2022年电子邮件安全 .pdf

上传人:Q****o 文档编号:26181764 上传时间:2022-07-16 格式:PDF 页数:37 大小:1,007.79KB
返回 下载 相关 举报
2022年电子邮件安全 .pdf_第1页
第1页 / 共37页
2022年电子邮件安全 .pdf_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《2022年电子邮件安全 .pdf》由会员分享,可在线阅读,更多相关《2022年电子邮件安全 .pdf(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、电子邮件安全 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 37 页 - - - - - - - - - 电子邮件安全 近年来,作为一种通讯方式, 电子邮件不断快速发展。电子邮件用户和公司所面临的安全性风险也变得日益严重。病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子邮件通信和电子邮件基础结构的管理成为了一种更加具有风险的行为。电子邮件的安全越来越受到重视。 电子邮件安全现状垃圾邮件对电子邮件的效用造成了严重影响。垃圾邮件泛滥程度不

2、仅广泛,而且引发的损失可谓惨重。例如美国民主党总统候选人奥巴马和希拉里也被滥用于一些垃圾邮件中,以欺骗人们泄露他们的私人信息、购买药品股份和哄抬股票价格。但是一些用户把大多数反垃圾邮件技术评定为失败这种等级。 恶意垃圾邮件汹涌 Srizbi 僵尸网络作怪 Gmail 验证程序遭破解 垃圾邮件汹涌 最新垃圾邮件利用Google Docs PDF垃圾邮件隐身半年 再度出现! 垃圾邮件无孔不入:奥巴马、希拉里被利用 垃圾邮件及网络钓鱼攻击手段越来越高明 垃圾邮件日趋复杂 雇员错误继续增长 用户对大多数反垃圾邮件技术都不满意 电子邮件安全保护技术和策略针对日益泛滥的垃圾邮件,可以使用“鸡尾酒”疗法;那

3、么针对病毒、蠕虫、网页仿冒欺诈、间谍软件等一系列更新、更复杂的攻击方法,电子邮件的安全应该如何保障呢? TT安全技术专题之电子邮件安全 Page 2 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 37 页 - - - - - - - - - 垃圾邮件的“鸡尾酒”疗法 网络邮件安全: 保护数据的最佳做法 内部邮件如何通过企业防火墙 如何配置具有SSL保护的 FTP服务器? 网络配置:IIS SMTP邮件中继服务 电子邮件加密除了上述的方法,加密也是保护电子邮件

4、安全的一种手段。尤其在企业中,通过加密包含公司机密的电子邮件,就不用担心机密信息被拦截以及数据被窃取的可能了,来自竞争对手的风险也会减小。另外,在一个这样的时代,顾客们同样希望自己的私人资料受到保护,而加密通信就能确保客户的私人数据不被窃取。电子邮件加密不是万能药,然而它有能力保护关键数据的安全性。 五个步骤成功加密电子邮件 通过 SSL发送的电子邮件是否需要加密? 最差做法 加密失误 TT安全技术专题之电子邮件安全 Page 3 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -

5、- 第 3 页,共 37 页 - - - - - - - - - 恶意垃圾邮件汹涌 Srizbi僵尸网络作怪 Marshal 的研究人员说,这个月恶意垃圾邮件急剧上升可以归因于Srizbi僵尸网络。垃圾邮件中对用户电脑的影响的恶意软件是过去一周的三倍,从六月初的3% 提高到接下来几个星期的9。9% 。 Marshal 称,Srizbi僵尸网络目前正在产生垃圾邮件,企图欺骗用户点击邮件主题中邮件地址的第一部分,这一部分暗示他们可以看到愚蠢的视频。它还欺骗C服务,主要是通过利用邮件中C 的错误网页的链接,引导他们运行Flash 视频播放器。当用户点击链接的时候,就会提示他们下载会影响到计算机的可执

6、行文件。 Marshal 的 TRACE 团队的威胁首要分析师Phil Hay把 Srizbi僵尸网络称为“今天对互联网用户最大的威胁之一”。Marsha 说僵尸网络应该对46% 的垃圾邮件负责任。 ( 作者: Marcia Savage 译者: Tina 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 4 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 37 页 - - - - - - - - - Gmail 验证程序遭破解

