直播回顾:HVV经验分享与重保整体解决方案

news2024/11/22 23:35:27

6月15日,Coremail联合北京钛星数安科技有限公司举办【HVV经验分享与重保整体解决方案发布】直播分享会。

直播会上Coremail安全团队和钛星数安的刘平平老师为大家带来重保时期的防御实战经验,帮助企业充分做好重保的安全准备工作,安稳度过重保时期。

在面对多样化的攻击手段、持续化的攻击行为、剧增化的攻击危害,各行业应该如何应对重保大考?

下拉查看直播分享会上精彩内容吧!

重保下的邮件攻防场景(含HVV加减分事项)

Coremail信息安全专家雷灿强在本次直播分享会上为大家分享了HVV行动概述邮件系统攻击场景Coremail邮件安全措施和安全防护体系这三个方面。

重保期间防守方能够得分的方面一般为监测发现应急处置协助处置与追踪溯源。防守方扣分是根据攻击者攻破防守方邮件系统程度进行扣分。当防守方发现攻击事件时,及时提供具有逻辑性和必要证明的攻击报告,也可以作为防守方的加分事项。

​邮件服务器是承载信息最丰富的服务器资源,因此邮件服务器是黑客向内网渗透的第一攻击目标,也是HVV行动中攻击方的攻击对象。

黑客攻击邮件服务器主要三大手法有暴力破解弱密码、钓鱼病毒邮件邮件系统未进行加固的历史漏洞,这都会成为黑客攻击邮件服务器的着手点。

针对上述三种攻击手法,企业应该在重保期间进行重点防护。在账号安全上,建议在重保期间临时开启客户端专用密码/二次验证,或在内部进行一次强度较大的密码整改活动,关注信任设备/客户端专用密码有无异常新增,信任设备是否为自身常用设备。在钓鱼、恶意邮件防护上,应当将正在使用的反垃圾模块的级别调整至最高。在系统安全上,应及时联系Coremail售后团队进行系统安全巡检,并安装最新的补丁包。

Coremail特别提醒大家,今年还应该重点关注谷歌新发布的域名以及针对运维人员的微信钓鱼手法。谨防钓鱼,不应听信网络谣言,如涉及安全问题应关注官方公告或联系官方售后。关于重保下的邮件攻防场景的详细讲解,请上Coremail管理员社区观看直播回放视频进行了解。

迎战HVV,Coremail重保整体解决方案为您保驾护航

Coremail高级安全解决方案专家刘骞针对前面提到的黑客攻击邮件服务器的三种攻击手法,制定了针对HVV重保的邮件安全整体解决方案。

01、漏洞利用

1、扫描和嗅探防范

攻击者在攻击前期进行信息收集时会利用常规的web攻击扫描,对webmail进行扫描,wmserver会产生大量的日志。之前是通过人工手段对日志进行分析和判断,这种手段耗时且效率低。现在日志被做成一个系统界面,监控、分析、防护和追溯自动化,方便管理员发现扫描和嗅探行为,进行反向溯源。

2、已知(Nday)漏洞利用防范

已经升级邮件系统版本、更新Coremail提供的CV1.7补丁包的企业,Nday漏洞已经被修复了。对于Nday漏洞的攻击,可以使用安全管理中心SMC2输出对应的日志分析,识别历史漏洞利用行为、拦截、记录、追溯。

3、未知(0day)漏洞利用防范

对于未知漏洞利用攻击手法是目前是无法进行监控,Coremail与北京钛星数安科技有限公司进行安全联动,采用钛星数安的安全产品补充完善我们的重保防护方案,对0day漏洞利用攻击进行防范。

4、邮件服务器行为监控

前面介绍的防护手段是基于攻击成功前就被拦截告警。假设服务器已经被攻击,Coremail重保防护方案可以监控到邮件服务器的异常行为,并进行及时告警,收到告警后对访问权限进行处置,形成相应的应急处置报告。

02、邮件钓鱼

1、附件钓鱼(加密压缩)

攻击者常使用加密压缩过的恶意程序,以钓鱼邮件的形式进行传播。历年重保期间,我们受到客户反馈的钓鱼邮件案例基本是加密附件钓鱼。

攻击者经常采用该方式的原因有两个。

第一,恶意程序经过加密压缩后,可以绕过反病毒引擎在静态特征上的查杀,动态查杀也很难检查出来。以往是靠反垃圾特征将其归为垃圾邮件并进行拦截,今年Coremail重保整体解决方案增加了加密附件监测模块,由本地的邮件安全网关进行实现。

第二,恶意程序传播成功后,可作为突破口实行横向渗透扩大战果。人是网络安全防护最薄弱的一环,容易被攻击者作为突破口。

2、链接钓鱼(常规方案和增强方案)

重保期间,攻击者会采用常规的链接型钓鱼邮件形式进行钓鱼,目的是为了获取到用户账号密码和诱导用户到专门的网站下载恶意附件进行横向渗透。对此,Coremail有两种防护解决方案。

