<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

電子郵件需要依靠零信任安全模型來避免攻擊

如意 ? 來源:IT168 ? 作者:高博 ? 2020-12-01 15:44 ? 次閱讀

自發件人身份欺詐轉移到電子郵件世界并被稱為網絡釣魚以來已有20年。在早期,電子郵件威脅主要以內容為中心,并且通常包含惡意鏈接或附件,以誘騙用戶進入陷阱。但是特別是在過去的五年中,網絡釣魚已經成熟:現在,所有攻擊中有89%利用假冒來發起社會工程攻擊。

如果您曾經收到過來自CEO的虛假電子郵件,要求你趕緊購買大量禮品卡,或者如果電子郵件欺騙你,讓你以為CFO需要擬通過電子郵件提供完整銀行帳號,那么你就是目標社會工程學的攻擊目標。

實際上,當今的網絡釣魚電子郵件中,絕大多數(90%)不包含可能引起內容掃描警報的惡意軟件(惡意文件或附件)。這些電子郵件由于缺少可識別的惡意內容,因此很容易繞過大多數最新的電子郵件防御措施。相反,它們旨在與你(收件人)建立信任關系。一旦建立了這種關系,攻擊者就可以利用這種關系使您采取違背自己利益的行動。

持續的威脅

不幸的是,電子郵件威脅的問題仍然普遍存在,而且由于缺乏可識別的惡意代碼,解決起來更加困難。自新冠病毒開始以來,電子郵件安全供應商報告稱,以大流行為主題的網絡釣魚攻擊激增。這些騙局利用了人們在家辦公的機會,在這樣的環境中,他們很容易分心,電腦硬件和網絡不太安全。

不管是否在家辦公,釣魚者們都在繼續隨時部署攻擊,釣魚活動平均持續時間僅為12分鐘。谷歌表示,他們每天會攔截超過1億封釣魚郵件,其中68%是新出現的、從未見過的騙局。這是由犯罪分子利用自動網絡釣魚來避免通過從一個騙局到另一個騙局的增量更改而被發現。

在形勢變化的情況下,有必要對網絡釣魚攻擊進行更新分類:

基于身份的電子郵件攻擊的類型

基于身份的電子郵件攻擊分為三種類型。每一個都利用了以內容為中心的電子郵件防御中的一個特定漏洞。

精確域攻擊,也稱為域欺騙,是通過在郵件的“來自”字段中使用他們的域,直接模擬受信任的發件人的電子郵件。示例:“《老板》 @ 《你的公司》.com”。

域模擬攻擊,也稱為不可信域攻擊,是指來自稍微修改過的“相似”或“表親”域的電子郵件。例如:“ 《你的老板》 @ fedexx.com”。

開放注冊攻擊,也稱為用戶模仿或友好的電子郵件,在“友好發件人”字段中顯示一個合法的發件人的名字——這部分通常顯示你的全名。然而,這些電子郵件來自一個在免費在線電子郵件服務上創建的帳戶,如雅虎或Gmail。例如:“你朋友的名字

為什么模式匹配在現代攻擊中不起作用

當今市場上的大多數反網絡釣魚解決方案都依賴于識別和響應特定的模式。他們掃描電子郵件中的可疑內容,例如鏈接、附件、短語或關鍵字,并應用機器學習來識別不良行為者。

不幸的是,盡管這些解決方案在電子郵件內容上做得不錯,但它們無法提供有關發件人身份的可操作、可靠的信息。當網絡釣魚電子郵件來自域欺騙攻擊并使用精心設計的消息時,在形式和內容上與合法消息幾乎沒有區別。在這種情況下,內容看起來是合法的,發件人看起來是合法的,并且反網絡釣魚系統被愚弄為認為它是合法的消息。即使是粗糙的傳真也會造成重大的破壞,比如最近伊朗針對美國民主黨選民的欺騙攻擊。

此外,網絡釣魚者還進行自動攻擊,利用機器不斷地對自己的信息進行輕微修改,試圖領先于過濾器。在這個游戲中,罪犯做出增量的改變,然后電子郵件過濾算法以增量的改變回應,這是一個永無止境的昂貴的防御過程。攻擊比以往任何時候都更容易部署,因為這樣做的成本大幅下降,機器速度加速,以及租用自動機器人的能力。這種反復的過程沒有盡頭,因為拼寫錯誤、措詞錯誤和欺騙的組合是無限的。更糟糕的是,進攻者只需要“贏”一次,而防守者需要每次都是正確的——這是一個高度不對稱的場景。與此同時,企業繼續被非法電子郵件所欺騙,隨著每一個新聞周期,犯罪分子進一步受到激勵,繼續這種欺騙行為。

要解決這種不對稱,需要一種不同的方法。定義和實施合法的通信行為要容易得多,而不是演化,預測和增加將描述所有可能的不良行為的所有模式的列表。換句話說,定義一組有限的好行為要比定義一組不良的行為容易。

