邮件安全治理

server/2024/9/22 12:55:04/

邮件安全治理

1.入站安全防护

1、邮箱账号暴力破解

邮箱暴力破解,除了常见的通过POP3、SMTP、IMAP协议进行频繁认证请求外,还有一些是通过访问邮件系统登录页面进行的,比如渗透测试人员非常喜欢的OWA或者EWS接口

大企业员工较多,对外的邮箱基本按名字拼音+域名组合,而邮箱往往又与域账号有关,很多企业的域账号又与员工编号有关。总之,对于别有用心的攻击者来说,利用SMTP、POP3、IMAP等协议或请求 Web登录页面进行猜解,其成功率还是很高的。很多企业邮箱和AD做了集成,如果出现了大量暴力破解可能会触发AD的账号锁定机制,但这样也在一定程度上影响了企业的正常办公。

针对SMTP、POP3、IMAP等协议的暴力破解,邮件网关一般都具备相应的应对功能,比如黑白名单、连接限制、目录攻击防护,而针对Web登录页面的防护,主流的方法是使用双因素认证,有条件的企业可以考虑不将登录页面暴露在互联网上。

2、邮箱账号密码泄露

有些员工喜欢在外面一些网站上使用公司邮箱注册账号,可能还在多处使用同一个密码,比如我们所熟知的CSDN论坛。一旦这些网站安全措施不到位,也可能间接导致邮箱账号密码泄露。

针对此类问题,建议的做法是常态化的弱口令扫描,同时注意结合外部泄露发生时的主动提醒。邮箱账号密码弱口令扫描工具,网上有很多现成的工具。搞渗透的同学喜欢收集网上各种社工库,当有某库泄露出来的时候,建议看看有没有与自己企业相关的邮箱,如果有,尽量通知一下,将相关程序做成标准模板,下次泄露发生时还可以直接使用。

3、垃圾邮件

1️⃣ SPF

一种以IP地址认证电子邮件发件人身份的技术。当你定义了你域名的SPF记录之后,接收邮件方会首先检查域名的SPF记录,来确定连接过来的IP地址是否包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回或丢弃处理

2️⃣ DKIM

一种防范电子邮件欺诈的验证技术,通过消息加密认证的方式对邮件发送域名进行验证。在发送邮件时,发送方会利用本域私钥加密生成DKIM签名,并将DKIM签名及其相关信息插入邮件头,而邮件接收方接收邮件时,通过DNS查询获得公钥,并验证邮件DKIM签名的有效性,从而确保在邮件发送的过程中,邮件不会被恶意篡改,保证邮件内容的完整性。签名是先对 body部分进行HASH,然后把这个HASH值放在邮件头里面,再对头部做签名。头部也不是所有字段都签名的,只有一些常用的字段,或者比较有意义的字段会被签名

3️⃣ DMARC

一种基于现有的SPF和DKIM协议的可扩展电子邮件认证协议,在邮件收发双方建立了邮件反馈机制,便于邮件发送方和邮件接收方共同对域名的管理进行完善和监督。DMARC要求域名所有者在DNS记录中设置SPF记录和DKIM记录,并明确声明对验证失败邮件的处理策略。邮件接收方接收邮件时,首先通过DNS获取DMARC记录,再对邮件来源进行SPF验证和DKIM验证,对验证失败的邮件根据DMARC记录进行处理,并将处理结果反馈给发送方

对比以上技术方案,SPF只需做DNS记录上的调整;DKIM除了DNS设置外还涉及邮件网关上的密钥生成及配置;DMARC则在SPF和DKIM基础上多了一个反馈共享机制,需要配套的邮箱来接收这些信息

4、钓鱼邮件

除了垃圾邮件外,邮件网关往往还会收到大量的钓鱼邮件,一般是在邮件中嵌入URL链接、img图片、iframe框架甚至XSS代码等。针对此类问题,首先需要关注的是,邮件网关的钓鱼邮件防护能力;其次是邮件系统在向用户展示邮件时对恶意代码的过滤能力;最后是终端及网络上的防护控制

5、恶意附件攻击

针对可执行文件(exe,dll,scr,cpl),除了依靠邮件网关防护外,建议有条件的企业接入沙箱:一种是将邮件流量丢给沙箱设备;另一种是直接将邮件网关和沙箱集成。这样的好处是,当发现邮件网关防护失效后,还可以依靠沙箱进行发现,并且可以不断通过查漏补缺的方式提升现有邮件网关的安全防护能力。

针对压缩包进行检测的场景,要注意例如7-zip有四种压缩方式,而现版本的邮件网关可能只支持其中一种压缩方式,其他三种都无法正常检测。这算是一个坑。对压缩包的检测邮箱入站检测、后端沙箱、出站检测都会涉及,不支持就意味着有被突破的风险。还有一些产品,默认有一些参数,比如针对大的Office、PDF可能不会进行检查,也需要引起关注

除了可执行文件,邮件网关还会接触到各种各样的脚本文件,比如JS、JSE、VBS、VBE文件。如果终端机器不需要执行各种脚本,可以直接在环境变更里做修改进行适当的屏蔽。