第一种是常规解决方案,通过对链接进行标记,放行已知的安全链接,拦截被威胁情报库标记为恶意链接的链接,对未知链接进行提醒记录以及二次检测。

第二种是增强解决方案,放行被威胁情报库标记为白名单的安全链接,拦截被威胁情报库标记为恶意链接的链接,对未知链接进行远程浏览器隔离,用户如果想访问未知链接,就会跳转至远程浏览器进行访问,远程浏览器会限制用户在未知链接操作的权限。

03、账号盗取和潜伏

1、暴力破解

重保期间,邮箱每天都会遭遇多次暴力破解,对于暴力破解最快最有效的解决方案是开启客户端专用密码,间接防护方案为修改强密码,使用防暴卫士2.0监控账号状态,封禁可疑的登录IP、风险标记,进行全网联动。

2、异常账号处置

作为云端模块的防暴卫士2.0,可对异常账号进行监控,对异常账号的处置还需管理员手动进行。而SMC2部署在本地,比部署在云端的防暴卫士具有更高的账号处置权限,SMC2检测到异常账号后,会对异常账号进行自动锁定。

04、重保防护方案总结

重保期间需要防护的重点为漏洞防护、邮件钓鱼(恶意附件)、邮件钓鱼(恶意链接)、账号盗取,企业需针对这4个重点进行安全防护,利用SMC2进行日志自动化监控,自动生成对应的界面,方便安全专家对日志进行分析获取关键信息,实现反向溯源。

威胁隔离技术筑起邮件系统安全屏障

本次【HVV经验分享与重保整体解决方案发布】直播分享会上,北京钛星数安科技有限公司技术经理刘平平为大家分享《威胁隔离技术筑起邮件系统安全屏障》。

威胁隔离技术原理是以“隔离技术”为核心树立“预防”的安全理念,帮助客户建立有效的安全预防体系以应对复杂的网络攻击。

在Webmail系统隔离防护中,基于“虚拟浏览器技术”,在用户端与Webmail服务器之间,构建一个安全隔离层,隐藏Web服务器攻击面信息(比如隐藏网页源代码、API的接口、第三方框架等信息,隔离暴力破解、“撞库攻击”、自动化扫描隔离以及Web攻击安全风险),隔离自动化攻击和手工渗透,保障服务器的安全。

在邮件链接隔离防护方面,通过将恶意链接、脚本和终端设备隔离开,本地浏览器不执行任意脚本代码和插件,用户端通过虚拟浏览器访问互联网,阻断钓鱼链接、恶意链接、风险文档等威胁

了解更多

关于本次直播更多精彩内容和资料,请上Coremail管理员社区进行观看下载。

社区还有邮件安全产品交流贴2023 重保HVV行动资料,欢迎各位老客户上社区进行交流讨论和资料领取!

各位新客户可以关注【CACTER邮件安全】公众号获取更多邮件安全干货。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/671869.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

uniapp中如何给下拉框动态绑值

前言: 在项目中我们会经常遇到新增的功能,而新增的页面中就会有输入框、下拉框、文本域、日期选择框等等。那么在uniapp是如何给下拉框中调用接口动态绑值的呢?请往下看 💨 💗 uView官网:介绍 | uView 2.0…

kettle开发-Day39-超好用AI+算力组合-算力提升器

前言: 上一节我们提到采用标记新旧数据的数据状态来快速整理需对比的数据,再选择性插入更新来保证数据的完整性。强强联合,保证了数据的高效和可用。 但是日常中,也存在部分场景,我们表输入是没有唯一性主键的&#xf…

计算机服务器数据库中了Devos后缀勒索病毒怎么办,记住以下步骤!

近期,我接到许多企业的求助,企业的用友财务软件遭受了Devos后缀勒索病毒的攻击,导致企业的用友财务账套被加密,许多重要的数据都无法正常读取,给公司的正常运营和数据安全带来了严重威胁。一旦企业被devos勒索病毒攻击…

【计算机组成原理】RV32I指令集

目录 一、RISC-V架构概述 二、RV32I指令集概述 三、RV32I指令格式 四、21条运算指令 五、8条访存指令 六、8条转移指令 七、10条其他指令 八、RV32I的寻址方式 一、RISC-V架构概述 RISC-V指令集起源: 全新的、具有典型RISC特征的指令集架构,20…

css基础知识六:谈谈你对BFC的理解?

一、是什么 我们在页面布局的时候,经常出现以下情况: 这个元素高度怎么没了?这两栏布局怎么没法自适应?这两个元素的间距怎么有点奇怪的样子? 归根究底是元素之间相互的影响,导致了意料之外的情况&#…

5个可以白嫖PPT模板的网站,不允许你们不知道

本期分享5个超好用的免费PPT模板网站,真的免费,建议收藏! 菜鸟图库 https://www.sucai999.com/search/ppt/0_0_0_1.html?vNTYwNDUx 菜鸟图库网有非常丰富的免费素材,像设计类、办公类、自媒体类等素材都很丰富。PPT模板种类很多…

Linux文件基础IO的理解1

目录 一.Linux中文件的特性 二.C语言部分库文件相关函数 2.1在C语言的文件底层原理中: 2.打开与关闭函数 fopen:打开文件函数 2.1参数理解: fclose:关闭文件函数 实验案例: w方式: r方式的案例&…

