电子邮件已经存在很长时间了。我早期的远程通信始于“你有邮件”时代,AOL 主导着美国拨号互联网和电子邮件的市场份额。其他免费电子邮件服务出现,寻求全球扩张的公司将电子邮件视为开展业务的更便宜、更快捷的通信工具。在 2000 年代初期,公司托管自己的内部电子邮件服务器是很常见的,通常通过 Active Directory(当时占主导地位的身份和访问管理工具)来管理用户。Linux 替代方案是存在的,但仅限于可以聘请专门支持来保持这些系统运行的公司。要知道的一件重要的事情是,电子邮件最初设计时并没有考虑到安全性。从电子邮件的早期版本开始追溯到 20 世纪 80 年代,我们一直在现有版本的基础上改造新型安全性,以适应现代技术和协议。然而,许多电子邮件配置有意设计为向后兼容,这通常会削弱组织的安全状况。
在电子邮件的现代发展中,我们看到许多组织已转而使用“托管电子邮件”作为服务提供商。常见的脱颖而出的是微软的 Office365、谷歌的 Gsuite、Zoho 的 Zoho 工作场所。所有这些服务都可以实现最大的正常运行时间和可用性,同时最大限度地降低硬件成本并允许快速扩展用户数量。除了大型提供商之外,还有无数小型提供商经常将网络托管和电子邮件捆绑在一起,例如 GoDaddy 或 Bluehost,但功能集有所减少。
从公司财务到日常任务,许多企业都依靠电子邮件来维持运转。除了电话或实体邮件之外,它是我们拥有的少数跨业务通信工具之一。它也是当今世界上最具针对性和最成功被入侵的系统之一。我将解释电子邮件的最佳实践以及配置中的常见陷阱。
托管与 SaaS
托管提供商可以以不同的价格提供不同级别的服务。大多数人都会同意,使用托管提供商比在企业内托管电子邮件的风险更重要。您不必担心打补丁、关闭服务程序进行维护、更换证书或将邮件归档到长期存储。用户应该注意的一个考虑因素是访问电子邮件的深远影响。电子邮件访问通常通过第三方连接和流程与许多其他公司工具连接。一些示例可能包括购买软件、财务跟踪、物流或私人代码存储库。这本质上为恶意用户提供了一站式服务,可以同时访问多个系统。
不幸的是,泄露的密码仍然是恶意行为者侵入电子邮件的最常见方式之一。密码转储是指包含用户信息的常用网站遭到破坏,密码数据库被盗。攻击者将在公共网站上出售或发布这些电子邮件和密码。这里的主要问题不是网站被黑客攻击,而是许多用户在其他网站上重复使用相同的密码。这意味着用户可以在网站上使用与其公司电子邮件相同的密码。发生这种情况时,攻击者只需在多个服务中尝试相同的密码组合,直到获得访问权限。
小细节产生大影响
托管电子邮件提供商的最大好处是他们愿意认真实施安全性并适应组织。通常,默认情况下,这些提供商提供基本保护并启用大多数加密功能。其他一些基本保护可能包括垃圾邮件过滤和恶意 URL 过滤,以及有关 SPF、DKIM 和DMARC的常见设置。然而,用户有能力覆盖默认设置,并且可能不理解后果。一个例子是更改设置以提高旧设备或软件、POP3 和 IMAP 协议之间的兼容性。这些系统允许下载电子邮件并将其复制到兼容设备;然而,身份验证机制仅使用用户名和密码,并且不一定需要通过加密通道发送。这些会让你暴露一些你可能没有意识到的弱点。
1) 密码喷射——在没有任何锁定期的情况下在数月或数年内猜测用户的密码
2)缺乏MFA——这些协议不支持多重身份验证
3) 缺乏加密——这些功能可能不支持传输加密。
有数百种设置可以产生深远的影响。我鼓励管理员通过他们购买的服务来了解设置。为了进一步保护电子邮件,一些新的安全供应商正在解析电子邮件以查找生猪屠宰或发票诈骗,这些行为线索与组织可能拥有的标准基线进行比较。这些可以帮助分层保护,以尽早防止欺诈或欺骗,通常针对某些用户(例如您的首席执行官或首席财务官)。
电子邮件仍然是首选的通信工具,每天的交换量超过 1250 亿次,强制用户使用 MFA 可以防止99.9%的攻击。即使 Slack 和 Zoom 等其他远程工具越来越受欢迎,我们仍然将电子邮件视为通信领域的主导者。远程工作将继续存在,企业应继续确保其基本通信形式得到正确配置和保护。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...