邮件钓鱼的防守策略

news2024/11/26 10:31:10

一、攻击背景

在历年的实战攻防演练中,人的漏洞是网络安全最大的脆弱点,而钓鱼攻击就是从内部攻破堡垒至关重要的手段。攻击者通过伪装成可信来源发送虚假邮件,诱导接收者点击恶意链接、提供敏感信息或执行恶意附件,从而获取机密信息或入侵系统。因此,在攻防演练活动中,防守单位是否能够有效地防御邮件钓鱼攻击,是在演练活动中确保网络安全的关键一环。

二、邮件钓鱼攻击流程

邮件钓鱼攻击过程主要包括五个步骤:1)数据收集;2)人物画像;3)制作诱饵;4)发送诱饵;5)获取机密信息。各步骤的攻击套路如下所示:

在这里插入图片描述

最终攻击队目标为——通过邮件钓鱼手段获取到用户凭证、或者通过木马控制相关人员的计算机,使用合法凭据直接进入防守方内网,以终端为跳板向关键业务系统移动,躲过防守方的端点检测或防火墙检测。

三、演练防护策略

在本次攻防演练防守工作中,也将邮件钓鱼攻击的防范列为重点之一。以下是所采用的技术手段防护策略。

(1)梳理互联网公开邮箱信息,在进行防御邮件钓鱼攻击的工作中,首先需要梳理互联网上存在的公开邮箱信息。由于各个公司因业务需要而在互联网上公开了一定数量的邮箱信息,攻击者可以利用这些公开邮箱信息进行钓鱼攻击。为了提高整体安全水平,有必要对这些公开邮箱进行梳理和处置。

(2)通过互联网搜索引擎、招聘平台、官网渠道等获取公司使用的邮箱信息。如下图所示:

在这里插入图片描述

在这里插入图片描述

(3)通过在hunter、Github、码云、百度网盘、百度文档、QQ群等平台查找与该公司有关的邮箱信息。

例如:https://hunter.io/
在这里插入图片描述

(4)将上述的邮箱地址整理成列表,分别匹配出公司各部门、机构、职位员工姓名,梳理其中日常对外存在使用较多业务的邮箱及使用人员,尤其是财务、HR、商务和客服岗位,分别进行针对人员专项防邮件钓鱼识别培训、针对其办公电脑进行安全加固。

在这里插入图片描述

四、 邮件系统安全检查

为了确保邮件系统的安全性,除了针对邮件钓鱼攻击进行防御外,还需要对邮件系统自身的安全性进行检查和加固。特别是要关注历史高危漏洞和补丁安装情况,以及常见的漏洞隐患,以下是相关内容的补充:

(1)检查历史高危漏洞:

尤其是在攻防演练活动中经常使用的漏洞,并进行技术校验:

需要验证过的漏洞名称或者漏洞编号
CVE-2021-28482
CVE-2021-34473
CVE-2021-34523
CVE-2021-31207
CVE-2021-33766
CVE-2021-42321
CVE-2022-23277
CVE-2022-41040
CVE-2022-41082
CVE-2022-41076
……

在这里插入图片描述

在这里插入图片描述

(2)补丁安装情况

及时根据厂商发布的安全公告和漏洞报告,了解最新的漏洞信息,并与已部署的系统版本进行对比。例如在本次攻防演练活动前,厂商新发布了补丁信息,里面有涉及邮件系统的最新安全漏洞,第一时间跟进并确认漏洞风险,可利用程度和公司邮件系统是否受该漏洞影响。

在这里插入图片描述

(3)常见漏洞隐患:

针对邮件系统配置是否存在常见的漏洞隐患,例如弱密码、暴力破解等风险进行安全检测,并及时针对漏洞隐患进行修复。

在这里插入图片描述

(4)强化邮件过滤与检测

在邮件系统的安全网关或者邮件系统中,配置或者启用其中的反垃圾邮件过滤功能,通过安全网关的过滤规则和策略,根据威胁情报和行业标准,过滤掉大部分恶意和垃圾邮件。

通过配置反垃圾邮件功能来过滤和阻止垃圾邮件。以下配置反垃圾邮件功能的步骤:
1. 启用反垃圾邮件功能:
   - 打开Exchange管理中心(Exchange Admin Center)。
   - 导航到"保护"或"安全与合规性"部分,选择"反垃圾邮件"或"反垃圾邮件管理"。
   - 确保反垃圾邮件功能已启用。

