首页 > 其他分享 >某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练

某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练

时间:2023-05-25 12:34:00浏览次数:40  
标签:网络安全 反钓鱼 钓鱼 Coremail 模板 演练 邮件

客户背景

某大型啤酒厂商的公司规模和市场份额多年来始终都处于行业领先地位,积极赞助多项体育赛事,持续丰富和提升品牌形象。作为一家具有全球影响力的企业,自然也成为了全球黑客等攻击团伙的重点目标,而系统攻击的开端便是钓鱼邮件,而网络安全不仅硬件防护做到位,软实力也更要跟上。员工的安全意识不够,往往是黑客可利用的攻击“漏洞”。


解决方案:CACTER邮件安全网关+Coremail反钓鱼演练服务



客户面临痛点、难点

据知名安全媒体CSO Online的一项调查,“企业平均部署了75款来自不同安全厂商的安全工具以期保障网络安全”。然而事实上,任何企业,无论安装了多少安全硬件与软件产品,以“人”为目标、基于社会工程学的网络钓鱼攻击总是可以成功突破企业安全防线。

而随着利用ChatGPT等新兴技术加持的网络钓鱼攻击将愈演愈烈,在钓鱼邮件的规模、速度、效率、精准性与迷惑性方面,会给企业和个人带来更大的挑战。为了达到全面的安全防护,该大型啤酒厂商在使用了CACTER邮件网关进行防护后,同样选择了Coremail的反钓鱼演练服务来提升人员安全意识。


解决方案:反钓鱼演练高仿真实战训练、有效提升安全意识

1演练平台简单易用,模板选择多样化

Coremail反钓鱼演练平台模板不仅覆盖类型多、数量大,而且会根据当下热门攻击主题不断进行丰富,一来保证了客户的适用性:能够选择符合公司调性的钓鱼模板,二来保证了演练的真实性:不会因为钓鱼主题落后而使演练效果大打折扣。

例如根据Coremail 邮件安全人工智能实验室的监测结果发现,2022 国内十大真实钓鱼邮件主题中:个人补助/津贴/通知、邮箱账号停用、电子发票等主题依然在列,这表明尽管此类钓鱼邮件经常遇见,但仍然有不少人中招,黑客也正是利用人性的好奇才屡试不爽。

某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练_邮件安全

该大型啤酒厂商在选择钓鱼模板时,直接进入平台进行预览便可直观查看了解,还可以对原有模板内容进行修改并保存,使其更加贴近公司日常邮件的口吻,操作非常便捷。最终该客户选择了模拟公司常见的主题:邮箱修改密码、OA邮箱备案、个人退税通知等等,极具迷惑性。

为了进一步增强钓鱼真实性,该大型啤酒厂商不满足于简单的内容修改,还特意购买了模板定制服务,通过与技术人员沟通需求,针对该企业量身定制专属钓鱼模板,这种高仿真、沉浸式的钓鱼邮件迷惑了更多的员工,取得了良好的警示效果。

某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练_邮件安全_02


2演练方案个性化定制,高仿真实战化

根据企业情况选定模板主题和内容并针对性修改调整后,如何发送钓鱼邮件开展演练(例如发送时间、一次性发送还是分批次发送、提前通知与否等等),演练效果才能达到最优化也是需要考究的一个问题。想多角度钓鱼的,可以同时穿插不同主题进行随机发送;想针对重点部门的,可以专门选择符合主题的模板和对象指定发送等等。

某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练_反钓鱼演练_03

该大型啤酒厂商员工人数多达上万,为了避免同事间进行探讨交流导致真实效果降低,最后选择多种模板随机发送,一次性对全员进行钓鱼演练


3演练结果清晰明了,报告一键导出

根据《2022企业邮件钓鱼模拟演练分析报告》显示,各行业初次演练平均中招率高达32.4%

某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练_邮件安全_04

该企业选择了进行多轮演练测试,在第一轮的钓鱼演练后,成功筛出了大部分安全意识薄弱的小白员工。Coremail反钓鱼演练平台支持在有效期内随机随时进行多次发送,而在第二轮钓鱼演练后,整体中招率下降15%,效果十分显著。例如“邮箱修改密码”主题钓鱼中,就算有点击进邮件的阅读行为,输入个人信息的员工比例也大幅下降,企业账号被钓鱼的风险锐减。


