上海腾曦网络服务有限公司
腾讯企业邮箱上海经销商
作者:腾讯邮箱 发布时间:2019-11-04 10:09:35 访问量:6893
导读:在网络办公移动化的环境下,网络安全是每个企业都必须面对的问题,而且企业办公安全面临着比以往任何时代都更加严峻的态势。。不论是在家工作,还是出差在外移动工作、远程工作都已经成为新常态,而各种窃密设备和盗窃手段开始涌入商业领域,网络攻击已成为企业损失的主要原因之一。
在网络办公移动化的环境下,网络安全是每个企业都必须面对的问题,而且企业办公安全面临着比以往任何时代都更加严峻的态势。。不论是在家工作,还是出差在外移动工作、远程工作都已经成为新常态,而各种窃密设备和盗窃手段开始涌入商业领域,网络攻击已成为企业损失的主要原因之一。
根据安全公司Gemalto的调查显示,连网设备极容易被黑客入侵,且有将近一半的企业设备被黑了却不知道,同时发现仅有不到六成的企业对用户数据进行了加密。在此前的Deloitte遭黑客入侵事件中,攻击者利用电子邮件平台访问公司的电子邮件服务器,拿走了大量数据资料、机密文档甚至公司系统用户名、密码、IP地址、公司业务情况以及员工健康状况等信息。可以说,正是缺乏安全防护意识,没有实行必要的安全防护机制才造成这种的结果。
邮件服务器往往含有大量企业机密数据,这些数据不仅是企业的财产,也是企业的核心价值。然而,大部分企业面对数据窃取并没有应对的经验和策略,企业内部也没有相应制度和管理规范去预防恶意泄露事件,员工也没有建立起防范信息泄露的安全意识。一般来说,不法分子获取邮件数据有四种方法。
电子邮件作为信息的承载体,其面临的安全保密威胁主要就是邮件被截获,邮件内容外泄。按照电子邮件系统工作原理,电子邮件从发件人到达收件人的过程中,需要经过不同网络和邮件服务器进行中转,直到电子邮件到达最终接收主机,这就给攻击者带来了可乘之机,攻击者可以在电子邮件数据包经过网络设备和多个介质邮件服务器时把它们截取下来,获得这些邮件的信息。
根据电子邮件流转环节的不同,攻击者可以在特定目标用户收发电子邮件的局域网中部署嗅探设备,通过分析还原电子邮件,获取邮件信息,也可以入侵电子邮件系统服务器,窃取多个用户,甚至所有用户的邮件数据。
不同的电子邮件系统,电子邮件传输安全性不一样。传统邮件是明文传输,通过网络分析,可以轻而易举地还原邮件内容。因此,以明文方式传递涉密电子邮件是不安全的。
攻击用户电子邮箱,获取的只是单个邮箱的内容,攻击电子邮件系统,则可能控制整个邮件系统,进而掌控该邮件系统下所有用户邮箱。当前,电子邮件系统主要分为电子邮件服务提供商的电子邮件系统和企业机构自建的邮件系统。
据了解,很多机关单位邮件系统版本老旧,长期无维护,安全管理缺失等客观因素,非常容易成为被攻击的目标,这类邮件系统安全隐患重重,使得不法分子有机可乘。
1、这些系统外部安全防护措施薄弱,有的甚至未使用任何网络安全防护设备,邮件服务器直接暴露在互联网上。
2、这类系统以提供电子邮件服务为主,多以Linux或Unix操作系统为平台,服务器放置在机房中,除非影响使用,一般极少进行安全维护,操作系统更新升级不及时,漏洞隐患较多,易受到攻击。
目前,对于绝大多数电子邮件系统而言,密码是登录电子邮箱的唯一凭证。如果掌握登录密码,就能进入相应电子邮箱,窃取信息。攻击者获取目标用户电子邮箱登录密码的方式归纳起来主要有下面几种。
1、是猜测用户邮箱密码。据统计,除了123456、password这类明显的弱密码外,用户喜欢使用生日、办公电话、手机号码、工作单位/部门缩写、房间号等作为电子邮箱密码,这些密码多与用户工作生活密切相关,易被攻击者猜出。
2、是收集网络数据分析获得邮箱登录密码。当前,互联网上很多论坛、社区、购物网站都允许用户以电子邮箱地址进行注册,而用户喜欢使用电子邮箱的登录密码作为网站登录密码,一旦这类网站信息外泄,将附带造成用户电子邮箱密码的泄露。由于多数用户存在“一套密码走天下”的习惯,使得攻击者可以轻易地获取到用户邮箱的密码。从而攻击者就直接掌握了用户邮箱的控制权。
据研究报告显示,85%的数据泄露是来于内部威胁。长期潜伏的“内鬼”员工恶意寻求额外收入,贩卖机密数据。他们会为了经济利益而窃取数据,这类人因获得信任将在很长一段时间内不被发现,最大限度地利用自身权限捞到好处。他们可以在众目睽睽之下“潜伏”数月甚至数年之久。(比如:通过邮件把核心数据、技术源码、客户资料传送给外部人员。)
研究多起泄露事件发现,无论他们的动机是否为恶意,归根结底都是由员工或具有合法访问权限的人员,进入内部系统来完成的。也就是说,防范内部威胁,首先要做好企业内部数据安全管理工作,通过技术手段强制内部使用可管控的传输方式,加强防御措施。
企业一定要对企业邮箱的安全问题高度重视,企业内部应有相应制度和管理规范去预防恶意泄露事件,同时建立员工的防范信息泄露的安全意识。
点赞 0 来源:腾曦网络
相关推荐:
境外企业WeCom认证申请准备材料有哪些?下一篇:「IP登录限制」功能详解