在这里插入图片描述

2. 配置垃圾邮件策略:
   - 在反垃圾邮件管理界面,选择"策略"或"阻止垃圾邮件"。
   - 创建新的阻止垃圾邮件策略,或编辑现有策略。
   - 配置策略的规则和条件,例如可信发件人列表、黑名单、白名单、邮件内容过滤规则等。
   - 根据组织的需求和安全级别,调整策略的设置。
3. 配置垃圾邮件过滤级别:
   - 在反垃圾邮件管理界面,选择"连接过滤器"或"连接过滤"。
   - 配置垃圾邮件过滤级别,可以选择性地启用不同的过滤器,如IP地址过滤、发送者验证、DNS黑名单等。

四、总结

通过教育员工识别和应对钓鱼攻击,配置有效的邮件过滤与检测系统,加强域名鉴别、多因素身份验证和内部安全控制等,针对邮件系统落实专项安全防守工作,可发现存在重大安全隐患。
针对邮件系统的反垃圾、反钓鱼邮件的需求,后续准备在实施域名验证策略上继续加强防护工作,包括使用SPF(发送者策略框架)、DKIM(域密钥标识)和DMARC(域基于邮件验证的报告和合规性)等技术来验证邮件的真实性。同时,监控域名的注册和变更情况,及时发现恶意注册或伪造的域名,提升组织对邮件钓鱼攻击的防御能力,保护网络安全和敏感信息的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/980107.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python解压gz包

import gzipdef un_gz(file_name):# 获取文件的名称,去掉后缀名f_name file_name.replace(".gz", "")# 开始解压g_file gzip.GzipFile(file_name)#读取解压后的文件,并写入去掉后缀名的同名文件(即得到解压后的文件&am…

聊聊操作系统中 进程 and 线程中哪些事??

操作系统(英语:Operating System,缩写:OS)是一组主管并控制计算机操作、运用和运行硬件、软件资源和提供公共服务来组织用户交互的相互关联的系统软件程序。根据运行的环境,操作系统可以分为桌面操作系统&a…

java 身份证号码验证

需要编号文件 编号文件部分内容如下 11:北京市 1101:市辖区 110101:东城区 110102:西城区 110105:朝阳区 110106:丰台区 110107:石景山区 110108:海淀区 ...... 编号文件内容比较多 csdn点击 下载地址 java代码如下 import java.io.*; import java.text.ParseException; im…

Win10怎么设置默认看图软件?Win10设置自带看图软件为默认程序操作方法

大小:4.19 GB类别:雨林木风系统 Win10怎么设置默认看图软件?有用户在使用电脑去浏览图片内容的时候,总是使用第三方的看图软件自动打开,不使用系统自带的看图软件来开启图片。那么怎么设置系统自带的看图软件为默认程序…

【嵌入式软件C编程】主函数free子函数malloc地址的两种方式以及注意事项

本文档主要记录嵌入式C语言在子函数中应用malloc函数的方式,在实际项目中内存管理特别重要 一般在主函数中(main)使用malloc函数,然后在通过free函数进行释放内存,但有时候如果必须在子函数长调用malloc函数该怎样进行…

[HDCTF 2023]YamiYami

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言涉及知识点解题详细过程session伪造反弹shell 前言 从暑假末尾一直搁置,当时卡在反弹shell搞得离flag就差一步。不过最近一两天学习完反弹shell的知…

面试算法-数据结构二

大厂算法面试 1) 图论 2) 大数据 3)动态规划 优秀的算法往往取决于你采取那种数据结构 高级数据结构 1)优先队列 2)图 3)前缀树 4)线段树 5)树状数组 在分析问题的时候&a…

OB Cloud 初体验

文章来源:韩锋频道 韩锋 数据库行业资深从业者,著有《SQL 优化最佳实践》、《数据库高效优化》等数据库相关著作。 OceanBase(下文简称OB) 作为国内一款优秀的分布式数据库,这些年来发展很快,在金融、电商…