还有一种情况是办公文档安全,例如word样本包含恶意的宏,执行后会从黑客控制的网站下载一个恶意payload执行。除了宏文档外,还有一些不需要依赖宏的,比如利用Office或PDF漏洞的


2.出站安全防护

1、DLP进行拦截或检测

有敏感数据保护要求的企业会针对邮件外发启用DLP进行拦截或检测,有些企业做得更加严格,外发邮件权限还需要审批,默认不能外发邮件。

邮件外发检测,一种是基于流量的旁路检测,即将邮件流量镜像到DLP设备,DLP根据相应的策略对邮件流量进行分析,此方案最大的好处是不改变网络结构,但遇到SMTP启用TLS加密就不行了。还有一种是将邮件路由到MTA,在MTA上进行检测,然后再发出去

在实际运营过程中,需要关注的是敏感邮件外发的检测策略是否都能生效?是否有自动化的验证以保障有效性?敏感邮件拦截后的处理流程是走审批还是外发加密处理?DLP事件处置如何跟进,怎么闭环?这些问题都需要细细考虑,由于各企业内部组织结构、管理方式都不一样,也没有一个统一的标准

2、TLS通道加密

SMTP在网络上是明文传输的。主流的方案是启用TLS对通道进行加密

3、禁止自动转发

为防止敏感信息泄露,我们需要禁止自动转发功能,并对其重点监控

怎么确认禁止自动转发生效了?除了测试之外,还建议在网络上对SMTP流量进行检查,看数据包里是否包含X-Auto-Forward特征字样,如果有就表示还存在漏网之鱼。

4、禁用ActiveSync协议

移动设备自带邮件客户端基本都要利用ActiveSync协议,建议有条件的企业可以自行开发APP对接邮件系统,这样就可以直接禁用ActiveSync协议了

5、自己发给自己或存草稿

禁止了自动转发和ActiveSync协议,对邮件外发做了DLP检测与拦截,但还不够。因为聪明的员工会利用自己发给自己、存草稿等功能,在公司将文档发到邮件系统,在家通过邮件系统下载,绕过DLP审查。

针对此类问题,建议的方案是:

  • 对邮件附件进行大小限制,防止大批量泄密
  • 对自己发给自己然后在公司外部下载的行为进行重点监控,必要时将文件提取分析

http://www.ppmy.cn/server/120282.html

相关文章

高效编程的利器 Jupyter Notebook

目录 前言1. Jupyter Notebook简介1.1 功能特点1.2 使用场景 2. 不同编程工具的对比与效率提升2.1 VS Code:灵活且轻量的代码编辑器2.2 PyCharm:面向专业开发者的集成开发环境2.3 Git:高效协作的版本控制工具2.4 Jupyter Notebook 和 VS Code…

java sdk下载,解决下载了java但是编译不了

直接搜Java得到的网站使用不了的 应该只是个功能包或者版本太低用不了 得去oracle公司搜java这个产品去下载

《仙境传说RO:新启航》游戏攻略,VMOS云手机辅助高效挂机助攻!

在《仙境传说RO:新启航》中,游戏的玩法非常丰富,但对很多玩家而言,想要全方位提升游戏体验并不容易。借助VMOS云手机,可以为玩家提供更为便捷和高效的辅助工具。VMOS云手机特别定制了适用于《仙境传说RO:新…

如何使用 React、TypeScript、TailwindCSS 和 Vite 创建 Chrome 插件

创建一个 Chrome 插件是一个有趣的项目,特别是当结合使用强大的工具如 React、TypeScript、TailwindCSS 和 Vite 时 在这篇文章中,我们将逐步引导完成整个过程,了解如何在 2024 年构建自己的 Chrome 插件。无论是经验丰富的开发者还是刚刚起…

ldd可以显示出程序启动时需要静态加载的动态库的完整列表

ldd可以显示出程序启动时需要静态加载的动态库的完整列表 ldd的英文可以理解为 list dynamic dependencies ldd对动态库的搜索是递归进行的 ldd无法识别出运行时通过调用dlopen()函数动态加载的动态库 ldd在有些时候是不安全的,因为在一些环境中某些版本的ldd可…

MATLAB中isfloat函数用法

目录 语法 说明 示例 确定数值是否为浮点类型 isfloat函数的功能是确定输入是否为浮点数组。 语法 tf isfloat(A) 说明 如果 A 是浮点数组,tf isfloat(A) 返回 true,否则返回 false。浮点类型是 single 和 double。 示例 确定数值是否为浮点类…

C#中DataGridView 的 CellPainting 事件的e.Handled = true

在 Windows Forms 应用程序中,e.Handled true; 这行代码通常出现在事件处理程序中,特别是在处理 DataGridView 的 CellPainting 事件时。这里的 e 是一个事件参数对象,它包含了事件的详细信息和状态。 当你在 CellPainting 事件处理程序中设…

算法题总结(一)——二分查找专题

二分查找 我们二分查找的本质就是每次能够通过中间值来进行分割,能够比较判断,查找到或者接近需要的数据,然后把一部分的数据丢弃掉。 原题 给定一个 n 个元素有序的(升序)整型数组 nums 和一个目标值 target &…