電子郵件系統(tǒng)作為傳統(tǒng)的標(biāo)準(zhǔn)互聯(lián)網(wǎng)信息通訊應(yīng)用軟件,使用標(biāo)準(zhǔn)的SMTP/POP/IMAP協(xié)議,在標(biāo)準(zhǔn)的應(yīng)用中傳輸與存儲過程為明文,容易成為APT攻擊的途徑,易發(fā)生郵件泄密、間諜?quán)]件、仿冒與欺詐郵件的安全事故,存在著一定的安全風(fēng)險。
斯諾登公開的美國軍方核心機(jī)密中暴露,美國國家安全局一直在影響國際加密算法標(biāo)準(zhǔn)的建立,或者暗中要求密碼算法軟件中留下“后門”,用于給某些國家和機(jī)構(gòu)監(jiān)聽數(shù)據(jù),所謂的國際流行的加密算法實(shí)際上并不保密。中
防止網(wǎng)絡(luò)釣魚的最基本原則是保持警惕,在點(diǎn)擊任何鏈接并輸入賬戶詳細(xì)信息之前,仔細(xì)確認(rèn)其真實(shí)性,避免陷入網(wǎng)絡(luò)釣魚的陷阱。同時,我們還應(yīng)該深入了解網(wǎng)絡(luò)釣魚手法的各種變化,找到相應(yīng)的預(yù)防手段。
研究人員發(fā)現(xiàn),攻擊者可以通過對易受攻擊的Zimbra實(shí)例的特制HTTP請求,來覆蓋已知用戶名的IMAP路由條目。而當(dāng)真實(shí)用戶登錄時,Zimbra中的Nginx代理會將所有IMAP流量轉(zhuǎn)發(fā)給攻擊者,包括純文本憑據(jù)。
由于SEG是一種外部工具,其記錄存儲在MX上,所以它對內(nèi)部流量的保護(hù)是出了名的效率低。如果郵件詐騙是通過企業(yè)內(nèi)部賬戶進(jìn)行的,那么SEG在保護(hù)整個系統(tǒng)方面將會受到極大的限制。
郵件釣魚是一種最常見的郵件攻擊形式,大多數(shù)網(wǎng)絡(luò)安全事件都始于網(wǎng)絡(luò)釣魚電子郵件。一些看似合規(guī)的普通電子郵件卻可能會導(dǎo)致公司范圍內(nèi)的業(yè)務(wù)中斷、關(guān)鍵數(shù)據(jù)泄漏以及數(shù)百萬的財(cái)務(wù)損失。