首页 > 其他分享 >HW行动在即,邮件系统该怎么防守?

HW行动在即,邮件系统该怎么防守?

时间:2024-07-22 18:26:17浏览次数:21  
标签:攻击 HW 用户 漏洞 邮件系统 防守 邮件

1. 什么是HW行动?

HW行动是一项由公安部牵头,旨在评估企事业单位网络安全防护能力的活动,是国家应对网络安全问题所做的重要布局之一。

具体实践中,公安部组织攻防红、蓝两队(红队为攻击队,主要由“国家队”和厂商的渗透技术人员组成;蓝队为防守队,一般是随机抽取一些单位参与),通过模拟网络攻击,检测企事业单位存在的安全漏洞。

HW行动一般按照行政级别分为国家级HW、省级HW、市级HW等,除此之外,一些对网络安全要求较高的行业,如金融行业,也会在内部展开HW行动。自2016年起,国家级的HW通常在每年的6-8月份左右开始,持续时间不定,HW允许攻击的范围也有逐年扩大趋势。

2. 对邮件系统的常见攻击手段

2.1 Nday漏洞利用

攻击队利用邮件系统的已知漏洞进行攻击。Nday漏洞包括邮件系统自身漏洞、中间件漏洞、数据库漏洞、第三方组件(如openssl)漏洞等。

2.2 0day漏洞攻击

攻击方巧妙地利用尚未被公众知晓的漏洞(即0day漏洞)发动攻击,这种行动具有高度隐蔽性。在HVV(黑客与黑客之间的较量)中,一旦攻击方成功实施0day漏洞攻击,将给防守方带来极大的困扰和挑战。

2.3 社会工程学攻击

钓鱼邮件/病毒邮件是最常见的攻击手段。攻击者会伪装成可信的实体(如HR部门、IT部门、监管部门、匿名举报者等),定向发送(如发给关键领导、关键业务部门等)或者广撒网包含恶意链接或附件的邮件。受害者点击这些链接或下载附件后,可能会泄露个人信息或导致计算机终端被植入木马,从而被攻击队利用。除了钓鱼邮件/病毒邮件之外,攻击队还可能通过电话、上门等各种手段获取邮件系统相关信息。

一封典型的病毒邮件样例

案例来源:邮件攻击案例系列六:攻击队冒充 HR 给发送的加密带毒邮件

2.4 弱口令账户利用

攻击队通过工具对各种服务、中间件、邮箱用户的口令进行常用弱口令测试,最终通过技术手段获得主机系统、用户账户、组件的权限。其中最常见的场景是获取某个用户邮箱密码,通过登录该用户邮箱获取往来邮件信息,寻找更多敏感信息;或者通过该账户发送钓鱼邮件进行横向攻击。

2.5 横向渗透

红方通过系统漏洞或弱口令等方式获取到特定目标权限后,利用该主机系统权限、网络可达条件进行横向移动,进而可能绕过安全设备监测获取邮件系统主机或邮件系统本身的权限。

3. 邮件系统常用防护手段

3.1 系统安全加固

在HW期间,建议持续关注邮件厂商发布的补丁信息,及时对系统进行安全加固。同时,关闭不必要的端口、服务、主机,规范管理已下线的系统(最好全部关闭)。

3.2 启用多因子身份验证

建议对邮件系统启用多因子身份验证和客户端授权码等机制。这些机制能够显著增强系统的访问控制,即使用户的密码不幸被盗,攻击者也将难以轻易进入邮件系统。通过多因子身份验证,用户需要提供额外的验证信息(如手机验证码、动态口令),而不仅仅是密码,从而大大提高了系统的安全性。

3.3 完善日志管理

通过完善日志管理,可以集中存储和查询系统的日志数据,有助于在护网行动中快速定位系统故障和异常。当系统出现问题时,运维人员可以通过查看相关的日志信息,了解问题的根源,从而快速采取措施解决问题,提高响应速度。

3.4 对系统进行实时监测

通过采用先进的可视化监控系统,防守方能够实现对邮件系统的全面监控。可视化监控系统除了需要具备实时监控的功能,还需要能够针对暴力破解账号、邮件群发、钓鱼邮件等潜在威胁行为进行精准识别与预警,从而确保防守方能够及时发现并应对潜在的安全风险,保障邮件系统的稳定与安全运行。

Coremail安全管理中心产品

某厂商安全管理中心产品

3.5 多种防护手段相结合

可以充分利用反垃圾邮件网关、入侵检测系统(IDS/IPS)、WEB应用防火墙(WAF)、用户电脑终端防护软件以及多种先进的安全技术手段,构建一个多层次的防护体系,对邮件系统进行全方位、立体化的安全防护,确保在HVV中系统的安全。

