安全意识有时与知识是正相关的,有时又与知识无关。安全意识高的地方,自然会想方设法提升安全技术,但是只有技术没有意识的地方,如同无源之水无本之木。
由于电子邮件安全是一个不断变化的环境,因此组织需要从关注威胁环境中最相关的问题开始。
那么,哪些电子邮件策略是最相关和最紧迫的问题呢?根据 Cofense 的观点,这三种类型的攻击自 2021 年以来最为普遍:
- 凭据网络钓鱼
- 企业电子邮件泄露 (BEC)
- 恶意软件
据 Cofense 网络钓鱼防御中心的分析师称,凭证网络钓鱼约占所有攻击的 70%,BEC 紧随其后,占 7%,而恶意软件(以及其他一些攻击)则占其余部分。当您查看这些数字并将其与成功的凭据网络钓鱼攻击期间放弃的内容结合起来时,很明显停止凭据攻击需要成为重中之重。这并不是说停止 BEC 和恶意软件攻击并不重要。成功的攻击,就像由此产生的勒索软件攻击一样,通常对攻击者来说非常有利可图,而对受害者来说则非常痛苦。
对于所有这三种攻击,组织应该采取一些基本策略来确保他们保护他们的电子邮件生态系统。
培训用户
凭据网络钓鱼攻击旨在窃取用户名和密码,并且通常使用真实登录页面的虚假表示来执行。因此,培训用户至关重要,是确保企业安全的第一步,也是最好的一步。真正的贸易培训是关键,因为该行业倾向于关注数量而不是质量。换句话说,不要将员工的时间浪费在不相关的培训模拟上;深入了解他们需要了解的内容。
对于 BEC 和恶意软件威胁也是如此。来自外部未知方的附件总是可疑的,代表公司高管索要礼品卡、电汇、浪漫诈骗或其他金融交易的人绝不应放任不管。所有这些攻击类型首先要通过培训员工来解决。
报告
第二种方法是确保员工在看到威胁时能够报告威胁。您的安全运营中心 (SOC) 无法响应他们看不到的内容,因此报告功能使您的 SOC
能够通过电子邮件获得所需的可见性。报告功能至关重要,因此请选择一个易于部署、支持组织中的各种平台、能够在用户报告模拟时向用户提供反馈,并且最重要的是,向 SOC 的滥用邮箱提供完整的电子邮件以供分析。
快速反应
第三种方法是建立快速响应能力,使您能够快速定位和响应真正的威胁。如果您既可以识别“不良”又可以响应“不良”,从而消除或限制威胁,您就可以使您的组织在攻击中幸存下来。这不仅限于潜在恶意电子邮件的报告者,还包括该电子邮件的所有收件人。大多数攻击会向公司发送不止一封电子邮件,因此如果您找到了一封,您可能会收到更多。找到其他人很重要,因为您不希望威胁存在于用户的收件箱中。
交付后分析
最后,可以发展和主动检测威胁的定位功能可以进一步降低风险。安全电子邮件网关或 SEG 是一种方法,但我们不断看到威胁通过这些网关传播,因此需要交付后分析和响应能力。当今市场上的每个 SEG 都有弱点。传统上,公司将 SEG 串联起来以增加识别威胁的可能性。交付后分析解决方案,由对通过所有 SEG 的知识提供支持,在功能上更有效,并且更具成本效益。
了解最普遍的威胁对于确定将有限的精力和资源放在哪里很重要。所有类型的电子邮件攻击都是危险的,但是通过执行良好的培训、报告、分析、检测和响应功能,可以有效降低任何电子邮件攻击方法的风险。
- 还没有人评论,欢迎说说您的想法!