垃圾邮件、欺骗和网络钓鱼,如何防止电子邮件安全意识的威胁

news2024/11/27 14:36:00

网络安全意识月已过半,本周我们的重点是电子邮件安全意识。

在我们最近为此活动撰写的一篇博客中,我们介绍了电子邮件系统面临的一些最严重的危险——包括垃圾邮件、欺骗和网络钓鱼——以及用户如何主动在他们的电子邮件中发现这些攻击并采取措施避免它们。

 零信任概念基于一个基本原则:“不信任任何人”。简而言之,该方法建议组织实施安全策略来验证每个人和一切,无论它们是内部的还是外部的。通过将零信任模型应用于电子邮件安全并实施相关的保护措施和法规,可以防止基于身份的电子邮件威胁。

本文以自我管理的测验形式呈现,旨在通过测试 Zoho Mail 的 IT 部门和电子邮件管理员对工具的安全设置和功能的了解来吸引他们。最终分数将表明您的电子邮件安全意识水平,并显示您需要加强防御电子邮件威胁的领域。

对于 Zoho Mail 的每个功能和控件,您可以:

  • 不知道:在你的分数上加“1”。
  • 意识到:在总分上加“2”。
  • 已经启动/实施:在总分上加“3”。

威胁:垃圾邮件

未经请求的商业电子邮件 (UCE) 也称为垃圾邮件。

垃圾邮件用未经请求的电子邮件填充个人和企业邮箱。这些消息与您和您的组织完全无关。除了这些电子邮件可能引起的烦恼之外,垃圾邮件还传播特洛伊木马病毒、勒索软件和其他类型的恶意软件,这是一个导致时间和生产力损失的重大问题。

你可知道? Zoho Mail 允许您应用各种级别的反垃圾邮件处理,从全面检查到系统级检查。您可以设置基于发件人的警报,以显示带有智能警告横幅的用户邮箱,这些横幅还可以作为安全意识培训,以警告他们未经身份验证的电子邮件(未通过 SPF 或 DKIM 验证的电子邮件)、外部电子邮件(由非组织发件人发送)和非接触式电子邮件(不属于通讯簿的发件人)。此外,您可以对已发送的电子邮件配置投递后垃圾邮件检查。

垃圾邮件控制功能

功能

垃圾邮件控制

Zoho Mail 允许您根据语言/位置选择允许或阻止电子邮件地址、域、IP 地址和电子邮件,并为某些域和电子邮件地址添加可信列表以跳过任何垃圾邮件处理。

DNSBL 验证

Zoho 维护基于用户垃圾邮件标记、滥用模式和某些第三方阻止列表的综合阻止列表。Zoho Mail 允许管理员添加规则来控制 Zoho 黑名单的执行。

威胁:电子邮件欺骗和鱼叉式网络钓鱼

网络钓鱼是一种传递误导性消息的技术,通常是通过电子邮件,这些消息似乎来自可靠来源。网络钓鱼电子邮件诱使用户安装恶意应用程序、单击危险链接或泄露敏感信息,例如信用卡号和登录凭据。

本文提供了有关多种网络钓鱼攻击的更多信息。

你可知道?Zoho Mail 使管理员能够识别和阻止电子邮件假冒攻击的一种有效方法是实施安全策略,以确保除非电子邮件通过 SPF、DKIM 和 DMARC 等身份验证协议,否则不会信任和传递任何电子邮件。

Zoho Mail 验证系统

功能

SPF、DKIM和DMARC验证系统

Zoho Mail 允许管理员自定义在某些电子邮件未通过验证协议(例如 SPF、DKIM、DMARC 等)时需要采取的操作。

对于协议的软失败和失败案例,您可以添加规则以选择“临时拒绝”、“拒绝”、“允许(进一步处理)”或“将电子邮件移至隔离区”。

SPF 验证基于发送域的已发布 SPF 记录和接收电子邮件的 IP。

DKIM 验证基于传入电子邮件标头中的 DKIM 签名,对电子邮件进行 DKIM 验证。

DMARC 验证:DMARC 策略是一种基于广泛部署的 SPF 和 DKIM 协议的电子邮件身份验证协议。此外,DMARC 还提供有关成功和不成功身份验证的报告。

网络钓鱼和恶意软件控制

Zoho Mail 允许您控制与组织电子邮件相关的欺骗或其他欺诈活动。您可以决定需要对欺骗品牌或表亲域的电子邮件、显示名称欺骗(包括冒充 VIP 显示名称)以及带有有害脚本或标签的电子邮件采取的措施,并将它们移至垃圾邮件文件夹或移至检疫名单作进一步处理。

