在正常的业务和办公中,我们都使用电子邮件,而攻击者深知这一点,将电子邮件视为联系用户的绝佳传播方式恶意软件和勒索软件。如今,网络攻击变得越来越有创意,企业需要不断调整他们的电子邮件防御措施,以应对这种持续不断的威胁。可以探索一些基本方法来抵御这种情况,并确保用户不会成为这种不断演变的威胁的牺牲品。尽管存在多种策略,但组织采用哪种策略最终将取决于组织愿意接受的风险水平。一种更轻(和更弱)的电子邮件防御方法假设电子邮件到达用户的收件箱并包含恶意链接,用户无意中点击了该链接。随后,用户终端被感染。大多数组织通过以下三种方式防御/响应此问题。该组织已确保在端点上安装了反恶意软件,希望能阻止感染。该机构对用户进行了电子邮件漏洞和防御策略的培训和教育,希望用户谨慎行事,意识到该链接是恶意的,不要点击。该组织已投资反垃圾邮件扫描技术作为进一步的防御层。虽然这些过程中的每一个都有其自身的优势,但不可避免的是,这三个过程都是相对较弱的电子邮件防御形式。第一种防御依赖于在端点上安装反恶意软件,这假定用户正在使用受保护的端点并且反恶意软件将检测到威胁。然而,这些威胁总是在变化,并且有一些躲避反恶意软件的黑盒方法,例如使用基于浏览器的电子邮件和未注册的链接。对于使用反恶意软件作为其唯一的电子邮件防御形式的组织来说,通过用户点击恶意链接继续受到损害是很常见的。这就引出了第二点——培训和教育用户持怀疑态度,提高认识,不要点击链接。虽然教育很重要,应该作为一个步骤来执行,但归根结底,人们是好奇的,有些用户可能会点击这些链接,无论是出于好奇还是粗心的错误。不幸的是,用户只需单击恶意链接即可错误地危害组织。这种情况屡见不鲜。所以很明显,用户的好奇心和攻击者的狡猾总是会导致用户点击他们不应该点击的东西。第三,扫描电子邮件中链接的无处不在的反垃圾邮件技术。许多人认为这是一种万无一失的方法。但是,这些链接继续通过防御。这通常是因为黑客习惯于使用Microsoft365或同等软件,因此他们知道如何轻松绕过这种防御。那么,在这三种策略被许多人依赖的情况下,是否有任何方法可以进一步加强电子邮件防御?更强大的电子邮件防御方法人们经常谈到分层防御策略。因此,即使某些策略失败了,总有其他策略可以依靠。同样,将多种策略分层以抵御持续的电子邮件网络攻击也是有益的。可以包括以下电子邮件防御层。建立一个持续检查链接的系统;这可以通过使用链接点击技术来发现任何潜在的漏洞来完成。如果发现链接包含漏洞,该技术会将链接重定向到内部网站并将其突出显示为恶意链接。确保端点与所有其他系统隔离,以便在单击恶意链接时,有效负载不会感染端点。这可以通过端点的空中封锁来实现。此外,如果端点不安全,则它不应具有查看电子邮件的权限。所以这是一个预允许访问电子邮件的情况评估。通过限制可以访问电子邮件/链接的机器,组织确保只有隔离和加固的机器可以。鼓励用户只使用受保护的系统,并采取激励措施来鼓励这些受限的界面。这是一门严重依赖它的学科。通过将设备用于其目的,不仅组织会更加安全,而且有助于制定安全实践。如果设备对任何可以点击的链接都具有弹性,那么连续电子邮件网络攻击的漏洞就开始变得不那么重要了。确保默认情况下阻止所有无法在链接中验证的域以及所有不常见或不常用的域。这种方法不仅会限制整体攻击面的大小,而且会确保来自随机域名的任何链接在默认情况下都不起作用。必须阻止所有可执行脚本和应用程序,并特别注意浏览器。在许多组织中,这通常没有得到很好的管理。采用强大的DNS扫描,以便当出现重定向到DNS区域的已知恶意软件或未经审查的新内容的链接时,它将被阻止。创建应用程序白名单以仅允许运行经过审查的应用程序和脚本。应防止在设备或浏览器内存中创建或执行脚本或可执行代码的任何指示。对可信和敏感的通信采用端到端加密也是关键;这意味着想要安全地相互通信的用户必须进行身份验证并在安全信封中创建电子邮件、签名并主动进行身份验证。这比仅在公共网络上发送公共电子邮件要安全得多。安全平台可以使用身份验证系统对用户进行身份验证,以了解电子邮件的来源。通过确保所有电子邮件都经过加密和签名,它们不会被篡改。这些类型的安全电子邮件平台比标准商务电子邮件更值得信赖。迎接这个无尽的挑战持续保护电子邮件环境具有挑战性,遗留系统需要改进,因为很明显大多数勒索软件渗透都是通过电子邮件进行的,而且它是有效的。使用安全电子邮件是一个不错的选择,因为电子邮件可以到达所有用户并且存在时间长。虽然培训和教育可以发挥作用,但它本身很少有效,因此对于所有企业来说,实施额外的层次和技术控制以抵御他们每天面临的这种持续威胁至关重要。
