

2.5 定点运算器的组成

学习目标: 具体包括以下几点: 了解定点运算器的基本概念和分类,包括定点运算器的分类、常见的定点运算器类型等;学习定点运算器的基本组成部分,包括输入/输出接口、寄存器、算术逻辑单元(ALU)、控制单元等&#xff0…

VS Code C++ 输出窗口中文乱码问题解决

VS Code C 输出窗口中文乱码问题解决 系统cmd终端乱码 的情况:原因解决方法:(仅针对cmd终端输出的情况)方法一:更改代码文件的编码方法二 :更改cmd默认终端的编码方式 系统cmd终端乱码 的情况: …

2023年的深度学习入门指南(10) = 前端同学如何进行chatgpt开发

2023年的深度学习入门指南(10) 前端同学如何进行chatgpt开发 在第二篇,我们使用openai的python库封装,搞得它有点像之前学习的PyTorch一样的库。这一节我们专门给它正下名,前端就是字面意义上的前端。 给gpt4写前端 下面我们写一个最土的…

“BIM+智慧工地”精准“数字化”变身智慧工程“管家”

用手机对着满载钢筋的卡车拍照,手指选定一下钢筋范围,几秒后,屏幕就能迅速识别车上有多少根钢筋——这是建筑产业数字化管理智慧工程的应用领域之一。 投资1.78亿元建设的贵州民航产教融合实训基地是集实践教学、社会培训、企业生产保障和科研…

学历与就业:我对“孔乙已长衫”现象的思考

一、你认为社会对于学历和职业之间的关系认知是怎样的? 在当前的社会中,学历往往被看作是一个人能否获得好工作的重要标准。许多用人单位更愿意录取拥有更高学历的求职者,因为他们通常具备更广阔的知识视野和更强的理论基础。然而&#xff0…

Presto之Left Join和Right Join的实现

一. 前言 我们知道,在Presto中,与inner join相比,left join会保留probe表(左表)的所有值,right join会保留build表(右表)的所有值。inner join的是实现在文章Presto之Hash Join 数据…

攻击者可以使用HTML和CSS隐藏“外部发件人”电子邮件警告

导语:研究人员近日证实,Microsoft Outlook等客户端向电子邮件收件人显示的“外部发件人”警告可能被发件人隐藏。 研究人员近日证实,Microsoft Outlook等客户端向电子邮件收件人显示的“外部发件人”警告可能被发件人隐藏。 事实证明&#x…

【数据结构】一篇带你彻底玩转 链表

文章目录 链表的概念及结构链表的分类链表接口的实现链表打印链表申请节点链表尾插链表头插链表尾删链表头删链表查找链表在指定位置之后插入数据链表删除指定位置之后的数据链表在指定位置之前插入数据链表删除指定位置之前的数据链表删除指定位置的数据链表的销毁 链表的概念…

总结835

学习目标: 4月(复习完高数18讲内容,背诵21篇短文,熟词僻义300词基础词) 学习内容: 暴力英语:熟练背诵《大独裁者》,最后默写。抄写今后要背诵的两篇文章。 高等数学:做…

机器视觉各开发语言对比以及选择

机器视觉主流开发语言主要有, 一.C#,占有率极高 市面主要以Halcon,visionpro,visionmaster,opencvsharp为主。 开发人员利用 C# 能够生成在 .NET 中运行的多种安全可靠的应用程序。 二.C++,Qt 市面主要以Halcon,visionpro,visionmaster,opencv为z主。 C++ 即已成为世界上…