7、垃圾邮件汹涌 安全厂商 MessageLabs的一份报告称,黑客利注册了大量随机Gmail 帐号,并利用这些帐号通过绕过谷歌防止恶意注册验证程序大肆向用户发送垃圾邮件。 MessageLab二月底监视了谷歌Gmail 中大量的垃圾邮件。该公司的高级反垃圾邮件技术专家 Matt Sergeant说,垃圾邮件的大量增加说明黑客们已经发现了绕过CAPTCHAS (Completely Automated Public Turing Test To Tell Computers and Humans Apart)验证程序的方法, CAPTCHAS 验证程序时为了确认自动登录信箱时确实有人申请使用帐户。

8、 Sergeant 说,雅虎和hotmail等也在使用 CAPTCHA 验证程序,如果黑客确实找到了破解这一程序的办法,那就意味着整个互联网的一次危机。 他说:“如果黑客解决了CAPTCHA 验证程序的问题,事情就糟糕了,因为很多的站点都使用它来抵制垃圾邮件保护站点安全,”另为值得注意的是很多恶意人士喜欢把google这样的大公司当作保护伞,他补充说:“不能把Gmail 或者 hotmail放入黑名单,因为还有那么多合法邮件都是通过他们的。如果这些他们的油箱被禁用了,大家都会很困扰,所以现在大家不得不过滤邮件内容,而这要比禁用一个IP 地址难得多。” 他们又两个绕过CAPTCHA 验证程序的办

9、法。黑客可以利用mechanical turks的服务,这些人可以手动创建帐户或者利用一个软件界面来破解CAPTCHA 验证程序。或者这些恶意人士可以编造一个自动寻找CAPTCHA 验证程序漏洞的算法。 Sergeant说,一旦获得了合理的准确度,以算法为基础的攻击就是可以扩展的。 MessageLabs的研究表明,这些算法的成功率在20% 到 30% 。把这些算法和僵尸网络的计算功率结合在一起,黑客就可以随心所欲的创建email 帐户。他们还可以利用mechanical Turks把不同的方法结合在一起,在扩展数据库时首先破解CAPTCHA 验证程 TT安全技术专题之电子邮件安全 Page

10、5 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 37 页 - - - - - - - - - 序,并且解决发展中算法的培训、测试和调节问题。随着成功率的上升,黑客可以减少或者降低利用昂贵的mechanical Turks的利用,转向以僵尸网络为动力的操作。 最新分析表明,上个月,使用雅、Hotmail 、MSN 和谷歌的网络邮件为基础的服务发送的垃圾邮件占所有垃圾邮件的4.2%,比一月份降低了1.5%。在这组数据中,雅虎被滥用最严重,但是研究院也发现从一月

11、到二月谷歌的垃圾邮件也翻倍了。这些垃圾邮件的进一步分析表明这些垃圾邮件都连接到成人娱乐内容网站。 Sergeant 说,他的公司一直都和大型搜索引擎保持联系。“谷歌非常重视这件事,并且正在研究。” 他说,“如果检测到可疑内容,他们可以尽快禁用这些账户,但是僵尸网络、垃圾邮件可疑从不同的地方登录,这个问题比较难解决。” 谷歌的发言人Megan Lamb在一封邮件中说:“在我们的服务项目中,使用Gmail 发送垃圾邮件违背了程序政策。我们立即禁用了这些账户,如果他们继续扩散,我们还会这么做。” ( 作者: Bill Brenner 译者: Tina 来源: TechTarget 中国) TT安全技

12、术专题之电子邮件安全 Page 6 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 37 页 - - - - - - - - - 最新垃圾邮件利用Google Docs 垃圾邮件研究人员发现利用Google 基于 Web的文字处理器的不必要信息的运行,这些信息甚至使用Google 的分析工具测试他们的行为。 信息试验室发言人Matt Sergeant说,这些信息都成功的通过了大部分企业的邮件过滤器。这些信息不包含内容,只有一个链接,把收件人带到Google D

