新网Logo
首页>邮箱资讯>

亚信安全联合安全牛发布《2020电子邮件应用系统安全研究报告》

登录 注册

亚信安全联合安全牛发布《2020电子邮件应用系统安全研究报告》

  • 来源:网络
  • 更新日期:2020-08-20

摘要: 8月20日消息 2020年新冠疫情大流行开启了人类史上最大规模的远程办公迁徙,同时也让“古老的”邮件安全问题再次成为网络安全的焦点。2020年三大最具破坏性的网络

8月20日消息 2020年新冠疫情大流行开启了人类史上最大规模的远程办公迁徙,同时也让“古老的”邮件安全问题再次成为网络安全的焦点。2020年三大最具破坏性的网络安全威胁:勒索软件、针对性钓鱼攻击与BEC商务邮件攻击,皆与邮件安全有关。

近期,亚信安全与安全牛联合推出《2020电子邮件应用系统安全研究报告》中,针对勒索邮件攻击等内容,进行了详尽的案例解读和相关解决方案的分享。

《电子邮件应用系统安全研究报告》通过电子邮件应用系统的安全态势演变和根源分析,梳理存在的安全风险以及安全防护技术,以可落地的最佳实践形势,为企业展示如何将电子邮件应用系统风险控制在可接受的范围内。亚信安全在报告中指出:当下,企业、机构的邮件系统每时每刻都面临着大量垃圾邮件、钓鱼邮件、病毒邮件的侵扰,特别是勒索病毒,严重了影响了办公效率,造成数据丢失,甚至经济损失。

针对客户的防护诉求,技术人员对电子邮件应用系统进行评估后,在传统的电子邮件应用系统安全解决方案的基础上,提供了针对高级威胁的解决方案-深度威胁邮件网关DDEI,并通过定制沙箱技术实现了有效防护。

第一步:通过邮件信誉特征码匹配技术,对邮件进行过滤发现已知威胁,实现对常规恶意&攻击邮件的防护;

第二步:通过机器学习技术,关联分析能力,寻找攻击标识和邮件意图来识别欺诈邮件,进行BEC拦截;

第三步:对邮件进行沙箱实时分析,对送入沙箱邮件,对主题、正文、附件、收发件人,进行综合评估,设别拦截未知威胁邮件。

亚信安全深度威胁邮件网关DDEI分析处理流程:

第一步:深度威胁邮件网关DDEI对邮件附件进行静态病毒码匹配,并未发现异常;

第二步:将文件送入深度威胁邮件网关DDEI沙箱模块检测,把附件在隔离环境内触发附件操作,随机发现附件打开后会对系统上的文件进行加密,并同时给受害人发邮件威胁缴纳赎金进行解密;

第三步:判定此威胁是勒索病毒,生产病毒特征码,把其IOC共享给其它亚信安全产品。

此方案由亚信安全提供,安全牛分析团队认为,与同类型解决方案相比,亚信的差异化价值体现在其强大的沙箱运行环境与恶意代码检测能力上。普通的恶意代码检测产品都是基于已知病毒码或者恶意代码特征进行检测,只要及时更新补丁和特征库基本可以防护大部分攻击,但是对于未知的和变异的恶意代码,只能听天由命。对于中大型企业,这样的安全防护措施肯定是不及格的。

深度威胁邮件网关DDEI不仅集成了传统网关的能力,并且通过定制化沙箱模拟与桌面系统精确匹配的运行环境,使用启发式技术分析出未知病毒和各类恶意代码,并把沙箱发现的特征码自动发送给集中管理中心,在阻隔恶意代码攻击的同时筑起了第二道协同防御战线,符合数字新时代的主动防御思想。

新网企业邮箱