威胁: 账户接管

网络犯罪分子利用被盗的密码和用户名来接管从暗网购买或通过社会工程、数据泄露和网络钓鱼活动获得的在线账户。

弱密码使这些攻击成功。攻击者还使用机器人执行凭证填充和暴力攻击,通过尝试多个密码和用户名组合来接管帐户。

你可知道?除了对电子邮件发件人进行身份验证外,Zoho Mail 管理员还可以将零信任原则应用于电子邮件用户,使他们接受多重检查、策略和多因素身份验证 (MFA)。

Zoho Mail 组织安全

功能

可疑登录警报

Zoho Mail 有一种机制来识别与用户之前的行为相关的异常登录。管理员可以启用警报以向其帐户注册了可疑登录的用户发送电子邮件。

双重身份验证 (TFA) 或多重身份验证 (MFA)

Zoho Mail 支持使用已知密钥和随机生成的未知密钥(基于 SMS 的 OTP、基于应用的 OTP、YubiKey 或 Zoho 的 OneAuth)的 MFA 或 TFA 流程。

管理员可以将 TFA 配置为通过 Web 浏览器、POP/IMAP 或 Active Sync 协议或通过 Zoho Mail 应用程序访问。

允许的 IP 地址

管理员可以根据用户在组织中的角色限制用户对允许位置的访问,并且可以配置基于用户的 IP 限制、基于角色的 IP 限制或基于策略的 IP 限制。

密码政策

Zoho Mail 允许管理员设置自己的密码策略并指定密码长度、历史记录中密码的最小数量、特殊或数字字符的数量以及他们希望用户遵循的更多参数。

Zoho 的 SAML 身份验证

Zoho Mail 允许管理员使用 SAML URL 和公钥为身份验证机制配置和使用 SAML。

威胁:内部威胁

虽然公司和组织专注于防止黑客破坏其安全防御,但他们还必须保护自己免受内部威胁,例如敌对、粗心或腐败的员工。

邮件服务为所有类型的威胁行为者进行攻击提供了肥沃的环境。例如,自动电子邮件转发(允许用户通过邮箱转发或消息规则自动将电子邮件转发给非组织用户)是组织信息逃离公司的常用方法。

管理员应利用 Zoho Mail 创建数据丢失防护策略,以防止意外共享电子邮件中的敏感数据。

你可知道?Zoho Mail 允许管理员创建不同的电子邮件规则,并根据域、电子邮件地址、附件类型以及传入和传出电子邮件的主题文本,为各种用户和组管理组织的电子邮件设置、权限和限制。

电子邮件策略自定义

功能

安全电子邮件策略

Zoho Mail 允许管理员执行许多操作,例如配置最大会话计数、电子邮件客户端 IP 限制和允许的 IP 地址。

除此之外,他们还可以限制用户:

  • 使用“导入/导出电子邮件”选项迁移(导入或导出)EML 或 ZIP 格式的电子邮件。
  • 上传传出附件并将传入附件保存到 Zoho Docs 和其他云服务,如 Google Drive、Dropbox 等。
  • 访问在他们的电子邮件中盲抄电子邮件地址的选项。
  • 通过 POP、IMAP 和/或 ActiveSync(在 iPad、Android 等其他客户端中)访问外部帐户并通过这些帐户检索电子邮件。

S/MIME

管理员可以为组织启用 S/MIME 标准,通过数字登录和电子邮件以及使用密码学的数据加密来增加额外的安全层,以防止未经授权访问电子邮件中包含的数据并确保消息的隐私和完整性。

威胁:合规违规和诉讼

随着公司管理更多的电子邮件数据,GDPR、SOX 和 HIPAA 等数据标准的复杂性正在急剧扩大。此外,不遵守不断变化的保留标准可能会导致巨额罚款和诉讼。由于不断变化的威胁形势和新的数据隐私规则和法规,企业可能不知道要存储哪些电子邮件数据以及存储多长时间。手动实施失败。

你可知道?合规性法规(SOX、HIPAA 或政府)、业务需求、法律要求、组织文化、保留策略的方法、诉讼保留、自动化和实施都是创建和维护电子邮件保留策略时要考虑的因素。

Zoho Mail 中的高级 eDiscovery 门户提供完整的解决方案来保留、查看和导出与组织的内部、外部或法律调查相关的电子邮件。它使团队能够管理保留和调查。