13、ocs 文件。一旦打开文件,就会有大量太过熟悉的内容欺骗进入垃圾邮件的活动。 TT安全技术专题之电子邮件安全 Page 7 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 37 页 - - - - - - - - - Sergeant 说:“这是垃圾邮件发送者发现的影响经过基本加固的站点另外一种方法,” Google 已经标出了显示为垃圾邮件的主机文件。Sergeant对 TechTarget 中国的特约记者说,有个好消息是, Google Docs仍然处于幼

14、年期,所以在企业中使用的人数还不多。 到现在为止,这些信息的数量还不多,但是也足够引起信息试验室的警惕了。 ( 作者: Robert Westervelt 译者: Tina TechTarget中国) TT安全技术专题之电子邮件安全 Page 8 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 37 页 - - - - - - - - - PDF垃圾邮件隐身半年 再度出现!有些安全研究人员还正为去年夏天PDF垃圾邮件几乎销声匿迹而纳闷。不过现在,至少有一家公司

15、MX Logic 称它正在追踪这种不请自来重新出现的垃圾邮件。 MX Logic 公司的威胁管理总监Sam Masiello说,PDF垃圾邮件占上周全球垃圾邮件的比例不到0.5%。但是,他说PDF垃圾邮件的重新出现,意味着制造垃圾邮件者可能正努力测试该文件格式能否逃过某些垃圾邮件过滤器的检查。MX Logic位于美国科罗拉多,是一家反垃圾邮件和运营管理服务的厂商。 “这可能是有的人在测试市场,或者是暴风雨之前的平静,”Masiello说,“通常而言,较小的本地化攻击被检测到的可能性比较小,但是,现在这种情况,很明显邮件的主题就很可疑。” 根据一些安全研究人员的看法,去年七月份出现的PDF垃圾邮

16、件是Storm 木马的一种变种。PDF文件格式在企业中广泛应用,所以,这一新方式的出现,引起了安全研究人员的关注。垃圾邮件过滤厂商快速地开发了一种检测不想要消息的方法,帮助决定什么是合法的 PDF文件。在发现PDF垃圾邮件的一个月内,安全公司说该文件格式的垃圾邮件几乎销声匿迹。 之前的 PDF垃圾邮件包含炒股诈骗的内容。上周发现的PDF垃圾邮件很容易检测到,因为多数垃圾消息里通常包含各种药物的广告。多数公司判断该PDF文件是否合法,不存在困难, Masiello说。 Masiello认为,除了PDF垃圾邮件, Storm 仍然继续占领大部分的不想要消息市场。两周前出现的Storm 变种“情人节

17、”攻击收件箱。Storm的情人节消息包括一个恶意URL 。SANS互联网风暴中心的研究人员称,如果收件人点击URL ,就会下载一个可执行文件并受到感染。 TT安全技术专题之电子邮件安全 Page 9 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 37 页 - - - - - - - - - Masiello说,垃圾制造者同时也转向更为隐秘的感染方式。这个月早些时候安全研究人员发现 MBR (主引导记录) rootkit,据称它通过运行自己的代码悄悄地改写MB

18、R 来获得系统的控制权。主引导记录是电脑硬盘上分区存储的一个重要部分。 Masiello说,2008 年通过垃圾邮件发出的恶意代码,较早地显示了攻击者除了利用Zombie machinesPill垃圾邮件、病毒和股票欺诈,还利用混合型威胁,诱骗并感染不加防范受害者的进一步趋势。 “我想,这种混合型的模式部分还在萌芽期,因为人们受到感染的方式仍然继续在发展中,” Masiello说,“现在,用户无需访问恶意网站,或者打开文件附件,就会被感染。” 相关介绍:来自Storm 木马的“情人节快乐 情人节虽然未到,但这丝毫阻止不了Storm 木马利用节日主题诱骗用户下载恶意软件的行为。 SANS 互联网

19、风暴中心的网站介绍了Storm 电子邮件的另一波攻击,邮件的主题设计尽量吸引收件人的注意,邮件的内容只有一个包括IP 地址的 URL 。只要用户访问这个网站,就会看到一个漂亮的页面以及一个下载可执行文件的链接。类似下图: TT安全技术专题之电子邮件安全 Page 10 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 37 页 - - - - - - - - - TT中国专家建议一如既往:不要点击来自你不熟悉和不信任的URL和邮件附件! ( 作者: Rober