在进行完钓鱼演练后,及时对演练报告进行分析是必不可少的一环节,用户可以直接从平台导出已完成的演练报告,从多个维度分析用户演练结果,用户行为趋势一目了然。不仅可以做到高效同步测试结果,也有利于管理员对数据的洞察和后续改进措施的实施。

某大型啤酒企业:构建网络安全软实力,首选Coremail反钓鱼演练_反钓鱼演练_05


作为国内头部电子邮件产品与解决方案提供商,今后Coremail也将不断精进技术创新,继续在邮件安全领域发光发热,推出实战业务更强的邮件安全合规产品和服务,一站式解决所有邮件安全问题。



标签:网络安全,反钓鱼,钓鱼,Coremail,模板,演练,邮件
From: https://blog.51cto.com/u_15154576/6346568

相关文章

  • 网络安全基础
       ......
  • 网络安全CTF靶机渗透过程
        ......
  • 小程序云开发实战——从0到1开发网络安全知识答题积分赛小程序
    小程序云开发实战——从0到1开发网络安全知识答题积分赛小程序一、准备工作1、注册一个小程序账号,主体类型可以选择个人,每个人都可以注册5个小程序账号。在注册成功后,可使用小程序账号登录至微信公众平台,然后获取APPID。点击【开发管理】-【开发设置】,复制APPID。2、下载并安装微......
  • 史上最全!全领域网络安全拓扑图(118页)
    大家好,我是老杨。前几天发了一篇OSPF的文章,助理发到群里和大家讨论。好几个小友表示,绘制拓扑的才是最高境界,并且想看些拓扑图案例。其实拓扑图案例老杨也分享过不少了。可以看看这些往期文章,《超干货!全国31所名校网络拓扑图全分析(高清版)》《精选50张网络监控拓扑图,一般人我还真不告......
  • 网络安全新赛道-带你了解数据安全
    一、数据安全治理概述1、什么是数据安全数据安全是数据的质量属性,其目标是保障数据资产的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),简称CIA,也被称为数据安全三要素模型。数据安全三要素模型可帮助企业保护其敏感数据免受未经授权的访问和数据泄露。1.1、......
  • Socks5代理:强大的网络安全工具
      在当今互联网时代,网络安全问题备受关注。恶意攻击、数据泄露和信息监控等威胁使得个人和企业面临严重风险。为了保护网络隐私和确保数据安全,IP代理技术成为了一种常见的解决方案之一。本文将重点介绍Socks5代理,探讨它在网络安全中的重要性以及如何使用和配置Socks5代理来提高......
  • 网络安全等级保护测评工作流程
    一、测评准备活动阶段首先,被测评单位在选定测评机构后,双方需要先签订《测评服务合同》,合同中对项目范围(系统数量)、项目内容(差距测评?验收测评?协助整改?)、项目周期(什么时间进场?项目计划做多长时间?)、项目实施方案(测评工作的步骤)、项目人员(项目实施团队人员)、项目验收标准、付款方式、......
  • 网络--网络相关的网络安全
    计算机网络上的通信面临以下的四种威胁(1)截获--从网络上窃听他人通信内容。(2)中断--有意中断他人在网络上的通信。DOS攻击。DDos攻击。(3)篡改--故意篡改网络上传送的报文。(4)伪造--伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动......
  • 网络安全攻击图技术初探
    一、背景作为当前网络安全领域的研究热点之一,网络脆弱性评价不同于其他一般的性能评价技术。例如,入侵检测、防火墙和病毒扫描等技术都是在攻击进行时发生或发生后的被动检测,而网络脆弱性评价是由黑客攻击和防范技术发展而来的,是一种在攻击发生前的主动探测。因此在对网络脆弱性进......
  • [网络安全]AntSword蚁剑实战解题详析
    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。请读者自行安装蚁剑,本文不再赘述。蚁剑介绍蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。中国蚁剑的特点主要有如下几点:1.支持多平台......