当前位置: 首页 » 新闻资讯 » 美文摘要 » 正文

为什么电子邮件需要零信任安全模型-

放大字体  缩小字体 发布日期:2021-12-08 21:37:28  浏览次数:29
 12月1日消息 【IT168 评论】自发件人身份讹诈转移到电子邮件世界并被称为网络钓鱼以来已有20年。在早期,电子邮件要挟重要以内容为中央,并且通常包括恶意链接或附件,以欺骗用户进入陷阱。然而特殊是在从前的五年中,网络钓鱼已经成熟:现在,所有攻击中有89%利用混充来发动社会工程攻击。
如果您曾经收到过来自CEO的虚伪电子邮件,要求你赶快购置大批礼品卡,或者如果电子邮件欺骗你,让你认为CFO需要拟通过电子邮件提供完全银行帐号,那么你就是目的社会工程学的攻击目标。
实际上,当今的网络钓鱼电子邮件中,绝大多数(90%)不包含可能引起内容扫描警报的恶意软件(恶意文件或附件)。这些电子邮件由于缺乏可识别的恶意内容,因而很容易绕过大多数最新的电子邮件防备办法。相反,它们旨在与你(收件人)树立信任关系,企业邮箱利用电子邮箱业务是一种基于计算机和通信网的信息传递业务,是利用电信号传递和存储信息的方式为用户提供传送电子信函、文件数字传真、图像和数字化语音等各类型的信息。电子邮件可以使人们可以在任何地方时间收、发信件,解决了时空的限制,大大提高了工作效率。一旦建破了这种关联,攻击者就可以利用这种关系使您采取违反自己好处的举动。
持续的威胁
不幸的是,电子邮件威逼的问题依然广泛存在,而且因为缺少可识别的恶意代码,解决起来更加艰苦。自新冠病毒开始以来,电子邮件安全供应商讲演称,以大风行为主题的网络钓鱼攻击激增。这些圈套利用了人们在家办公的机遇,在这样的环境中,他们很容易分心,电脑硬件和网络不太安全。
不论是否在家办公,钓鱼者们都在继续随时部署攻击,钓鱼运动均匀连续时间仅为12分钟。谷歌表现,他们每天会拦阻超过1亿封钓鱼邮件,其中68%是新呈现的、从未见过的骗局。这是由犯罪分子利用自动网络钓鱼来避免通过从一个骗局到另一个骗局的增量更改而被发明。
在局势变更的情况下,有必要对网络钓鱼攻击进行更新分类:
基于身份的电子邮件攻击的类型
基于身份的电子邮件攻击分为三品种型。每一个都利用了以内容为中央的电子邮件防御中的一个特定漏洞。
●准确域攻击,也称为域欺骗,是通过在邮件的“来自&rdquo,阿里企业邮箱是指以您的域名作为后缀的电子邮件地址。通常一个企业经常有多个员工要使用电子邮件,企业电子邮局可以让集团邮局管理员任意开设不同名字的邮箱,并根据不同的需求设定邮箱的空间,而且可以随时关闭或者删除这些邮箱;字段中使用他们的域,直接模拟受信任的发件人的电子邮件。示例:“<老板> @ <你的公司>.com”。
●域模仿攻击,也称为不可托域攻击,是指来自略微修改过的&ldquo,阿里邮箱企业版一套全面而专业的解决方案能够帮助自建邮件系统的客户,如何选型、如何测试、如何挖掘自己的潜在邮件需求,从而找到一款性价比最高的产品;类似”或“表亲”域的电子邮件。例如:“ <你的老板> @ fedexx.com”。
●开放注册攻击,也称为用户模拟或友爱的电子邮件,在“友好发件人”字段中显示一个合法的发件人的名字——这部门通常显示你的全名。然而,这些电子邮件来自一个在免费在线电子邮件服务上创建的帐户,如雅虎或Gmail。例如:“你友人的名字<randomaccount1234567@gmail.com>”。
为什么模式匹配在古代攻击中不起作用
当今市场上的大多数反网络钓鱼解决方案都依附于识别和响应特定的模式。他们扫描电子邮件中的可疑内容,例如链接、附件、短语或要害字,并利用机器学习来识别不良行为者。
可怜的是,尽管这些解决方案在电子邮件内容上做得不错,但它们无法供给有关发件人身份的可操作、可靠的信息。当网络钓鱼电子邮件来自域欺骗攻击并应用精心设计的消息时,在情势和内容上与合法消息简直没有差别。在这种情形下,内容看起来是合法的,发件人看起来是合法的,并且反网络钓鱼系统被愚弄为认为它是合法的消息。即便是毛糙的传真也会造成重大的破坏,比方最近伊朗针对美公民主党选民的欺骗攻击。
此外,网络钓鱼者还进行主动攻击,应用机器一直地对本人的信息进行稍微修正,试图当先于过滤器。在这个游戏中,罪犯做出增量的改变,然后电子邮件过滤算法以增量的转变回应,这是一个永无尽头的昂贵的防备过程。攻击比以往任何时候都更容易安排,因为这样做的成本大幅降落,机器速度加速,以及租用自念头器人的才能。这种重复的进程没有止境,由于拼写毛病、措词错误和诈骗的组合是无穷的。更蹩脚的是,进攻者只要要“赢”一次,而防守者需要每次都是准确的——这是一个高度不对称的场景。与此同时,企业继承被非法电子邮件所诱骗,跟着每一个消息周期,犯法分子进一步受到鼓励,持续这种欺骗行为。
