我们的第一篇 S/MIME 帖子广泛概述了组织在电子邮件安全方面面临的挑战,并介绍了可用于应对其中许多漏洞的 S/MIME 技术。 在这篇文章中,我们将更具体地讨论如何使用 S/MIME 来对抗“鱼叉式网络钓鱼”攻击。
商业电子邮件妥协 (BEC) 一词在网络安全行业中广为人知,但它仅指一种特定类型的鱼叉式网络钓鱼攻击。 鱼叉式网络钓鱼攻击使用伪装成来自已知或受信任发件人的欺诈性电子邮件实施,其预期目标是促使受害者代表他们执行某些操作。
此操作可能像泄露机密信息一样简单,也可能像完成金融交易一样复杂。 鱼叉式网络钓鱼攻击与标准网络钓鱼攻击的不同之处在于,鱼叉式网络钓鱼电子邮件针对收件人进行了个性化设置,从而增加了明显的真实性,并使它们更难识别。
攻击者如何使这些电子邮件看起来合法? 他们可以使用多种策略。
- 大多数时候,电子邮件包含一个欺骗性的标题,使邮件看起来好像来自组织内部。 正如我们在之前的博客中讨论的那样,这些攻击通常通过欺骗电子邮件中的“发件人”字段来实现,这使得即使是最尽责的员工也很难将这些消息识别为欺诈邮件。
- 通常,他们会试图冒充 CEO、公司总裁或其他 C 级管理人员,他们的权限是初级或中级员工不太可能质疑的。
- 注重细节的攻击者甚至可能在消息下方生成一个完整的假电子邮件链,使其看起来更加合法。 尽管应该对员工进行观察警告信号的培训,但人是容易犯错的。
易错性是攻击者希望利用的。 如果一家公司的首席执行官要求一名入门级财务员工推动转账,该员工会愿意举旗吗? 如果同一封电子邮件发送给十几个不同的财务人员,他们是否都能成功识别出这封电子邮件是欺诈性的?
只需要一个错误——一名员工批准转账到诈骗者的账户——这笔钱几乎肯定永远无法追回。 骗子很聪明,他们收到的任何钱都会迅速藏到执法部门几乎不可能拿到的地方。
S/MIME 以最简单的方式解决了这个问题:通过提供邮件发件人真实身份的不可欺骗的指示。 如果没有 S/MIME,普通电子邮件用户将不知道如何查看以区分真实发件人身份和伪造发件人身份。 使用 S/MIME,员工将知道只需查找传入消息随附的正确电子邮件签名,即可知道发件人已通过验证。 这并不意味着员工不再需要担心——保持警惕仍然很重要。 请记住,一次失误可能会导致重大违规。 但它确实提供了一种方法来验证无法伪造的任何消息(及其可能包含的任何附件)的完整性。
通过在您的组织中部署 S/MIME 电子邮件证书,您的员工现在可以立即验证他们从您的组织成员那里收到的任何邮件的来源,无论该电子邮件是否引起了他们的怀疑。 通过减轻员工的责任负担并将其置于邮件客户端本身,S/MIME 为您的信息增加了一个关键的额外保护层,使其不受人为错误的影响。
有关详细信息,请阅读我们的 S/MIME 101 博客系列的五部分中的第一部分,为什么电子邮件容易受到攻击以及 S/MIME 如何提供帮助。
标签:钓鱼,员工,MIME,发件人,电子邮件,鱼叉 From: https://www.cnblogs.com/SSL-https/p/16963511.html