|
|
|
|
移动端
创建专栏

防范恶意邮件攻击的五项最佳实践

电子邮件是企业不可或缺的沟通工具,也是黑客们散播恶意软件的最常用的工具。

作者:Alfred.N|2017-04-12 22:19

人工智能+区块链的发展趋势及应用调研报告


电子邮件是企业不可或缺的沟通工具,员工、经理、HR、财务、销售、法律顾问、客户、供应链等各方之间都需要邮件来传输重要文件。这就招致了一个问题:企业经常意识不到,他们每天用以承载重要信息的这些文件类型(如Word文档、Excel表格和PDF等标准格式),也是黑客们散播恶意软件的最常用的工具。

恶意软件

对于网络罪犯来说,用欺诈邮件或网络钓鱼,来诱骗人们打开一个貌似正常实则有毒的附件,就像喝水吃饭一样自然。

由于电子邮件代表一个开放的、可信的通道,恶意软件可以搭载任何文档来感染整个网络。企业经常需要采取适当的安全策略和有效的措施来防止公司的攻击。下面是Glasswall的副总裁西蒙·泰勒的5个建议的预防措施,来帮助企业阻止各种威胁并保持敏感数据免受恶意攻击的影响。

1. 对邮件附件做风险评估

对邮件附件做风险评估

通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。

很多人不知道文件传输背后的风险高得吓人——约98%的情况不符合制造商的文档规范。因此,企业必须确认文件的异常原因是网络攻击还是编写、配置不当,才能有效减少任何潜在威胁。

为了应对风险,企业需要全面了解网络传输的文件是什么、其文件类型、结构性问题,以及该文件影响的哪些功能点预示着风险。要理解潜在威胁并实施有效的措施来降低风险和防止攻击,创建一个企业邮件安全与风险态势的大视角是第一步也是关键的一步。

2. 避免仅使用过时技术来处理电子邮件安全

避免仅使用过时技术来处理电子邮件安全

当你了解一项风险后,你应据此调整各项安全方案。大多数组织都建立了标准的防护网:防火墙、垃圾邮件过滤、病毒查杀甚至沙箱,但这些措施时常防不住针对性的攻击。

现状是,虽然杀毒软件等各类基于签名的安全方案充当了隔离网,但在精巧而高度针对的攻击面前无济于事,这就导致安全防御架构千疮百孔。与此同时,基于邮件附件的恶意攻击的复杂性在成倍增长,所有的钓饵都和正常邮件一般无二。

设想一下,虽然你配置了些传统的、基于签名的反病毒方案以及某些相对较新的沙箱,但是应用社会工程学的恶意文档仍然能大摇大摆进入到你的用户终端里。最可怕的是,只要有一个员工点击了恶意附件,整个公司都将卷入麻烦里。

因此,你需要的不是“无所不能”却一无是处的隔离网,而是针对特定安全威胁而做出改进的“护心镜”。

3. 寻找“好文件”(而非“追踪坏文件”)

寻找“好文件”(而非“追踪坏文件”)

要想在电子邮件安全防御系统上精进,就必须转变部署防御的方式,与其徒劳地追踪和寻找“恶意文件”,不如发展寻找和验证“已知的好文件”的技术。

原因很简单,黑客们会不断更新他们的战术,恶意文件也会频繁变异,企业几乎不可能见招拆招。所以,可以通过将文件与“已知的好文件”一一对比来精确地实现筛选和检验。

为此,企业需要检验文件是否是符合制造商的规格或其衍生的“已知的好文件”。这样,企业可以创建一种清洁和良性的文件,有着规规矩矩的格式,从而可以在不中断业务的同时安心传输。

简而言之,这种做法可以让安全水平远离警戒线,并在安全系统最希望的文件层面上维护文档的控制。同样的,组织也通过深度文件维护(检查、修复和清洁工具)来巩固这一积极策略,在恶意文件进入系统前扫除危险。

4. 通过特定的文档传输策略限制BYOD设备

过特定的文档传输策略限制BYOD设备

BYOD之类的个人移动存储设备益处多多,其中最重要的是让员工可以灵活地在任何地方工作或开展个人和商业活动(涉及到使用同一设备进行文件传输)。

然而,尽管方便和高效,用个人设备进行业务操作经常会破坏企业对员工访问的网站和应用程序的管控。这反过来使员工在无意中大大增加公司遭受数据窃取或攻击的隐患。

同时,恶意软件可以通过附件发送到员工的工作站,然后通过移动设备大幅扩散,更重要的是,许多移动设备没有配备用以检测感染文件安全方案。

因此,移动设备上某个已下载的被感染文件可以让恶意软件访问企业的敏感信息,效果和恶意软件通过网络扩散如出一辙。虽然对很多人来说,很难做到不通过移动设备发送邮件附件,但是最好能是明确哪些员工有必要使用这一功能,并严管其他员工的此类操作。

5. 限定员工可运行的文件格式和功能种类

限定员工可运行的文件格式和功能种类

归根到底,企业要减少因某个员工的操作而受到恶意攻击的情况。因此,需要明确每个员工工作所需运行的文件格式和功能种类。

企业需要考虑到种种情况,比如员工在接收附件时面临的潜在威胁,并据此决定该过程中哪些功能属于工作需求。比如,哪些部门需要使用邮件附件中的宏、Java脚本或超链接?

企业可以禁止用不到这些功能的部门、小组或个人的相应操作来降低风险。建立一套在保护业务持续性的基础上阻止员工的风险操作的制度,可以最大限度地减少企业面临的风险。

【本文是51CTO专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

【编辑推荐】

  1. 为逝去的那些个人信息烧点纸,也为了不再被黑客入侵
  2. 非常规网络安全报告 —— 黑客报告2017 !
  3. 别把精力都集中在恶意软件上 60%的入侵与之无关
  4. 网上抢银行也是抢银行!黑客网上打劫银行不仅抢钱还抢账号和地盘!
  5. 外媒速递:十种黑客类型全面剖析
【责任编辑:IT疯 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

热门职位+更多