电子邮件保留和电子发现

功能

保留政策和调查

Zoho Mail 的 eDiscovery 门户允许管理员自定义门户设置、启用/禁用用户以及创建新的保留策略。

  • 电子数据展示管理员可以创建新调查来管理整个调查周期。
  • 创建特定调查所需的标准和不同的搜索条件。
  • 根据调查需要保留基于一个或多个保留的电子邮件并将其导出。
  • 使用审计日志监控调查中的活动。

管理员还可以执行独立任务,例如:

  • 将丢失或意外删除的电子邮件从档案中恢复到用户邮箱。
  • 访问恢复历史记录(执行的恢复操作的详细日志)。
  • 删除电子邮件(从用户邮箱中删除特定电子邮件,以防出现任何病毒或网络钓鱼电子邮件)。

你一直在记分吗?

如果您实施了所有安全控制,您将获得 15 分,如果您只是了解这些控制,您将获得 10 分,如果您之前没有意识到所有控制,您将获得 5 分。

但是,这里有一个 10 点活动。

网络犯罪可能会影响每家公司,无论其规模或行业如何。然而,它们有一个共同点,那就是它们很可能是人为错误造成的。这意味着在打击网络犯罪和保护公司数据安全方面,您的员工是链条中最薄弱的环节之一。

员工沟通至关重要。组织内的每个人都对网络安全负责。作为电子邮件管理员,您有责任就电子邮件安全的重要性建立持续的讨论,包括提供有关如何保持安全和识别潜在威胁的指导。

如果您还没有,请在网络安全意识月期间向您的员工发送电子邮件安全意识邮件。随意将此模板用于您的邮件:

主题: 电子邮件安全意识注意事项

亲爱的同事们,

这是您的邮件服务管理员!

这个网络安全意识月,我们想分享一些电子邮件安全的注意事项,以帮助您保护自己和我们的组织免受电子邮件攻击。

注意电子邮件中的这些危险信号,以识别潜在的网络钓鱼诈骗:

  • 不一致的网址:查找不匹配的电子邮件地址、链接和域名。
  • 不请自来的附件:恶意软件经常通过带有奇怪附件的网络钓鱼电子邮件传播。如果您收到 .zip 文件、可执行文件或其他任何异常形式的“发票”,则很可能是恶意软件。
  • 不一致的链接和 URL:双重验证 URL。如果文本中的链接与光标停留在链接上时显示的 URL 不同,您将被定向到不受欢迎的网站。
  • 一个通用的称呼:如果与您有业务往来的公司需要帐户信息,电子邮件会直呼您的姓名,并可能指示您致电给他们。网络钓鱼电子邮件通常包含通用问候语,例如“尊敬的会员”、“尊敬的帐户持有人”和“尊敬的客户”。
  • 语气和语法错误:来自合法公司的电子邮件的语气和语法应该是无可挑剔的。网络钓鱼电子邮件通常会包含拼写错误和语法错误。如果一封电子邮件对于发件人来说似乎不合时宜,那么它很可能是恶意的。
  • 不寻常的请求:如果一封电子邮件要求您做一些不寻常的事情,这可能表明它是恶意的。例如,如果一封电子邮件说它来自某个 IT 团队并要求您安装软件,但这些任务通常由 IT 部门整体处理,则该电子邮件可能是恶意的。

报告可疑邮件:

如果您认为电子邮件是网络钓鱼企图,请立即报告。选择响应选项卡旁边的下拉列表以报告网络钓鱼、垃圾邮件、阻止或拒绝电子邮件。

注意警告:

  • Zoho Mail 会标记有问题的电子邮件。未经身份验证的电子邮件会在预览中显示警告通知,并可选择将其报告为垃圾邮件或信任发件人。
  • 网络像素:带有网络像素的电子邮件可以追踪打开它们的收件人。Zoho Mail 会针对此类电子邮件发出警告,并提议阻止发件人。
  • 电子邮件加密可保护您的数据免遭未经授权的访问,因此请务必检查您的传入邮件加密。