华为OD机试之 阿里巴巴找黄金宝箱(V)(Java源码)

文章目录 阿里巴巴找黄金宝箱(V)题目描述输入描述输出描述示例代码 阿里巴巴找黄金宝箱(V) 题目描述 一贫如洗的樵夫阿里巴巴在去砍柴的路上,无意中发现了强盗集团的藏宝地,藏宝地有编号从0~N的箱子,每个箱子上面贴有一个数字。 阿里巴巴念…

【好书精读】网络是怎样连接的 之 客户端与服务器之间是如何收发数据

( 该图由AI制作 学习AI绘图 ) 目录 将 HTTP 请求消息交给协议栈 对较大的数据进行拆分 使用 ACK 号确认网络包已收到 根据网络包平均往返时间调整 ACK 号等待时间 返回 ACK 号的等待时间(这个等待时间叫超时时间) 使用窗口…

GreasyFork+Github

GreasyForkGithub 好长时间没用 GreasyFork 了,最近在刷 Spring Boot 的各种知识点,其中很大时间都在学习 baeldung.com 这个站点。不知道是因为最近刷的勤了还是怎么的,这个网站经常会弹出一个“让我关闭广告阻拦插件”的提示框&#xff0c…

CesiumJS使用详细,在vue中使用Cesium.js(WebGIS中的Cesium地图可视化应用)

简述:Cesium是一种基于WebGL开源的虚拟地球技术,可以用于构建高性能、跨平台的三维地球应用程序,它支持多种数据格式和地图服务,可以实现地球表面的高精度渲染、地形分析、数据可视化等功能。Cesium还提供了丰富的API和插件&#…

K 个一组翻转链表(leetcode 25)

文章目录 1.问题描述2.难度等级3.热门指数4.解题思路思路复杂度分析 5.实现示例参考文献 1.问题描述 给你链表的头节点 head ,每 k 个节点一组进行翻转,请你返回修改后的链表。 k 是一个正整数,它的值小于或等于链表的长度。如果节点总数不…

Linux->线程互斥

目录 前言: 1 线程互斥 1.1 多线程并发问题 1.2 线程锁 1.3 锁的接口 2 线程安全与可重入函数 3 死锁 前言: 本篇文章主要讲解了线程互斥的实现方式,还有原理,并附上代码讲解。并且讲解了锁的概念,问题等。 1 线…

C++进阶—继承(上)简单特性

目录 1.继承的概念及定义 1.1继承的概念 1.2 继承定义 1.2.1定义格式 1.2.2继承关系和访问限定符 1.2.3继承基类成员访问方式的变化 2.基类和派生类对象赋值转换 3.继承中的作用域 4.派生类的默认成员函数 5.继承与友元 6. 继承与静态成员 1.继承的概念及定义 1.1继承…

OpenSSL生成SSL证书,受浏览器信任吗?

OpenSSL是用于传输层安全(TLS)协议的开源工具包,OpenSSL生成SSL证书能受到浏览器信任吗?OpenSSL生成SSL证书能不能用于网站HTTPS加密呢? OpenSSL是什么? OpenSSL是基于密码学的用于传输层安全(TLS)协议的开源工具包,可…

【U8+】取消用友U8软件登录界面记住密码功能

【需求描述】 由于用友U8结合远程软件使用, 并且为了简化操作,远程用户建立一个公用账户, 所有的U8用户都使用同一个远程用户登录, 但是各自有U8的账号,登录账套的时候,有操作员记录密码后,别的…

Springboot 核心注解和基本配置解读

目录 1. Springboot 入门与原理 1.1 Springboot 简介 1.1.1 什么是Springboot 1.1.2 Springboot 主要优点 1.2 Springboot 相关注解 1.2.1 元注解 1.2.1.1 Target 1.2.1.2 Retention 1.2.2 Configuration 1.2.3 Import 1.2.3.1 直接注入 1.2.3.2 实现 ImportSelector…

Python基础语法2(超详细举例)

生活就是这样,有的时候即便你尽了最大努力,但依然无法得偿所愿 但是,难道向上攀爬的那条路不是比站在顶峰更令人热血澎湃吗? 文章目录 一、转义符 二、变量的赋值规则 三、数据类型 四、操作符 1.除法 2.幂运算 3.布尔运算…

读营销策划心得

读营销策划心得篇1 过去的一年可算是我工作上另一个转折点,更是一个新的开始。特别是自今年6月份接手营销策划工作,不知不觉,已有半年。回忆这一年的工作经历,有艰辛、有成长、有收获、更有前景。这一年既包含了太多的艰辛与不易&…

Redis【入门篇】---- 初始 Redis

Redis【入门篇】---- 初始 Redis 1. 认识NoSQL1. 结构化与非结构化2. 关联与非关联3. 查询方式4. 事务5. 总结 2. 认识Redis3. 安装Redis1. 依赖库2. 上传安装包并解压3. 启动4. 默认启动5. 指定配置启动6. 开机自启动 4. Redis桌面客户端1. Redis命令行客户端2. 图形化桌面客户…