同時,近期發布的《第二季度網絡釣魚品牌報告》顯示,攻擊者將利用具有足夠影響力和消費者信任度的品牌發動釣魚郵件攻擊。在被利用的知名品牌中,LinkedIn、Microsoft、DHL、Amazon、Apple、阿迪達斯、Google、Netflix、Adobe和匯豐銀行進入前10榜單。這說明,攻擊者正在利用我們對這些品牌的信任和需求發動攻擊。
電子郵件這個通道若不進行管控或限制,很容易成為主動攻擊的突破口。
那么,我們容易忽視的電郵安全問題有哪些?
1、惡意電子郵件
內部人員點擊啟動惡意程序,無意是對黑客開啟數據庫大門,使黑客擁有獲取或刪除數據庫中的數據的能力。在電子郵件附件中隱藏惡意程序,是很常見的行為。
如魚叉郵件,類似郵件通常包含一個惡意附件或者提供惡意文件的下載URL,點擊類似文件后就會執行嵌入的惡意宏代碼并安裝遠控木馬。攻擊者能夠通過木馬對失陷主機進行屏幕截圖、擊鍵記錄、憑據竊取、數據竊密等惡意行為。
利用電子郵件傳輸惡意木馬病毒,是黑客的慣用伎倆。
2、操作失誤或惡意泄露
由于員工疏忽大意,將儲存機密的設備丟失或將重要資料錯發而造成的數據泄露,這些帶來的損失可能高于網絡攻擊。
調查顯示,大約有74%的安全事件是由于內部人員將機密信息在沒有加密,并且失誤操作的情況下發送到了外部造成的。
部分員工因情緒化報復、利益收買等原因主動泄露數據。這是最容易被忽視的一點,調查發現,企業數據泄密的原因有高達50%左右來自于內部。
電子郵件是重要數據的傳輸通道,易成為疏忽大意或惡意泄露的工具。
3、郵件明文傳存
電子郵件作為信息的承載體,其面臨的安全威脅主要就是郵件被截獲,郵件內容外泄。此外任何系統平臺、服務器都存在漏洞,這一點是無法避免的。因此,互聯網傳輸信息、服務器儲存的敏感數據務必要進行加密處理。
按照電子郵件系統的工作原理,電子郵件從發件人到達收件人的過程中,需要經過不同網絡和郵件服務器進行中轉,直到電子郵件到達最終接收主機,這就給攻擊者帶來了可乘之機,攻擊者可以在電子郵件數據包經過網絡設備和多個介質郵件服務器時把它們截取下來,獲得這些郵件的信息。
傳統郵件是以方式明文傳輸,根據電子郵件流轉環節的不同,攻擊者可以在特定目標用戶收發電子郵件的局域網中部署嗅探設備,通過分析還原電子郵件,獲取郵件信息,也可以入侵電子郵件系統服務器,竊取多個用戶,甚至所有用戶的郵件數據。
![](/uploadfile/2022/0801/20220801043431362.png)
明文傳輸電子郵件,易發生攔截、篡改、竊取等安全風險。
商務密郵作為國內專業的郵件安全服務提供商,采取加密保護、數據防泄漏、數據管控等策略機制,滿足不同企業級用戶對郵件高效、穩定、安全的要求。
一、商務密郵在整體架構上采用SSL安全鏈接+高強度國密算法加密,保證快速、穩定的前提下,實現數據在中介多個郵件服務器中均以密文形式存儲,確保郵件數據安全。
二、商務密郵為企業提供專屬客戶端,對郵件數據進行先加密后發送,數據采用國密“一郵一密”密文形式發送,杜絕了因wifi漏洞、軟件漏洞等數據泄密的發生,即使數據被竊取,不法分子獲取到的數據是被加密的密文,加密數據對攻擊者來說毫無利用價值。
三、商務密郵同時針對機構、企業的具體需求,可配置強制加密、禁止轉發、禁止截圖、郵件水印、離職管控、郵件防泄漏、郵件安全備份等策略,為企業用戶制定整體解決方案,當面對不可預測的攻擊和泄漏時,可有效防控電郵安全。