了解通信應用程序中行為的合法性從身份和屬性開始,確定通信參與者身份的最好方法就是在通信開始時強制進行身份驗證。

輸入:零信任方法

以內容為中心的解決方案根據壞消息的嚴重程度來評估每條消息,這會造成差距,基于身份的電子郵件攻擊可能會通過此漏洞來逃避。零信任電子郵件安全模型對于縮小這一差距至關重要。

零信任也可以被描述為零假設。為了消除犯罪分子偷偷摸摸的政策模棱兩可的領域,您應該什么都不做并且對所有內容進行身份驗證。該原則是大多數數字交互的基礎,例如付款,登錄網站,對員工進行身份驗證等。然而,出于歷史原因,在電子郵件中,基本的首要方法是“允許一切通過,阻止不良行為”。

相反,零信任的方法重新定義了電子郵件的安全性:只有能夠證明它值得進入收件箱,電子郵件才被信任。這樣的模型不允許消息到達收件箱,除非消息來自經過身份驗證的發送者,該發送者已被授予顯式的權限,可以將消息發送到特定的收件箱。

零信任解決方案將重點放在識別受信任的發件人上。這使收件箱可以自動標記,阻止或發送到垃圾郵件,而不包括在受信任的發件人列表上的所有內容。用戶無需擔心要定期查找、分析或評估之前進入收件箱的無數可能的惡意發件人。

為了更好地理解這一點,請考慮傳統的登錄系統。它能積極地識別出已知和值得信任的用戶,而不會讓您擔心分析無數可能的錯誤登錄來確定每個登錄是否可疑。類似地,一個零信任的電子郵件安全系統可以積極地識別出已知的和值得信任的發件人,同時消除尋找惡意發件人的擔憂。由于電子郵件供應商的開放標準和支持,零信任方法現在不僅是現實的,而且被認為是有效電子郵件安全的基本部分。

簡而言之:如果您只允許來自已知良好發件人列表的通信,則無需花費時間尋找所有不良發件人。

完美的電子郵件解決方案不存在

完美有點主觀,但真正的安全卻不是。在評估任何一種解決方案或公司來委托您組織的電子郵件安全性時,請詢問以下問題:

解決方案符合哪些開放標準?DMARC,DKIM,SPF和BIMI?這些是公認的身份驗證標準,有助于將電子郵件推向根本上為零信任的原則,在電子郵件內部人士中也稱為“沒有認證,就無法進入”。盡管這些標準現在不是強制性的,但它們是最佳實踐,可能有一天會被要求。

你會有什么樣的控制水平?如果您需要批準某些通常標記為“壞”的發件人,您的解決方案會允許您這樣做嗎?或者他們會太仁慈而不能阻止你做出錯誤的決定?

他們多久驗證一次您的電子郵件?瞬間?還是每天一次,在此期間類似的壞角色可以進入收件箱?

您將需要花費多少時間來管理解決方案?重要的是要有一個簡單,直接的界面,該界面使您可以執行所需的操作,然后繼續執行其他任務。不必要的復雜性是敵人。計算執行常見管理操作所需的步驟,并尋找可讓您做出最明智的決定而又需要最少點擊的解決方案。

我們必須進化來阻止電子郵件欺詐

企業和組織必須保護他們的電子郵件安全,以避免成為釣魚攻擊的受害者。網絡釣魚的成本已經太高了,而且只會越來越糟。我們必須采取新的“零信任第一”框架——目前的做法根本跟不上攻擊的步伐。電子郵件安全最可靠的基礎是“零信任第一”方法:讓發件人在真正進入你的收件箱之前證明他們值得進入。然后,在這個可靠的零信任基礎之上添加一個過濾解決方案,以便捕捉任何漏過的內容,例如從被破壞的帳戶發送的消息。

換句話說,首先進行身份驗證,然后進行篩選。只有通過這種對電子郵件安全零信任的方法,我們才能創建一個電子郵件可以真正信任的世界。

我們必須不斷發展以制止電子郵件欺詐

企業和組織必須保護其電子郵件安全性,以免遭受網絡釣魚攻擊。網絡釣魚的成本已經太高了,而且只會越來越糟。我們必須采用新的零信任優先框架——當前的方法根本無法跟上攻擊的步伐。電子郵件安全性最可靠的基礎是“零信任”優先方法:讓發件人在實際進入您的收件箱操作之前證明他們。然后,在該可靠的零信任基礎上添加一個篩選解決方案,以捕獲任何漏掉的內容,例如從受感染帳戶發送的消息。

換句話說,先進行身份驗證,然后進行過濾。只有采用這種對電子郵件安全的零信任方法,我們才能創建一個可以真正信任的電子郵件世界。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    2971

    瀏覽量

    58765
  • 電子郵件
    +關注

    關注

    0

    文章

    108

    瀏覽量

    15218
收藏 人收藏

    評論

    相關推薦

    電子郵件的使用培圳教程

    電子郵件的使用培圳教程電子郵件的使用主要內容認識電子郵件通過POP3方式收發電子郵件申請一個免費的電子郵件信箱通過WWW在線方式收發
    發表于 03-10 17:55

    什么是電子郵件?

