0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子邮件需要依靠零信任安全模型来避免攻击

如意 来源:IT168 作者:高博 2020-12-01 15:44 次阅读

自发件人身份欺诈转移到电子邮件世界并被称为网络钓鱼以来已有20年。在早期,电子邮件威胁主要以内容为中心,并且通常包含恶意链接或附件,以诱骗用户进入陷阱。但是特别是在过去的五年中,网络钓鱼已经成熟:现在,所有攻击中有89%利用假冒来发起社会工程攻击。

如果您曾经收到过来自CEO的虚假电子邮件,要求你赶紧购买大量礼品卡,或者如果电子邮件欺骗你,让你以为CFO需要拟通过电子邮件提供完整银行帐号,那么你就是目标社会工程学的攻击目标。

实际上,当今的网络钓鱼电子邮件中,绝大多数(90%)不包含可能引起内容扫描警报的恶意软件(恶意文件或附件)。这些电子邮件由于缺少可识别的恶意内容,因此很容易绕过大多数最新的电子邮件防御措施。相反,它们旨在与你(收件人)建立信任关系。一旦建立了这种关系,攻击者就可以利用这种关系使您采取违背自己利益的行动。

持续的威胁

不幸的是,电子邮件威胁的问题仍然普遍存在,而且由于缺乏可识别的恶意代码,解决起来更加困难。自新冠病毒开始以来,电子邮件安全供应商报告称,以大流行为主题的网络钓鱼攻击激增。这些骗局利用了人们在家办公的机会,在这样的环境中,他们很容易分心,电脑硬件和网络不太安全。

不管是否在家办公,钓鱼者们都在继续随时部署攻击,钓鱼活动平均持续时间仅为12分钟。谷歌表示,他们每天会拦截超过1亿封钓鱼邮件,其中68%是新出现的、从未见过的骗局。这是由犯罪分子利用自动网络钓鱼来避免通过从一个骗局到另一个骗局的增量更改而被发现。

在形势变化的情况下,有必要对网络钓鱼攻击进行更新分类:

基于身份的电子邮件攻击的类型

基于身份的电子邮件攻击分为三种类型。每一个都利用了以内容为中心的电子邮件防御中的一个特定漏洞。

精确域攻击,也称为域欺骗,是通过在邮件的“来自”字段中使用他们的域,直接模拟受信任的发件人的电子邮件。示例:“《老板》 @ 《你的公司》.com”。

域模拟攻击,也称为不可信域攻击,是指来自稍微修改过的“相似”或“表亲”域的电子邮件。例如:“ 《你的老板》 @ fedexx.com”。

开放注册攻击,也称为用户模仿或友好的电子邮件,在“友好发件人”字段中显示一个合法的发件人的名字——这部分通常显示你的全名。然而,这些电子邮件来自一个在免费在线电子邮件服务上创建的帐户,如雅虎或Gmail。例如:“你朋友的名字

为什么模式匹配在现代攻击中不起作用

当今市场上的大多数反网络钓鱼解决方案都依赖于识别和响应特定的模式。他们扫描电子邮件中的可疑内容,例如链接、附件、短语或关键字,并应用机器学习来识别不良行为者。

不幸的是,尽管这些解决方案在电子邮件内容上做得不错,但它们无法提供有关发件人身份的可操作、可靠的信息。当网络钓鱼电子邮件来自域欺骗攻击并使用精心设计的消息时,在形式和内容上与合法消息几乎没有区别。在这种情况下,内容看起来是合法的,发件人看起来是合法的,并且反网络钓鱼系统被愚弄为认为它是合法的消息。即使是粗糙的传真也会造成重大的破坏,比如最近伊朗针对美国民主党选民的欺骗攻击。

此外,网络钓鱼者还进行自动攻击,利用机器不断地对自己的信息进行轻微修改,试图领先于过滤器。在这个游戏中,罪犯做出增量的改变,然后电子邮件过滤算法以增量的改变回应,这是一个永无止境的昂贵的防御过程。攻击比以往任何时候都更容易部署,因为这样做的成本大幅下降,机器速度加速,以及租用自动机器人的能力。这种反复的过程没有尽头,因为拼写错误、措词错误和欺骗的组合是无限的。更糟糕的是,进攻者只需要“赢”一次,而防守者需要每次都是正确的——这是一个高度不对称的场景。与此同时,企业继续被非法电子邮件所欺骗,随着每一个新闻周期,犯罪分子进一步受到激励,继续这种欺骗行为。