防止帐户共享。与 IT 讨论您团队的工具需求。

使用 SecurePass 或 S/MIME 传输不应转发、下载或复制和粘贴的机密电子邮件。

您可以联系电子邮件管理员以获取有关电子邮件安全的更多信息。

意识到。保持安全。

– 邮件模板结束 –

公告:Zoho Mail 的高级电子邮件安全性

内置电子邮件服务提供商过滤器可识别已确定的危险信号,但会漏掉越来越复杂的攻击。高级电子邮件安全可防止复杂的攻击,例如传统安全产品漏掉的社会工程威胁。

高级电子邮件安全包括安全电子邮件网关 (SEG)、集成云电子邮件安全 (ICES) 和电子邮件数据保护 (EDP),以及安全意识培训、信息归档、电子邮件连续性服务等相邻市场。

虽然安全性是Zoho Mail的核心组件,SEG 和 EDP 默认包含在高级计划中,并且 eDiscovery 包含在高级计划中,但 Zoho Mail 将发布具有高级电子邮件安全性以及其他云和本地电子邮件服务存档等功能的独立产品Microsoft 365、Google 工作区、Exchange、Postfix 服务器等提供程序。

这些工具的测试版预计将在今年年底推出,它们应该会在明年年初投入商业使用。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/474854.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Python】如此轻松就能PDF和word互转?【详细教程来啦】

文章目录 前言一、pdf2docx功能二、限制三、安装四、案例总结 前言 可将 PDF 转换成 docx 文件的 Python 库。该项目通过 PyMuPDF 库提取 PDF 文件中的数据,然后采用 python-docx 库解析内容的布局、段落、图片、表格等,最后自动生成 docx 文件。 一、…

A-star算法自学

搜索过程 广度优先搜索(BFS)算法与Dijsktra算法的结合,可以得出最短的路径。 将地图信息通过划分为方形或者其他多边形格子的方法进行表示,便于利用二维数组存放地图信息,每个格子有可行和不可行两种状态;…

[Python图像处理] 小波变换执行图像融合

小波变换执行图像融合 图像融合基础使用小波变换执行图像融合图像融合相关链接 图像融合基础 图像融合是将多个输入图像组合到单个输出图像中的过程,输出图像中包含比单个输入图像更好的场景描述。一个好的图像融合方法应当具备以下属性: 它可以保留不…

JavaScript实现用while语句计算1+n的和的代码

以下为输入圆的半径,输出周长、体积和面积实现结果的代码和运行截图 目录 前言 一、实现用while语句计算1n的和 1.1运行流程及思想 1.2代码段 1.3 JavaScript语句代码 1.4运行截图 【附加】用while计算110的和 1.1代码段 1.3 运行截图 前言 1.若有选择,您…

如何为ChatGPT应用程序自定义模型-微调(fine-tuning)

介绍 通过微调,您可以通过提供以下内容从通过 API 提供的模型中获得更多收益: 比提示设计更高质量的结果能够训练比提示所能容纳的更多示例由于提示时间较短,可以节省代币更低的延迟请求 GPT-3 已经对来自开放互联网的大量文本进行了预训练…

Opencv C++图像处理(全)

文章目录 Opencv官方资料BUG集合一、入门基础1.1、头文件说明&#xff1a;#include <opencv2/opencv.hpp>1.2、头文件说明&#xff1a;#include <opencv2/highgui/highgui.hpp>1.3、计算消费时间函数1.3.1、耗时&#xff1a;getTickCount()1.3.2、频率&#xff1a;…

项目管理-团队管理的4个激励理论

冲突和竞争 冲突&#xff1a;是指两个或两个以上的社会单元在目标上互不相容或互相排斥&#xff0c;从而产生心理上的或行为上的矛盾。冲突并不一定是有害的&#xff0c; “一团和气”的集体不一定是一个高效率的集体。对于有害的冲突要设法加以解决或减少&#xff1b;对有益的…

大三生变身AI顾问入职Prada 抢饭碗的AI造出新饭碗

“ChatGPT让我有点焦虑&#xff0c;我长大了还能找到工作吗&#xff1f;”这是一名小学生透过视频表达的担忧&#xff0c;她有点懊恼&#xff0c;“GPT简直无所不能&#xff0c;会画画、编程、写论文、创作音乐......而我们还在学加减乘除。”这段视频让网友直呼&#xff0c;AI…

并发编程基石:管程

大家好&#xff0c;我是易安&#xff01; 如果有人问我学习并发并发编程&#xff0c;最核心的技术点是什么&#xff0c;我一定会告诉他&#xff0c;管程技术。Java语言在1.5之前&#xff0c;提供的唯一的并发原语就是管程&#xff0c;而且1.5之后提供的SDK并发包&#xff0c;也…