20、t Westervelt,Bill Brenner 译者: Shirley 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 11 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 37 页 - - - - - - - - - 垃圾邮件无孔不入:奥巴马、希拉里被利用最近,民主党总统候选人奥巴马和希拉里被滥用于一些垃圾邮件中,以欺骗人们泄露他们的私人信息、购买药品股份和哄抬股票价格。 “总统侯选人本身就是一个众所周知的品牌。很多人都

21、收到了这些合法的电子邮件,”赛门铁克的反垃圾邮件工程组分析师Dermot Harnett说:“这样,受害者将更可能会打开这些邮件并点击链接。” 2月份,垃圾邮件发送者散发虚假链接希拉里?克林顿视频,其中隐藏着恶意特洛伊木马。赛门铁克还称,含有希拉里名字的网址也被用于淫秽和“伟哥”的垃圾邮件。 共和党竞争者也未能避免这一现象。最近已退出竞选的迈克?哈克比和麦凯恩也一直是某些垃圾邮件的利用对象。但是Harnett说,垃圾邮件发送者主要利用的是奥巴马和希拉利之间的激烈竞争。 垃圾邮件活动过去是商家垃圾邮件报告的一部分,现在受到了赛门铁克的追踪。赛门铁克公司表示,过去的两个月内垃圾邮件率总体稳定在78

22、.5% ,与 2007 年上半年的61% 相比,还是呈上升趋势。 假期是购物的高峰季节,通常垃圾邮件也会达到高峰,这段时间过后垃圾邮件率会稳定下来。 Harnett说,垃圾邮件活动也会达到市场饱和状态。 他还说到:“尽管垃圾邮件率已经稳定下来,但是巨大数量的垃圾邮件还是会给系统资源带来很大压力。” 由于总统候选人本身就是品牌,垃圾邮件发送者也抓住这些传统的名字不放。美国西南航空公司最近就遭遇了品牌抢夺。赛门铁克公司称,他们已追踪了相当数量的垃圾邮件。在这些邮件里,如果注册成功并完成一份调查问卷就送两张机票。 TT安全技术专题之电子邮件安全 Page 12 of 37 名师资料总结 - - -精

23、品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 37 页 - - - - - - - - - “这些邮件的目的是收集私人信息,这种方法很成功。” Harnett说,“垃圾邮件发送者们屡试不爽。” 垃圾邮件发送者还会不断试用不同的手段去欺骗安全厂商的反垃圾邮件引擎。据反垃圾邮件管理服务供应商MX Logic 公司透露, PDF格式的垃圾邮件似乎在1 月份再次出现。赛门铁克公司表示他们将继续追踪PDF格式的垃圾邮件,不过只是在很低水平上的追踪,这可能标明垃圾邮件发送者在探查反垃圾邮件厂商侦测虚假信息

24、的能力。 “我们通常所看到的只是垃圾邮件爆发前的一个小测试,接着才会是铺天盖地的垃圾邮件,” Harnett说,“现在我们有适当的措施阻止这些信息。” 今年二月,赛门铁克启动了反垃圾邮件网站,反垃圾邮件工程师将会在网站上共享他们进行的研究并报告他们的新发现。 ( 作者: Robert Westervelt 译者:涂凡才 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 13 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 37

25、页 - - - - - - - - - 垃圾邮件及网络钓鱼攻击手段越来越高明虽然 Botnet 在最近几个月引发了大量的垃圾邮件,但是,安全研究人员更警惕的是垃圾邮件的高级水平。安全人员警告说,有针对性的钓鱼攻击正在进入企业电子邮件服务器。 纽约 MessageLabs公司的首席安全分析师Mark Sunner 说,垃圾邮件已经达到了我们通常所说的商业级产品的水平。我们已经看到了这种活动的变化。现在,Botnet发出大量单独的垃圾邮件。 根据 MessageLabs的统计,去年11 月份全球垃圾邮件的通信量已经增长到了占全球电子邮件通信量的90% 。这个百分比预计在今年12 月份将继续保持下去