UDP协议结构及其注意事项

UDP报文结构 UDP报文结构主要是由两个部分组成的:UDP头部和数据部分。 UDP头部 源端口号:16位字段,指示数据发送方的端口号。目的端口号:16位字段,指示数据接收方端口号。UDP报文长度:16位字段&#xff0…

new HashMap{{put(“a“,“b“)}}

如题,这是什么鬼? Runnable r new Runnable(){Overridepublic void run() {}}; 上面这种写法大家不陌生吧,实际上 就是 定义了一个匿名内部类。 比如:下面这个就是 定义了一个 匿名的Test子类,旁边那个向下的箭头就…

Lua02——应用场景及环境安装

应用场景 是当今游戏领域使用最广泛的脚本语言之一。 搭配 OpenResty 使用,可以扩展Nginx服务器的功能,使用者仅需要编写Lua代码就能轻松完成业务逻辑。 与 Redis 结合。 Adobe Photoshop Lightroom 搭配 Lua 编写插件。 与游戏结合: C/…

DNS域名解析 不同网段的 实验

路漫漫其修远兮,吾将上下而求索 前言 知识应该是 有难宜简,用简单的语言讲清楚,而不是干拧螺丝的事,却说着造火箭的理论。 (尤其是大学讲台上的那一部分人,想想人家的学费,你的工资&#xff…

震惊!可视化大屏都卷成这样了!

如果你还认为可视化大屏只是一个屏幕展示几个数据、图表,那就大错特错了。进入2023年,可视化大屏都内卷到可以实时更新、多维动态、模板一键套用了。 奥威BI系统可视化大屏特点: 1、实时更新 所有取数都基于底层数据,当底层数据…

java开源 VR全景商城 saas商城 b2b2c商城 o2o商城 积分商城 秒杀商城 拼团商城 分销商城 短视频商城 小程序商城搭建

1. 涉及平台 平台管理、商家端(PC端、手机端)、买家平台(H5/公众号、小程序、APP端(IOS/Android)、微服务平台(业务服务) 2. 核心架构 Spring Cloud、Spring Boot、Mybatis、Redis 3. 前端框架…

【Node.js】—基本知识点总结

【Node.js】—基本知识总结 一、命令行常用操作 二、Node.js注意点 Node.js中不能使用BOM和DOM操作 总结 三、Buffer buffer是一个类似于数组的对象,用于表示固定长度的字节序列buffer的本质是一段内存空间,专门用来处理二进制数据 特点:…

第15章_锁: MySQL并发访问相同记录以及从数据操作的类型划分锁(读锁、写锁)

事务的 隔离性 由这章讲述的 锁 来实现。 1. 概述 锁是计算机协调多个进程或线程并发访问某一资源的机制. 在程序开发中会存在多线程同步的问题, 当多个线程并发访问某个数据的时候, 尤其是针对一些敏感数据(订单, 金额), 我们就需要保证这个数据在任何时刻最多只有一个线…

Java Stream 流对象(实用技巧)

目录 一、InputStream & OutputStream 1.1、InputStream 和 OutputStream 一般使用 1.2、特殊使用 1.2.1、如何表示文件读取完毕?(DataInputStream) 1.2.2、字符读取/文本数据读取(Scanner) 1.2.3、文件的随机…

UG\NX二次开发 选择基准平面 UF_UI_select_with_single_dialog

文章作者:里海 来源网站:王牌飞行员_里海_里海NX二次开发3000例,里海BlockUI专栏,C\C++-CSDN博客 简介: 使用UF_UI_select_with_single_dialog函数,选择基准平面。 效果: 代码: #include "me.hpp"//过滤 基准平面 UF_datum_plane_type int InitProcDa…

虹科产品|HK-TrueNAS开放式存储平台被评为数字公益产品

一、HK-TrueNAS 被评为数字公益产品 数字公共产品联盟(Digital Public Goods Alliance)是一项多方利益相关者倡议,旨在促进数字公益(DPG)的发现、开发、使用和投资。数字公共产品的定义是所有人都能免费获取的资源或服…

Linux下的系统编程——进程间的通信(九)

一、进程间通信常用方式 IPC方式: Linux环境下,进程地址空间相互独立,每个进程各自有不同的用户地址空间。任何一个进程的全局变量在另一个进程中都看不到,所以进程和进程之间不能相互访问,要交换数据必须通过内核&am…