日前,263企業(yè)郵箱助央國企單位順利完成2023年度網絡安全攻防演練。自2019年起,263企業(yè)郵箱已連續(xù)5年護航政企客戶的攻防演練,均圓滿完成任務。
近年來,在國家信息安全戰(zhàn)略下,每年組織網絡安全攻防演練,檢測企事業(yè)單位的網絡安全防護能力,由國內權威的安全團隊作為攻擊方,企業(yè)信息部門組織自身力量和廠商服務人員進行防守。為綜合檢驗企事業(yè)單位的技術防護水平、安全意識管理水平和應急處置能力,攻防演練均在真實的生產環(huán)境下進行。\
攻防演練中,因釣魚郵件成功率更高且操作簡單,是攻擊方的常用手段和突破口。作為重點攻擊目標,263企業(yè)郵箱憑多年攻防演練實戰(zhàn)積累的豐富經驗,構建了嚴密的防御策略,集預警、防御、響應一體化,切實做到在備戰(zhàn)階段全面加固,在實戰(zhàn)階段實時監(jiān)測、快速處置,成功防守。

在演習結束的復盤中,263安全團隊發(fā)現在數次的攻防演練中,用戶防范意識的松懈往往成為攻防演練中最大的未知風險,讓攻擊方有可乘之機。例如,攻擊方使用最頻繁的釣魚郵件攻擊,歷年的攻擊套路如出一轍:
1、仿冒賬號仿冒,贏取信任。
發(fā)件人冒充公司內部公共賬號,如“技術管理部”“人力資源部”“行政部”等,郵件內容措辭正式、語氣帶有明顯的緊迫性或引誘性,使用戶卸下心防。
2、可疑的加密附件。
如郵件并非金融、賬務、內部機密等敏感文件,卻要求用戶下載加密的“自檢工具”檢查電腦漏洞,且密碼明文附在郵件正文里,非常不符合加密的邏輯,稍加留意即可辨別。
3、郵件發(fā)信方已被盜號。
除以上兩條,企業(yè)郵箱管理員需針對可疑郵件進行進一步的甄別,例如檢查郵件發(fā)送方是否已被盜號。例如,賬號已長期沒有規(guī)律的登錄、收發(fā)信行為,僅在近期發(fā)送過零星垃圾郵件。據此即可分析確認該賬號已被盜號,其密碼、通訊等敏感信息被泄露,企業(yè)郵箱管理員需盡快隔離該賬號。

從上述復盤可以看出,釣魚郵件的攻防是場持久戰(zhàn),安全意識需要落實在數字化生活和工作的每一天。多年來,263企業(yè)郵箱持續(xù)優(yōu)化數據安全保護策略,實現結合行為和郵件特征智能過濾,精準封堵層出不窮的釣魚郵件,這也成為263企業(yè)郵箱能夠連續(xù)5年保障企業(yè)客戶順利完成攻防演練任務的技術基石。
接下來,263將重點探索AI技術在數據模型、安全策略等層面的深度應用,用新技術持續(xù)鞏固郵箱安全,實現精準判定越發(fā)逼真的AI內容,為企業(yè)用戶撐起綠色防護傘,提供純凈的企業(yè)郵箱使用環(huán)境。