26、。此外,这家公司报道说,在200 封电子邮件中有一封电子邮件包含钓鱼攻击的内容。MessageLabs指出,最近拦截的恶意电子邮件中,有 68%以上的恶意邮件是钓鱼攻击邮件,比过去的几个月增长了。 安全研究人员预计, 2007 年将是攻击的高级程度发展到惊人的水平的一年。Sunner说,坏分子将搜索MySpace等社交网络网站,窃取地址、地区号码和其他身份数据以便使钓鱼攻击电子邮件让受害者看起来像真的一样。 Sunner 说,在许多情况下,坏分子可能使用银行的地址,让受害者以为电子邮件是从银行发出来的,从而使钓鱼攻击获得成功。这些坏分子将抢劫大型社交网络团体的数据库,利用垃圾邮件成功地实施攻击

27、。 安全公司赛门铁克的高级工程经理Alfred Huger说,每一天发生的钓鱼攻击的企图高达 700 多万起。他说,不成熟的钓鱼攻击已经显著增加到了每天900 起以上。 TT安全技术专题之电子邮件安全 Page 14 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 37 页 - - - - - - - - - Huger 说,攻击者将从住在同一个地区的人们那里收集电子邮件地址。然后,攻击者向受害者发出一封钓鱼攻击电子邮件。这种电子邮件表面上看好像是从那个地区

28、的银行或者其它金融机构那里发来的。进入到2007 年,Huger 预测,钓鱼攻击将变得更加有针对性并且更难发现其欺骗性。 Huger 说,可信赖的因素非常高,人们更容易成为这种攻击的猎物,因为人们想不到自己的银行会参与这种事情。 Huger 表示,随着具有电子邮件和其它消息功能的手机的应用,使用短信实施的钓鱼攻击在 2007 年也将增长。他说,我们的手机现在已经成为微型的计算机,任何在台式电脑上发生的事情都可能对我们的手机产生影响。一些企业已经开始制定有关移动设备使用的政策,还有一些企业没有制定这种政策。中间地带并不大。 企业和消费者能够采取基本的措施进行反击。金融机构将改善身份识别功能和加强

29、教育的努力,以便帮助客户理解他们的银行什么时候将与他们进行合法的联系。消费者可以向赛门铁克反钓鱼攻击网站举报钓鱼网站以便与网络诈骗作斗争。 Rootkit在增长 攻击者在 2006 年更广泛地应用rootkit技术。这种技术的应用在2007 年将继续增长。rootkit是一种软件工具集,能够让网络管理员访问一台计算机或者一个网络。一旦安装了 rootkit,攻击者就可以把自己隐藏起来,在用户计算机中安装间谍软件和其它监视敲击键盘以及修改记录文件的软件。虽然微软发布的Vista操作系统能够减少某些rootkit的应用,但是, rootkit的使用在 2007 年将成为标准。据赛门铁克称,用户模式

30、 rootkit策略目前已经非常普遍。内核模式rootkit的使用也在增长。 Huger 说,rootkit是一种功能更强大的工具。我们将看到更多的rootkit,因为安全产品正在变得越来越强大,攻击者不得不提高赌注。 ( 作者: Robert Westervelt 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 15 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 37 页 - - - - - - - - - 垃圾邮件日趋复

31、杂 雇员错误继续增长Michael Kessler目睹了网络犯罪的最差状态。这位计算机取证专家及会计舞弊调查员帮助研究各种案例,反对儿童色情作品,并揭露令人震惊的会计实务背后的故事。 但是,让 Kessler 晚上睡不着的并非那些典型的罪犯。 像其它拥有远程雇员和大量垃圾邮件的公司一样,Kessler尽力阻止恶意软件感染系统。他说,他的网站经常遭受攻击。他最近购买了一份保险,希望能够在经济上分担数据安全泄露带来的风险。 Kessler 说:“你可能拥有合适的最佳方案,但我们在很多案子中发现引起你今天所见问题的不是计算机错误,而是人为错误。” Kessler 见证了计算机犯罪35 年以上的发展历

32、程。 Kessler曾担任纽约市财税部门的主调查官,随后于1998 年创立了自己的计算机调查公司Kessler International。他还担任过纽约市税务犯罪局的主管,纽约大都会捷运局的副检查官,以及纽约州特别检查官的助理审计员和调查员。 Kessler 认为,现在几乎每个人都会受网络犯罪的影响。有一项最新报告支持Kessler的论断。根据Cisco 公司旗下 Ironport Systems的最新报告, 07 年全球垃圾邮件的数量成倍增加,达到了每天1200 亿封。随着垃圾邮件制造者开始给雇员发送看似合法实际旨在传播恶意软件、窃取敏感信息的邮件,这些邮件变得越来越先进。 Ironpor