Java新提案,最终还是靠近C#了

Java是一门非常优秀的编程语言&#xff0c;特别是生态繁荣&#xff0c;成熟的轮子很多&#xff0c;各种解决方案都有&#xff0c;要开发一个项目&#xff0c;只需把轮子组装&#xff0c;并根据自己的项目&#xff0c;进行自定义修改&#xff0c;可以极大地提升开发效率。 曾经…

构建OVS网络

构建OVS网络 1. 配置虚拟机环境 &#xff08;1&#xff09;配置虚拟机交换机 1 创建一个名为br-xd的虚拟交换机。 # ovs-vsctl add-br br-xd 2 查询虚拟交换机。 # ovs-vsctl show 5a1cd870-fc31-4820-a7f4-b75c19450582 Bridge br-xd Port br-xd …

QT C++入门学习(1) QT Creator安装和使用

Qt官方下载 Qt 官网有一个专门的资源下载网站&#xff0c;所有的开发环境和相关工具都可以从这里下载&#xff0c;具体地址是&#xff1a;http://download.qt.io/ 进入链接后&#xff0c;是一个文件目录&#xff0c;依次进入这个路径&#xff1a;archive/qt/5.12/5.12.9/qt-o…

NXP公司LPC21XX+W25Q128实现外扩Flash

W25Q128FV串行Flash存储器由65536页组成&#xff0c;每一页256字节&#xff0c;总共128Mbit&#xff0c;相当于16M字节的存储空间。一次写入可操作高达256字节&#xff0c;擦除可以按16个页擦除&#xff08;即一个Sector&#xff09;&#xff0c;128个页擦除&#xff08;八个Se…

元宇宙营销策略、玩法与案例

“元宇宙”依旧是当下品牌创新营销的重要形式&#xff0c;从时趣的行业观察来看&#xff0c;大量品牌方都有着元宇宙的营销意向&#xff0c;但在营销落地上存在不同的进度。一个显而易见的事实是&#xff0c;元宇宙不仅仅是一个虚拟的游戏空间&#xff0c;更是一个未来人人都会…

泛型编程 之模板(template)

C另一种编程思想称为 泛型编程&#xff0c;主要利用的技术就是模板 目录 C另一种编程思想称为 泛型编程&#xff0c;主要利用的技术就是模板 一、概念 二、函数模板 1、语法与使用&#xff1a; 2、函数模板注意事项 3、普通函数与函数模板的区别 4、普通函数与函数模板的调用规…

“探究二叉搜索树:从原理到实现“

&#x1f4d6;作者介绍&#xff1a;22级树莓人&#xff08;计算机专业&#xff09;&#xff0c;热爱编程&#xff1c;目前在c&#xff0b;&#xff0b;阶段>——目标Windows&#xff0c;MySQL&#xff0c;Qt&#xff0c;数据结构与算法&#xff0c;Linux&#xff0c;多线程&…

数量形状遗传率及计算方法

数量性状的遗传率/遗传力(heritability) (1)表型值及其方差的分量 1. 表型值及其剖分 某数量性状的表型值就是实际所度量或观察到的数值。表型值受许多外界因素如士壤、肥力、水分、光照、温度等的改变而发生变异&#xff0c;这种变异归因于环境因素。任何一个数量性状的表现…

SentiBank Dector上手指南

​ 官网链接&#xff1a;https://www.ee.columbia.edu/ln/dvmm/vso/download/sentibank.html SentiBank Detector可以抽取图片中的形容词-名词对&#xff0c;之前一直看到&#xff0c;这次复现模型才第一次用到&#xff0c;上手的时候有点手足无措&#xff0c;因为官网在如何使…

傅里叶变换解析

p.s.本文无论是cos还是sin&#xff0c;都统一用“正弦波”(Sine Wave)一词来代表简谐波。 一、什么是频域 从我们出生&#xff0c;我们看到的世界都以时间贯穿&#xff0c;股票的走势、人的身高、汽车的轨迹都会随着时间发生改变。这种以时间作为参照来观察动态世界的方法我们称…

自动驾驶技术的优势、局限性及未来发展趋势

自动驾驶技术是当前汽车行业的热门话题之一。该技术的发展&#xff0c;不仅可以提高车辆的安全性和行驶效率&#xff0c;还可以为人们的出行带来更多便利。但与此同时&#xff0c;自动驾驶技术也存在着许多争议和挑战。接下来从以下四个方面谈一下我对自动驾驶技术的看法。 一…