要解决这种不对称,需要一种不同的方法。定义和实施合法的通信行为要容易得多,而不是演化,预测和增加将描述所有可能的不良行为的所有模式的列表。换句话说,定义一组有限的好行为要比定义一组不良的行为容易。

了解通信应用程序中行为的合法性从身份和属性开始,确定通信参与者身份的最好方法就是在通信开始时强制进行身份验证。

输入:零信任方法

以内容为中心的解决方案根据坏消息的严重程度来评估每条消息,这会造成差距,基于身份的电子邮件攻击可能会通过此漏洞来逃避。零信任电子邮件安全模型对于缩小这一差距至关重要。

零信任也可以被描述为零假设。为了消除犯罪分子偷偷摸摸的政策模棱两可的领域,您应该什么都不做并且对所有内容进行身份验证。该原则是大多数数字交互的基础,例如付款,登录网站,对员工进行身份验证等。然而,出于历史原因,在电子邮件中,基本的首要方法是“允许一切通过,阻止不良行为”。

相反,零信任的方法重新定义了电子邮件的安全性:只有能够证明它值得进入收件箱,电子邮件才被信任。这样的模型不允许消息到达收件箱,除非消息来自经过身份验证的发送者,该发送者已被授予显式的权限,可以将消息发送到特定的收件箱。

零信任解决方案将重点放在识别受信任的发件人上。这使收件箱可以自动标记,阻止或发送到垃圾邮件,而不包括在受信任的发件人列表上的所有内容。用户无需担心要定期查找、分析或评估之前进入收件箱的无数可能的恶意发件人。

为了更好地理解这一点,请考虑传统的登录系统。它能积极地识别出已知和值得信任的用户,而不会让您担心分析无数可能的错误登录来确定每个登录是否可疑。类似地,一个零信任的电子邮件安全系统可以积极地识别出已知的和值得信任的发件人,同时消除寻找恶意发件人的担忧。由于电子邮件供应商的开放标准和支持,零信任方法现在不仅是现实的,而且被认为是有效电子邮件安全的基本部分。

简而言之:如果您只允许来自已知良好发件人列表的通信,则无需花费时间寻找所有不良发件人。

完美的电子邮件解决方案不存在

完美有点主观,但真正的安全却不是。在评估任何一种解决方案或公司来委托您组织的电子邮件安全性时,请询问以下问题:

解决方案符合哪些开放标准?DMARC,DKIM,SPF和BIMI?这些是公认的身份验证标准,有助于将电子邮件推向根本上为零信任的原则,在电子邮件内部人士中也称为“没有认证,就无法进入”。尽管这些标准现在不是强制性的,但它们是最佳实践,可能有一天会被要求。

你会有什么样的控制水平?如果您需要批准某些通常标记为“坏”的发件人,您的解决方案会允许您这样做吗?或者他们会太仁慈而不能阻止你做出错误的决定?

他们多久验证一次您的电子邮件?瞬间?还是每天一次,在此期间类似的坏角色可以进入收件箱?

您将需要花费多少时间来管理解决方案?重要的是要有一个简单,直接的界面,该界面使您可以执行所需的操作,然后继续执行其他任务。不必要的复杂性是敌人。计算执行常见管理操作所需的步骤,并寻找可让您做出最明智的决定而又需要最少点击的解决方案。

我们必须进化来阻止电子邮件欺诈

企业和组织必须保护他们的电子邮件安全,以避免成为钓鱼攻击的受害者。网络钓鱼的成本已经太高了,而且只会越来越糟。我们必须采取新的“零信任第一”框架——目前的做法根本跟不上攻击的步伐。电子邮件安全最可靠的基础是“零信任第一”方法:让发件人在真正进入你的收件箱之前证明他们值得进入。然后,在这个可靠的零信任基础之上添加一个过滤解决方案,以便捕捉任何漏过的内容,例如从被破坏的帐户发送的消息。

换句话说,首先进行身份验证,然后进行筛选。只有通过这种对电子邮件安全零信任的方法,我们才能创建一个电子邮件可以真正信任的世界。

我们必须不断发展以制止电子邮件欺诈

企业和组织必须保护其电子邮件安全性,以免遭受网络钓鱼攻击。网络钓鱼的成本已经太高了,而且只会越来越糟。我们必须采用新的零信任优先框架——当前的方法根本无法跟上攻击的步伐。电子邮件安全性最可靠的基础是“零信任”优先方法:让发件人在实际进入您的收件箱操作之前证明他们。然后,在该可靠的零信任基础上添加一个筛选解决方案,以捕获任何漏掉的内容,例如从受感染帐户发送的消息。

换句话说,先进行身份验证,然后进行过滤。只有采用这种对电子邮件安全的零信任方法,我们才能创建一个可以真正信任的电子邮件世界。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2942

    浏览量

    58668
  • 电子邮件
    +关注

    关注

    0

    文章

    102

    浏览量

    15199
收藏 人收藏

    评论

    相关推荐

    电子邮件的使用培圳教程

    电子邮件的使用培圳教程电子邮件的使用主要内容认识电子邮件通过POP3方式收发电子邮件申请一个免费的电子邮件信箱通过WWW在线方式收发
    发表于 03-10 17:55

    什么是电子邮件?