33、t 产品部经理David Mayer 说:“我们曾认为,垃圾邮件制造者一个个都是爱因斯坦,因为他们采用不同的方法,仅运用一种文件类型来包装他们的信息,不过从六月份开始,他们从一种文件类型转向三至四种不同文件类型。” Kessler 认为,只要有利可图,垃圾邮件永远不可能完全受到控制。 TT安全技术专题之电子邮件安全 Page 16 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 37 页 - - - - - - - - - “这是一场猫和老鼠的游戏。” Ke

34、ssler说,“只要供应商研制出合适的技术,这些坏家伙就能将它找出来,同时想出破坏这种技术的方法,或者只是简单地开发出一种技术,用以反对生产商。他们总是能够领先一步。” 为保护 Microsoft Outlook Web Access免受黑客攻击, Kessler采用了总部位于加拿大安大略省的Messageware公司的技术,以保护知识产权,终止非活动进程。但是他采用的一些技巧技术性不强。例如,他利用企业内部软件拦截垃圾邮件,然后一名员工每天负责从清除邮件中挑出合法邮件。 “在我们公司,需要谨慎选择我们拦截垃圾邮件的方法,” Kessler说,“我们经常与贷款公司做生意,并处理儿童色情事件,所

35、以我们不能仅仅根据指定单词判断邮件,这样的话可能许多合法邮件也会遭到拦截。” Messageware公司总裁兼CEO Mark Rotman认为,电子邮件信息传递导致敏感数据丢失的风险在大大增加。 Rotman 说:“我认为你得先看看现在的邮件内容如果你是CFO ,你会收到别人发给你的财务初稿;如果你在法律公司上班,你就会得到案子相关信息;如果是一个发展团队就可能获得下一代产品的计划。现在,邮件是一种商业活动,你必须认真对待。” 位于密歇根州Elk Rapids的 Ponemon 研究机构发表了一项最新报告,报告发现数据损坏成本已增长到每条记录197 美元,分别比2006 年和 2005 年增

36、长了 8和 43。数据泄漏的风险增长如此之多,以致于Kessler 购买了保险,希望能支付数据通告和诉讼案件的成本。 “像我们这样的公司一旦发生数据损坏,客户的信任程度将会直线下降。”Kessler 说,“我们不得不保证一切各就各位,以避免发生这种情况。万一真的发生了,我们就需要立刻组织团队修复,警醒公众并重塑信誉。” ( 作者: Robert Westervelt 译者:周姝嫣 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 17 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师

37、精心整理 - - - - - - - 第 17 页,共 37 页 - - - - - - - - - 用户对大多数反垃圾邮件技术都不满意据一项独立的研究报告称,口令查询/ 应答技术的用户表示,他们对这种技术非常满意,使这种技术成为与讨厌的垃圾邮件作斗争的最有效的方法。 事实上,一些非常失望的用户给大多数反垃圾邮件技术都评为了失败的等级。 位于马萨诸塞州Northborough的 IT 咨询机构 Brockmann & Company 发表的研究报告显示,口令查询 / 应答技术比一些设备、托管的垃圾邮件过滤器和商业性过滤器都要好。 Brockmann调查了 500 多家企业, 40% 接受调查的

38、人都是负责IT 工作的。这项独立出资进行的调查是在今年6 月份进行的,调查结果制作了一个垃圾邮件索引以便衡量员工对他们的反垃圾邮件技术的满意程序。 最新的口令查询 / 应答技术能够让最终用户向一个来历不明的发件人发出一个“查询口令”的电子邮件,要求发件人验证这个邮件是合法的。这种方法没有反垃圾邮件和杀毒软件公司销售的垃圾邮件过滤技术那样高级,但是,口令查询/ 应答技术在阻止垃圾邮件方面的效率比托管的服务高一倍。 根据这项调查, 67% 的口令查询 / 应答用户表示他们对自己的电子邮件经历非常满意。相比之下,对下一代最高级的技术、托管的服务表示非常满意的占42% 。 这篇报告称,对McAfee