3.6 部署蜜罐系统

可以精心部署蜜罐系统,故意暴露一些经过严格控制的已知漏洞,以诱使潜在的攻击者尝试利用这些漏洞进行攻击。一旦攻击方进入蜜罐环境,就可以收集并分析其攻击行为,进而溯源定位攻击者的来源和身份,为防守方提供重要的情报支持,并有助于防守方在HW中得分。

3.7 用户安全意识培训

在HW之前,对内部用户进行全面而深入的安全意识培训是至关重要的。这种培训旨在增强用户的安全防范意识,提升他们识别和分辨各种潜在攻击的能力,特别是社会工程攻击。通过案例学习、模拟场景演练以及定期的安全知识更新,可以帮助用户建立坚固的心理防线,使他们在面对精心设计的诱饵和策略时能够保持警惕,避免被攻击队利用人性弱点和社会工程学原理成功渗透。

参考来源:HW行动在即,邮件系统该怎么防守? | MailABC邮件知识百科

标签:攻击,HW,用户,漏洞,邮件系统,防守,邮件
From: https://blog.csdn.net/sdexcel/article/details/140588343

相关文章

  • 【HW系列+蓝队】溯源反制
    蓝队技术栈......
  • 使用Docker部署mailcow开源邮件系统详细过程
    1.项目介绍项目网站:mailcow:dockerized–Blog根据官方介绍,这个项目名称是mailcow,名称都是小写的。下面内容是通过AI翻译自官方文档:mailcow:dockerizeddocumentationmailcow:dockerized是一个基于Docker的开源组件/电子邮件套件。mailcow依赖于许多广为人知且长期......
  • Linux hwspinlock子系统(STM32MP157 HSEM)
    hwspinlock(硬件自旋锁)是Linux内核中的一个同步机制,它提供了一种在多核处理器系统中保护共享资源的方法。hwspinlock分为三部分:hwspinlockcore提供注册注销以及对hwspinlock获取和释放接口。hwspinlockController驱动。hwspinlockClient驱动,使用hwspinlock提供的同步机制......
  • Franka Robot franka_hw 与franka_control 是什么关系
    franka_hw和franka_control是ROS中两个不同但相关的软件包,它们共同为FrankaEmika的Panda机器人提供控制功能。franka_hw:这个软件包负责与Panda机器人的硬件进行底层接口。它提供了franka_hw_node节点,用于建立与Panda机器人的通信,并发布机器人的状态信息。......
  • 2024HW必修高危漏洞集合_v3.0
    高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。HW攻防演练在即,斗象情报中心依......
  • 【安全服务系列+HW】24年hvv不要掉进秘网了,特别别被反制了
    #HW#反制#蜜罐这两年的hvv,防守方已经不单单是每天坐那看监控、封ip了,越来越多的大佬投身防守工作中,让防守从被动变成了一个主动的活了。目前最常见的主动防守有2种,1、长时间的蜜罐运营。2、蜜罐反制。一、蜜罐运营蜜罐这个词干安全的都应该熟悉,2-3年前引入hvv中,随后迅速火爆......
  • 一文读懂HW护网行动(附零基础学习教程)
    前言随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!网络安全形势变得尤为复杂严峻。......
  • 【2024版】最新HW参考 | HVV行动之蓝军经验总结(非常详细)零基础入门到精通,收藏这一篇就
    ‍正文:HW行动,攻击方的专业性越来越高,ATT&CK攻击手段覆盖率也越来越高,这对于防守方提出了更高的要求,HW行动对甲方是一个双刃剑,既极大地推动了公司的信息安全重视度和投入力量,但同时对甲方人员的素质要求有了很大提升,被攻破,轻则批评通报,重则岗位不保;大的金融、央企可能不担心......
  • 随笔杂谈 | HW到底什么时候开始
    前言关于国护时间网上是众说纷纭,有人说自己认识xxx国护7月份,有人说自己见过xxx文件国护6月份。有人说小道消息国护8月份。反正说啥的都有。那么今天笔者就来简单聊聊,国护究竟什么时候开始。1、没有人会知道国护的准确时间。2、红头文件下发!=明确HW时间。3、红头文件不......
  • hw面试题2
    ⽹络安全⾯试题SQL注⼊的⼏种类型SQL注⼊通常可以分为以下⼏种类型:⾮盲注(In-bandSQLi):攻击者通过相同的通信渠道发送数据和获取结果,包括错误型(错误信息透露出数据库信息)和联合查询型(利⽤UNION语句获取数据)。盲注(BlindSQLi):攻击者⽆法直接看到数据库......