    亲,什么是电子邮件?
    发表于 10-24 10:05

    发送电子邮件

    怎么让单片机发送电子邮件???
    发表于 08-12 15:54

    传真百科:电子邮件能取代传真吗

    得到答案。 虽然现在电子邮件使用非常的方面而且非常流行,但是电子邮件却替代不了传真文件。究其原因,传真文件是法律上认可的文件传递方式,而电子邮件邮件目前还不是。 传真文件的另外一个重要
    发表于 01-14 11:32

    电子邮件的使用教程

    电子邮件的使用主要内容认识电子邮件通过POP3方式收发电子邮件申请一个免费的电子邮件信箱通过WWW在线方式收发电子邮件 一 认识
    发表于 03-11 17:11 0次下载

    一种电子邮件网络的加权演化模型与仿真

    本文中提出了一种电子邮件网络加权动态演化模型,它通过生成和删除两种机制来模拟用户定期整理其地址簿的行为,模拟了真实电子邮件网络拓扑结构的动态演化。并通过仿真实验
    发表于 07-16 08:49 15次下载

    基于数字签名的安全电子邮件系统的研究

    本文以电子邮件系统为研究背景,在数字签名技术的基础上,提出了一种基于数字签名技术的安全电子邮件系统的设计方案,并给出了发送电子邮件模块和接收电子邮件
    发表于 08-04 08:07 27次下载

    电子邮件使用模拟实验

    实验十二  电子邮件使用模拟实验一、实验目的: 掌握电子邮件的注册及使用流程,了解电子邮局的特点。二、实验内容: 1)电子邮件注册
    发表于 03-18 18:17 1946次阅读

    电子邮件工作原理

    电子邮件工作原理 引言 全世界每天都有数千万人使用电子邮件
    发表于 08-03 09:58 9333次阅读

    病毒和蠕虫如何在电子邮件中传播?

    病毒和蠕虫如何在电子邮件中传播? 您可以在您的电子邮件信箱里发现各种东西。包含以下内容的电子邮件附件属于“破坏性”和/或“令人讨厌”的类别: 特
    发表于 08-04 08:21 2431次阅读

    如何向您选择的某人发送电子邮件

    您可以通过单击左侧的“发送”选项卡来确认您的电子邮件是否已发送。它将显示您发送的所有电子邮件。如果未显示最近发送的电子邮件,或者您希望发送其他电子邮件,请再次参考步骤2到5。现在,您已
    的头像 发表于 12-13 16:35 4764次阅读
    如何向您选择的某人发送<b class='flag-5'>电子邮件</b>

    关于电子邮件它的安全威胁都有哪些

    如果把电子邮件电子邮箱、电子邮件服务器和用户看成一个电子邮件相关联的系统,从攻击窃密的角度,电子邮件
    发表于 09-24 14:44 2179次阅读

    如何有效防御接连不断的电子邮件攻击

    电子邮件是—种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。通过网络的电子邮件系统,用户可以以非常低廉的价格(不管发送到哪里,都只需负担网费)、非常快速的方式(几秒钟之内可以发送到世界上
    的头像 发表于 01-30 17:33 1401次阅读

    MDaemon — MSP如何更好地控制安全电子邮件网关

    电子邮件安全不仅仅是保护个人客户的资产;这是为了保护您自己的网络和所有客户。2021年的KaseyaVSA 供应链攻击直接针对MSP,并造成了重大损失。一旦进入 MSP基础设施,勒索软件就会传播给客户,
    的头像 发表于 08-03 16:43 452次阅读

    Mdaemon保持网络安全:如何发送安全电子邮件

    安全电子邮件有助于防止未经授权访问您的敏感信息,如个人身份信息(PII)、财务数据或机密业务信息。通过发送安全电子邮件,您可以保护您的隐私,并确保您的信息到达指定的收件人,而不会被拦截
    的头像 发表于 12-10 11:09 624次阅读
    Mdaemon保持网络<b class='flag-5'>安全</b>:如何发送<b class='flag-5'>安全</b><b class='flag-5'>电子邮件</b>