39、、赛门铁克和趋势科技等厂商制作的商业性软件过滤器感到满意的受访者只有22% 。 这篇报告的作者、 Brockmann & Company 总裁兼研究经理Peter Brockmann说,这次调查的一些受访者对他们目前使用的技术不满。36% 的接受调查的机构因为合法的电子邮件被垃圾邮件过滤器封锁而丢掉了生意。 TT安全技术专题之电子邮件安全 Page 18 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 37 页 - - - - - - - - - Brock

40、mann说,生意越来越多地依靠电子邮件。我们的反垃圾邮件技术正在努力与垃圾邮件这种瘟疫作斗争。但是,它们做得并不好。 Brockmann说,越来越多的企业正开始调查口令查询/ 应答技术,如位于加州Irvine的 Sendio 公司和位于西雅图的SpamArrest 公司提供的那些产品。但是,这个行业是在过滤技术基础上建立起来的,没有采取积极的措施防御垃圾邮件,更不用说去验证发件人了。 整个反垃圾邮件行业把重点都放在了如何阻止垃圾邮件进入用户信箱方面。除非我们做出一些改变,否则这个事情不会有所改善。 Brockmann说,企业将发现口令查询 / 应答技术是一个可行的选择。最新的口令查询/应答技术

41、是用灰名单和其它功能来避免向来源不明的发件人发行查询口令的电子邮件。 Brockmann的垃圾邮件索引是根据他们收到的垃圾邮件总数、封锁的垃圾邮件数量、用户处理垃圾邮件耗费的时间以及预计重新发送请求数量等因素计算的。 Brockmann说,根据这个索引, AppRiver、MessageLabs 和 MXLogic 等一些电子邮件托管服务提供商的表现也不够好。 Barracuda 、Borderware和 McAfee 等把软件与硬件设备结合在一起的过滤设备厂商的表现也不好。Commtouch 、 IronPort和 Spamhaus等厂商根据已知垃圾邮件发送者IP 地址的“实时黑名单”封锁垃

42、圾邮件的技术也没有让用户满意。 表现最差的技术是基于过滤器的互联网服务提供商的解决方案。这种技术为主机域名提供某种形式的杀毒和反垃圾邮件过滤。这种服务是由大多数电子邮件托管服务提供商提供的。 ( 作者: Robert Westervelt 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 19 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 37 页 - - - - - - - - - 垃圾邮件的“鸡尾酒”疗法虽然网络管理员在与

43、垃圾邮件作斗争的时候有各种可以使用的武器,但是,没有任何一种武器能够提供最终的致命一击,在攻击中杀死全部的垃圾邮件。垃圾邮件占全部电子邮件的 33% 至 80%( 根据你询问的对象不同而有所不同),每天与潮水般的垃圾邮件作斗争需要使用一种把多种检测和过滤技术混合在一起的“鸡尾酒”式的方法。 一种反垃圾邮件策略,无论这个策略是你的还是厂商的产品的,都应该集成三种技术。这些技术将取长补短相互补充以便提供更强大的反垃圾邮件功能。下面我们看一下应该作为任何反垃圾邮件鸡尾酒的一部分的这三种重要的“组成部分”。 1. 根据已知的垃圾邮件来源封锁邮件。这种包含“坏”IP地址的垃圾邮件黑名单是由企业或者独立的

44、反垃圾邮件讨伐者编辑的。这些黑名单包括已知的属于垃圾邮件制造者的系统和网络的IP 地址、安全性极差很容易被垃圾邮件制造者利用的所谓开放式中继和开放式代理服务器的IP 地址以及托管垃圾邮件制造者或者支持垃圾邮件服务的网站的IP 地址。两个最著名的垃圾邮件黑名单一个是SORBS( 垃圾邮件和开放式中继封锁系统),网址为 http:/ ,另一个是SpamHaus ,网址是http:/www.spamhaus.org/。 垃圾邮件黑名单是很容易使用的。大多数目前使用的电子邮件服务器经过设置都可以通过 DNS 查询检查这些垃圾邮件黑名单,在配置文件中编写几行代码就可以了。然而,当你买入一个黑名单的时候,

