本文来自商务密邮。
近日《ASRC 2022年第二季电子邮件安全报告》发布,报告显示第二季度电子邮件的攻击,仍以钓鱼邮件为主,其次是带有恶意病毒附件的邮件,其数量较上个季度增长了4倍。
同时,近期发布的《第二季度网络钓鱼品牌报告》显示,攻击者将利用具有足够影响力和消费者信任度的品牌发动钓鱼邮件攻击。在被利用的知名品牌中,LinkedIn、Microsoft、DHL、Amazon、Apple、阿迪达斯、Google、Netflix、Adobe和汇丰银行进入前10榜单。这说明,攻击者正在利用我们对这些品牌的信任和需求发动攻击。
电子邮件这个通道若不进行管控或限制,很容易成为主动攻击的突破口。
那么,我们容易忽视的电邮安全问题有哪些?
1、恶意电子邮件
内部人员点击启动恶意程序,无意是对黑客开启数据库大门,使黑客拥有获取或删除数据库中的数据的能力。在电子邮件附件中隐藏恶意程序,是很常见的行为。
如鱼叉邮件,类似邮件通常包含一个恶意附件或者提供恶意文件的下载URL,点击类似文件后就会执行嵌入的恶意宏代码并安装远控木马。攻击者能够通过木马对失陷主机进行屏幕截图、击键记录、凭据窃取、数据窃密等恶意行为。
利用电子邮件传输恶意木马病毒,是黑客的惯用伎俩。
2、操作失误或恶意泄露
由于员工疏忽大意,将储存机密的设备丢失或将重要资料错发而造成的数据泄露,这些带来的损失可能高于网络攻击。
调查显示,大约有74%的安全事件是由于内部人员将机密信息在没有加密,并且失误操作的情况下发送到了外部造成的。
部分员工因情绪化报复、利益收买等原因主动泄露数据。这是最容易被忽视的一点,调查发现,企业数据泄密的原因有高达50%左右来自于内部。
电子邮件是重要数据的传输通道,易成为疏忽大意或恶意泄露的工具。
3、邮件明文传存
电子邮件作为信息的承载体,其面临的安全威胁主要就是邮件被截获,邮件内容外泄。此外任何系统平台、服务器都存在漏洞,这一点是无法避免的。因此,互联网传输信息、服务器储存的敏感数据务必要进行加密处理。
按照电子邮件系统的工作原理,电子邮件从发件人到达收件人的过程中,需要经过不同网络和邮件服务器进行中转,直到电子邮件到达最终接收主机,这就给攻击者带来了可乘之机,攻击者可以在电子邮件数据包经过网络设备和多个介质邮件服务器时把它们截取下来,获得这些邮件的信息。
传统邮件是以方式明文传输,根据电子邮件流转环节的不同,攻击者可以在特定目标用户收发电子邮件的局域网中部署嗅探设备,通过分析还原电子邮件,获取邮件信息,也可以入侵电子邮件系统服务器,窃取多个用户,甚至所有用户的邮件数据。
明文传输电子邮件,易发生拦截、篡改、窃取等安全风险。
商务密邮作为国内专业的邮件安全服务提供商,采取加密保护、数据防泄漏、数据管控等策略机制,满足不同企业级用户对邮件高效、稳定、安全的要求。
一、商务密邮在整体架构上采用SSL安全链接+高强度国密算法加密,保证快速、稳定的前提下,实现数据在中介多个邮件服务器中均以密文形式存储,确保邮件数据安全。
二、商务密邮为企业提供专属客户端,对邮件数据进行先加密后发送,数据采用国密“一邮一密”密文形式发送,杜绝了因wifi漏洞、软件漏洞等数据泄密的发生,即使数据被窃取,不法分子获取到的数据是被加密的密文,加密数据对攻击者来说毫无利用价值。
三、商务密邮同时针对机构、企业的具体需求,可配置强制加密、禁止转发、禁止截图、邮件水印、离职管控、邮件防泄漏、邮件安全备份等策略,为企业用户制定整体解决方案,当面对不可预测的攻击和泄漏时,可有效防控电邮安全。