S/MIME 电子邮件保护免受鱼叉式网络钓鱼攻击
我们的第一篇关于S/MIME的技术文章全面探讨了组织在电子邮件安全方面面临的难点,并介绍了S/MIME技术作为一种应对多种漏洞的有效工具[1]。文章将深入分析如何利用S/MIME技术来抵御"鱼叉式网络钓鱼"这一类高级攻击。
商业电子邮件妥协(BEC)是一个在网络安全行业中广为人知的术语;然而它特指一种特定类型的鱼叉式网络钓鱼攻击。这种攻击利用伪装成来自可信来源的欺诈性电子邮件来实施诈骗,并且其主要目的是迫使受害者采取某些行动。
此操作可能涉及泄露敏感信息而不复杂,在某些情况下也可能如同进行金融交易般繁琐。
鱼叉式网络钓鱼攻击与标准网络钓鱼攻击的主要区别在于其策略上的差异:鱼叉式网络钓鱼电子邮件通过高度个性化的配置显著提升了其真实性和迷惑性,并因此更加难以识别。
攻击者如何使这些电子邮件看起来合法? 他们可以使用多种策略。
通常情况下,电子邮件会设计一个具有欺骗性的标题以使其看似来自组织内部。正如我们在之前的博客中所探讨的那样,在这种情况下攻击者通常会通过伪造邮件中的发送者信息来达到目的;即使是最尽责的员工也会难以识别这些消息的真实性质。
一般情况下, 他们会经常试图冒充CEO, 公司总裁或其他高层管理人员, 并且他们的权限设置不会轻易被初级或中级员工质疑
攻击者可能在消息下方生成一个完整的假电子邮件链,并使其看起来更加合法。 尽管必须对员工进行观察警告信号的培训,人们往往难以避免失误。
攻击者倾向于利用易错性这一弱点。 当公司首席执行官指示财务人员进行转账请求时,这位入门级员工是否有意愿发出警告? 多封邮件被不同部门的财务人员收到后,他们能否一致地区分这些邮件为欺诈行为?
仅需一个错误即可——一名工作人员擅自将资金转账至诈骗分子的账户——这笔资金几乎肯定难以追回。 骗子极其精明!他们收取的资金若被转移,则通常会躲藏于执法机关难以捉摸的位置。
S/MIME 通过提供最直接的解决方案解决了邮件签名认证问题:即发送方身份可被不可伪造地证明。如果没有 S/MIME 技术,则普通邮件用户将无法识别真实发件人与仿冒者之间的区别。员工只需检查 incoming message accompanying signature 即可确定消息来源的真实性,并且必须始终保持高度警惕——任何一次疏忽都可能引发严重后果。然而 S/MIME 的存在确实提供了一种确保消息及其附件完整性无懈可击的方法
通过将 S/MIME 电子邮件证书 集成到您的组织中 ,您的员工能够快速确认从其组织成员接收的所有邮件来源 ,无论这些邮件是否引起了他们的警觉。 S/MIME 可以将保护层整合于邮件客户端 ,从而有效降低员工的工作压力并消除由于人为错误导致的安全漏洞。
有关详细信息,请查阅我们的 S/MIME 101 博客系列的第一部分(即《为什么电子邮件容易受到攻击以及 S/MIME》),该内容将如何提供相关帮助。
