发布网友 发布时间:2022-04-20 04:01
共2个回答
懂视网 时间:2022-04-20 08:22
防范邮件攻击的措施有:
1、对邮件附件做风险评估。通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。
2、避免仅使用过时技术来处理电子邮件安全。当了解一项风险后,应据此调整各项安全方案。大多数组织都建立了标准的防护网:防火墙、垃圾邮件过滤、病毒查杀甚至沙箱,但这些措施时常防不住针对性的攻击。
3、寻找“好文件”(而非“追踪坏文件”)。要想在电子邮件安全防御系统上精进,就必须转变部署防御的方式,与其徒劳地追踪和寻找“恶意文件”,不如发展寻找和验证“已知的好文件”的技术。原因很简单,黑客们会不断更新他们的战术,恶意文件也会频繁变异,企业几乎不可能见招拆招。所以,可以通过将文件与“已知的好文件”对比来精确地实现筛选和检验。为此,企业需要检验文件是否是符合制造商的规格或其衍生的“已知的好文件”。这样,企业可以创建一种清洁和良性的文件,有着规规矩矩的格式,从而可以在不中断业务的同时安心传输。
4、通过特定的文档传输策略限制BYOD设备。BYOD之类的个人移动存储设备益处多多,其中最重要的是让员工可以灵活地在任何地方工作或开展个人和商业活动(涉及到使用同一设备进行文件传输)。然而,尽管方便和高效,用个人设备进行业务操作经常会破坏企业对员工访问的网站和应用程序的管控。这反过来使员工在无意中大大增加公司遭受数据窃取或攻击的隐患。同时,恶意软件可以通过附件发送到员工的工作站,然后通过移动设备大幅扩散,更重要的是,许多移动设备没有配备用以检测感染文件安全方案。因此,移动设备上某个已下载的被感染文件可以让恶意软件访问企业的敏感信息,效果和恶意软件通过网络扩散如出一辙。虽然对很多人来说,很难做到不通过移动设备发送邮件附件,但是最好能是明确哪些员工有必要使用这一功能,并严管其他员工的此类操作。
5、限定员工可运行的文件格式和功能种类。归根到底,企业要减少因某个员工的操作而受到恶意攻击的情况。因此,需要明确每个员工工作所需运行的文件格式和功能种类。
热心网友 时间:2022-04-20 05:30
积极部署落实:
认真向单位主要领导汇报,提高思想认识,落实人员、经费等保障。按照 “谁主管、谁负责,谁运营、谁负责” 的原则,明确主管领导和责任部门、责任人、联系人,进一步明晰职责分工,细化工作措施。
认真摸排梳理:
对本单位、本部门的电子邮件系统底数、安全保护状况和生产企业等基本情况全面掌握,认真填报 “互联网电子邮件系统基本情况调查表”,并采取刻录光盘等安全形式,2017 年底前,报至同级*机关网安部门。
开展定级备案:
按照网络安全等级保护制度要求,组织对电子邮件系统开展单独定级,到同级*机关网安部门备案,履行安全管理义务首要环节。
工作中,电子邮件系统定级不得低于二级,其中,重要行业部门、重要敏感领域或日常应用比较多的、对业务办公起到辅助支撑作用,运行在互联网上的,与单位内部网络有单向或双向联接的电子邮件系统定为*。
组织测评整改:
开展等级测评,对发现的问题、隐患及时整改。新建邮件系统要同步落实等级保护制度,满足安全保护要求方可上线运行。整改过程中,重点落实防钓鱼、防窃密、防病毒、反垃圾、内容过滤、安全审计等关键安全保护措施。
常用的电子邮件攻击手段:
从近年来国内外发生的重大网络安全事件看,邮件攻击成为网络攻击窃密的重要手段和渠道。与利用 “零日” 漏洞实施的网络攻击相比,对重要敏感目标邮件系统实施入侵攻击不仅成本低、技术难度小、容易实施,而且一旦成功可获取 “高额回报”,因而被黑客组织作为首选攻击方式。
利用邮件系统漏洞攻击,直接通过邮件系统架构漏洞获取控制权或邮件内容。
邮箱盗号攻击,通过暴力破解、系统撞库、木马监听等方式获取邮件用户的口令密码。
钓鱼邮件攻击,攻击者借助仿冒身份、虚假信息对目标进行欺诈。
网络监听攻击,通过控制目标网络设备,监听、截获目标发送的邮件信息。