    親,什么是電子郵件?
    發表于 10-24 10:05

    發送電子郵件

    怎么讓單片機發送電子郵件???
    發表于 08-12 15:54

    傳真百科:電子郵件能取代傳真嗎

    得到答案。 雖然現在電子郵件使用非常的方面而且非常流行,但是電子郵件卻替代不了傳真文件。究其原因,傳真文件是法律上認可的文件傳遞方式,而電子郵件郵件目前還不是。 傳真文件的另外一個重要
    發表于 01-14 11:32

    電子郵件的使用教程

    電子郵件的使用主要內容認識電子郵件通過POP3方式收發電子郵件申請一個免費的電子郵件信箱通過WWW在線方式收發電子郵件 一 認識
    發表于 03-11 17:11 ?0次下載

    一種電子郵件網絡的加權演化模型與仿真

    本文中提出了一種電子郵件網絡加權動態演化模型,它通過生成和刪除兩種機制來模擬用戶定期整理其地址簿的行為,模擬了真實電子郵件網絡拓撲結構的動態演化。并通過仿真實驗
    發表于 07-16 08:49 ?15次下載

    基于數字簽名的安全電子郵件系統的研究

    本文以電子郵件系統為研究背景,在數字簽名技術的基礎上,提出了一種基于數字簽名技術的安全電子郵件系統的設計方案,并給出了發送電子郵件模塊和接收電子郵件
    發表于 08-04 08:07 ?27次下載

    電子郵件使用模擬實驗

    實驗十二  電子郵件使用模擬實驗一、實驗目的: 掌握電子郵件的注冊及使用流程,了解電子郵局的特點。二、實驗內容: 1)電子郵件注冊
    發表于 03-18 18:17 ?1971次閱讀

    電子郵件工作原理

    電子郵件工作原理 引言 全世界每天都有數千萬人使用電子郵件
    發表于 08-03 09:58 ?9381次閱讀

    病毒和蠕蟲如何在電子郵件中傳播?

    病毒和蠕蟲如何在電子郵件中傳播? 您可以在您的電子郵件信箱里發現各種東西。包含以下內容的電子郵件附件屬于“破壞性”和/或“令人討厭”的類別: 特
    發表于 08-04 08:21 ?2458次閱讀

    如何向您選擇的某人發送電子郵件

    您可以通過單擊左側的“發送”選項卡來確認您的電子郵件是否已發送。它將顯示您發送的所有電子郵件。如果未顯示最近發送的電子郵件,或者您希望發送其他電子郵件,請再次參考步驟2到5?,F在,您已
    的頭像 發表于 12-13 16:35 ?4799次閱讀
    如何向您選擇的某人發送<b class='flag-5'>電子郵件</b>

    關于電子郵件它的安全威脅都有哪些

    如果把電子郵件、電子郵箱、電子郵件服務器和用戶看成一個電子郵件相關聯的系統,從攻擊竊密的角度,電子郵件
    發表于 09-24 14:44 ?2230次閱讀

    如何有效防御接連不斷的電子郵件攻擊

    電子郵件是—種用電子手段提供信息交換的通信方式,是互聯網應用最廣的服務。通過網絡的電子郵件系統,用戶可以以非常低廉的價格(不管發送到哪里,都只需負擔網費)、非??焖俚姆绞剑◣酌腌娭畠瓤梢园l送到世界上
    的頭像 發表于 01-30 17:33 ?1478次閱讀

    MDaemon — MSP如何更好地控制安全電子郵件網關

    電子郵件安全不僅僅是保護個人客戶的資產;這是為了保護您自己的網絡和所有客戶。2021年的KaseyaVSA 供應鏈攻擊直接針對MSP,并造成了重大損失。一旦進入 MSP基礎設施,勒索軟件就會傳播給客戶,
    的頭像 發表于 08-03 16:43 ?543次閱讀

    Mdaemon保持網絡安全:如何發送安全電子郵件

    安全電子郵件有助于防止未經授權訪問您的敏感信息,如個人身份信息(PII)、財務數據或機密業務信息。通過發送安全電子郵件,您可以保護您的隱私,并確保您的信息到達指定的收件人,而不會被攔截
    的頭像 發表于 12-10 11:09 ?748次閱讀
    Mdaemon保持網絡<b class='flag-5'>安全</b>:如何發送<b class='flag-5'>安全</b><b class='flag-5'>電子郵件</b>
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>