45、你要信赖维护这个黑名单的人,确定谁应该打上垃圾邮件制造者的标记。 2. 根据内容封锁垃圾邮件。除非你在制药行业工作(或者你可以想象的其它行业),你的公司可能不会收到许多包含“伟哥”字样的合法的电子邮件。诸如“快速赚钱”、“打折 DVD ”和“热门儿股票”等词汇也许也能作为垃圾邮件的幌子。通过过滤这些词汇,你 TT安全技术专题之电子邮件安全 Page 20 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 37 页 - - - - - - - - - 能够减少你

46、的用户收件箱中的垃圾邮件数量。内容过滤还能够查询说明内容的HTML 文件,指出这个信息是垃圾邮件还是恶意内容。 这里提出两项警告 : 第一,误报的可能性,把合法的邮件标记为垃圾邮件。第二,垃圾邮件制造者可能会巧妙地避开过滤。垃圾邮件制造者采用创造性的拼写技术把“Viagra ”(伟哥)拼写成“ V1aGrA ”或者“ V!agra ”,或者使用HTML 文件和图片以及使用空格和标点符号的变体等手段绕过或者蒙骗垃圾邮件过滤器。这就意味着你需要不断地调整你的过滤器以便识别这种新型的垃圾邮件以及垃圾邮件制造者隐藏在邮件之中的真实性质。如果你使用一种商业性的基于内容过滤的反垃圾邮件产品,你要确保厂商经

47、常提供过滤内容更新。 3. 科学地封锁内容。 Bayesian过滤器使用科学的和某种统计学的方法来识别垃圾邮件。一个 Bayesian 过滤器建立两个表格,一个是在合法电子邮件中出现的词汇,另一个是在垃圾邮件中出现的词汇。然后,给每个词汇打分。在大多数公司里,“伟哥”这个词比“会议”这个词更多地出现在垃圾邮件中。通过查看邮件中的全部“垃圾邮件”分数,Bayesian 过滤器能够准确地猜出这个邮件是不是合法的邮件。这些过滤器的优点是它们能够从电子邮件中学习。这些过滤器过滤的电子邮件数量越多,就越准确。 垃圾邮件制造者在Bayesian 过滤器面前不会无动于衷。你也许会注意到在你收到的垃圾邮件中有

48、一段奇怪的文本。垃圾邮件制造者可能会在他们的电子邮件的结尾随机使用一些经常出现在合法电子邮件中的词汇,以便欺骗Bayesian 过滤器。这里的理论是,通过增加许多在合法电子邮件中出现的词汇,这个邮件的整个“垃圾邮件”分数就会降低。 Bayesian 过滤器的学习能力也是一种双刃剑。为了充分发挥这种技术,你的用户需要教这个系统了解避开过滤器的垃圾邮件信息。虽然这只是点击几下鼠标的简单过程,但是,有些用户会对这种工作感到厌烦或者忽略这项工作,从而降低这个过滤器的性能。 正如你所看到的,在这个反垃圾邮件的鸡尾酒中的每一个成分都把自己“醉人的力量”添加到了配方中。通过结合与调整这些技术,精明老练系统管

49、理员能够把他们网络中的垃圾邮件数量从滔滔洪水降低到涓涓细流。 TT安全技术专题之电子邮件安全 Page 21 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 37 页 - - - - - - - - - ( 作者: Al Berg 来源: TechTarget 中国) TT安全技术专题之电子邮件安全 Page 22 of 37 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -

50、- - - - - - 第 22 页,共 37 页 - - - - - - - - - 网络邮件安全:保护数据的最佳做法越来越多的企业转向基于网络的电子邮件系统,为用户提供独立平台,进而不论从公共的工作站还是从移动设备都可以进入其电子邮件帐户。然而,由于共享公共的计算设备、用户认证问题以及日益增多的攻击,比如cookie 窃取和跨站脚本攻击,使得网络邮件给企业带来了极大的安全挑战。 目前的网络邮件结构是由多个保护层组成的,通常包括一个高性能的拥有安全准入技术和加密能力的代理服务器、智能分析工具、以及攻击检测与拦截功能的搭配。这些特点可以独立地与网络邮件系统相结合,或者作为一个综合的网络邮件安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