要解决这种错误称,须要一种不同的方法。定义和实行正当的通讯行动要轻易得多,而不是演变,猜测和增添将描写所有可能的不良行为的所有模式的列表。换句话说,定义一组有限的好行为要比定义一组不良的行为容易。
懂得通信运用程序中行为的合法性从身份和属性开始,肯定通信参加者身份的最好方法就是在通信开端时强制进行身份验证。
输入:零信任方法
以内容为核心的解决方案依据坏消息的重大水平来评估每条消息,这会造成差距,基于身份的电子邮件攻击可能会通过此破绽来回避。零信任电子邮件安全模型对缩小这一差距至关主要。
零信任也可以被描述为零假设。为了排除犯罪分子偷偷摸摸的政策不置可否的范畴,您应当什么都不做并且对所有内容进行身份验证。该原则是大多数数字交互的基础,例如付款,登录网站,对员工进行身份验证等。然而,出于历史起因,在电子邮件中,根本的重要方法是“答应所有通过,阻止不良行为”。
相反,零信任的方法从新定义了电子邮件的安全性:只有可能证明它值得进入收件箱,电子邮件才被信任。这样的模型不允许消息达到收件箱,除非消息来自经由身份验证的发送者,该发送者已被授予显式的权限,可以将消息发送到特定的收件箱。
零信任解决方案将重点放在识别受信任的发件人上。这使收件箱可以自动标记,阻止或发送到垃圾邮件,而不包含在受信任的发件人列表上的所有内容。用户无需担心要按期查找、分析或评估之前进入收件箱的无数可能的恶意发件人。
为了更好地舆解这一点,请斟酌传统的登录系统。它能踊跃地辨认出已知和值得信任的用户,而不会让您担忧剖析无数可能的过错登录来断定每个登录是否可疑。相似地,一个零信任的电子邮件安全体系可以积极地识别出已知的和值得信任的发件人,同时打消寻找歹意发件人的担心。因为电子邮件供给商的开放标准和支撑,零信任方法现在不仅是事实的,而且被以为是有效电子邮件安全的基础局部。
简而言之:如果您只许可来自已知良好发件人列表的通信,则无需破费时光寻找所有不良发件人。
完美的电子邮件解决方案不存在
完善有点主观,但真正的安全却不是。在评估任何一种解决方案或公司来委托您组织的电子邮件安全性时,请讯问以下问题:
1. 解决方案合乎哪些开放标准?DMARC,DKIM,SPF和BIMI?这些是公认的身份验证标准,有助于将电子邮件推向根本上为零信任的准则,在电子邮件内部人士中也称为“不认证,就无法进入”。只管这些尺度当初不是强迫性的,但它们是最佳实际,可能有一天会被请求。
2. 你会有什么样的把持程度?假如您需要同意某些通常标志为“坏”的发件人,您的解决方案会容许您这样做吗?或者他们会太善良而不能禁止你做犯错误的决议?
3. 他们多久验证一次您的电子邮件?霎时?仍是天天一次,在此期间类似的坏角色可以进入收件箱?
4. 您将需要消费多少时间来管懂得决方案?重要的是要有一个简略,直接的界面,该界面使您可以执行所需的操作,然后继续履行其余义务。不用要的庞杂性是敌人。盘算执行常见治理操作所需的步骤,并寻找可让您做出最理智的决定而又需要起码点击的解决方案。
我们必须进化来阻拦电子邮件欺诈
企业和组织必须掩护他们的电子邮件安全,以防止成为钓鱼攻击的受害者。网络钓鱼的成本已经太高了,而且只会越来越糟。我们必须采用新的“零信任第一”框架——目前的做法根本跟不上攻击的步伐。电子邮件安全最可靠的基础是“零信任第一”方法:让发件人在真正进入你的收件箱之前证明他们值得进入。然后,在这个可靠的零信任基础之上增添一个过滤解决方案,以便捕获任何漏过的内容,例如从被损坏的帐户发送的消息。
换句话说,首进步行身份验证,然落后行筛选。只有通过这种对电子邮件安全零信任的方法,我们才干创立一个电子邮件能够真正信任的世界。
我们必须不断发展以禁止电子邮件欺诈
企业跟组织必须维护其电子邮件保险性,免得遭遇网络钓鱼攻打。网络钓鱼的本钱已经太高了,而且只会越来越糟。咱们必需采取新的零信赖优先框架——当前的办法基本无奈跟上袭击的步调。电子邮件平安性最可靠的基础是“零信任”优先方式:让发件人在实际进入你的收件箱操作之前证实他们。而后,在该牢靠的零信任基本上增加一个筛选解决计划,以捕捉任何遗漏的内容,例如从受沾染帐户发送的新闻。
换句话说,先进行身份验证,然后进行过滤。只有采用这种对电子邮件安全的零信任方法,我们能力创建一个可以真正信任的电子邮件世界。
 
转载请保留链接: http://www.sishuwujing.cn/news/show-65085.html
 
相关推荐
热门点击