關(guān)于電子郵件它的安全威脅都有哪些
掃描二維碼
隨時(shí)隨地手機(jī)看文章
(文章來源:百家號(hào))
如果把電子郵件、電子郵箱、電子郵件服務(wù)器和用戶看成一個(gè)電子郵件相關(guān)聯(lián)的系統(tǒng),從攻擊竊密的角度,電子郵件相關(guān)的安全保密威脅可概括為四類:電子郵件被截獲、電子郵箱被非法登錄控制、電子郵件系統(tǒng)被攻擊控制、針對(duì)特定用戶的電子郵件社會(huì)工程學(xué)攻擊。
電子郵件作為信息的承載體,其面臨的安全保密威脅主要就是郵件被截獲,郵件內(nèi)容外泄。按照電子郵件系統(tǒng)工作原理,電子郵件從發(fā)件人到達(dá)收件人的過程中,需要經(jīng)過不同網(wǎng)絡(luò)和郵件服務(wù)器進(jìn)行中轉(zhuǎn),直到電子郵件到達(dá)最終接收主機(jī),這就給攻擊者帶來了可乘之機(jī),攻擊者可以在電子郵件數(shù)據(jù)包經(jīng)過網(wǎng)絡(luò)設(shè)備和多個(gè)介質(zhì)郵件服務(wù)器時(shí)把它們截取下來,獲得這些郵件的信息。
根據(jù)電子郵件流轉(zhuǎn)環(huán)節(jié)的不同,攻擊者可以在特定目標(biāo)用戶收發(fā)電子郵件的局域網(wǎng)中部署嗅探設(shè)備,通過分析還原電子郵件,獲取郵件信息,也可以進(jìn)入電子郵件系統(tǒng)服務(wù)器,竊取多個(gè)用戶,甚至所有用戶的郵件數(shù)據(jù)。
不同的電子郵件系統(tǒng),電子郵件傳輸安全性不一樣。網(wǎng)易126、163及新浪等國(guó)內(nèi)主流電子郵件系統(tǒng),郵件默認(rèn)是明文傳輸,通過網(wǎng)絡(luò)分析,可以輕而易舉地還原郵件內(nèi)容。谷歌、微軟、雅虎等國(guó)外知名IT廠商的電子郵件服務(wù),郵件傳輸采用SSL協(xié)議加密,安全性大大提高。但是如果認(rèn)為采用這些郵箱就絕對(duì)安全,可放心地傳輸個(gè)人私密信息,甚至國(guó)家秘密,那就大錯(cuò)特錯(cuò)了。
目前,對(duì)于絕大多數(shù)電子郵件系統(tǒng)而言,密碼是登錄電子郵箱的唯一憑證。如果掌握登錄密碼,就能進(jìn)入相應(yīng)電子郵箱,竊取信息。攻擊者獲取目標(biāo)用戶電子郵箱登錄密碼的方式歸納起來主要有下面幾種。據(jù)統(tǒng)計(jì),除了123456、password這類明顯的弱密碼外,用戶喜歡使用生日、辦公電話、手機(jī)號(hào)碼、工作單位/部門縮寫、房間號(hào)等作為電子郵箱密碼,這些密碼多與用戶工作生活密切相關(guān),易被攻擊者猜出。
當(dāng)前,互聯(lián)網(wǎng)上很多論壇、社區(qū)、購物網(wǎng)站都允許用戶以電子郵箱地址進(jìn)行注冊(cè),而用戶喜歡使用電子郵箱的登錄密碼作為網(wǎng)站登錄密碼,一旦這類網(wǎng)站信息外泄,將附帶造成用戶電子郵箱密碼的泄露。由于多數(shù)用戶存在“一套密碼走天下”的習(xí)慣,使得攻擊者可以輕易地獲取到用戶郵箱的密碼。從而攻擊者就直接掌握了用戶郵箱的控制權(quán)。
攻擊用戶電子郵箱,獲取的只是單個(gè)郵箱的內(nèi)容,攻擊電子郵件系統(tǒng),則可能控制整個(gè)郵件系統(tǒng),進(jìn)而掌控該郵件系統(tǒng)下所有用戶郵箱。當(dāng)前,電子郵件系統(tǒng)主要分為電子郵件服務(wù)提供商的電子郵件系統(tǒng)和企業(yè)機(jī)構(gòu)自建的郵件系統(tǒng)。
一些機(jī)關(guān)、單位自建的專用郵件系統(tǒng),重應(yīng)用輕安全現(xiàn)象比較普遍,容易成為攻擊目標(biāo)。研究發(fā)現(xiàn),這類郵件系統(tǒng)安全隱患重重,使攻擊者有機(jī)可乘。是這些系統(tǒng)外部安全防護(hù)措施薄弱,有的甚至未使用任何網(wǎng)絡(luò)安全防護(hù)設(shè)備,郵件服務(wù)器直接暴露在互聯(lián)網(wǎng)上。是這類系統(tǒng)以提供電子郵件服務(wù)為主,多以Linux或Unix操作系統(tǒng)為平臺(tái),服務(wù)器放置在機(jī)房中,除非影響使用,一般極少進(jìn)行安全維護(hù),操作系統(tǒng)更新升級(jí)不及時(shí),漏洞隱患較多,易受到攻擊。
除了竊取用戶電子郵件的內(nèi)容外,攻擊者還經(jīng)常把電子郵件和社會(huì)工程學(xué)知識(shí)相結(jié)合,對(duì)特定用戶實(shí)施定向滲透攻擊,向用戶個(gè)人計(jì)算機(jī)植入木馬病毒,竊取信息。社會(huì)工程學(xué)攻擊就是利用人們的心理特征,騙取用戶的信任,獲取機(jī)密信息、系統(tǒng)信息等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。在電子郵件社會(huì)工程學(xué)攻擊中,攻擊者會(huì)預(yù)先掌握目標(biāo)的工作性質(zhì)、個(gè)人喜好、社會(huì)關(guān)系等信息,然后向目標(biāo)用戶發(fā)送精心構(gòu)造的電子郵件。
是郵件包含惡意鏈接。攻擊者的郵件包含惡意鏈接,收件人訪問惡意鏈接的網(wǎng)頁后,計(jì)算機(jī)被植入木馬病毒。是郵件包含攜帶惡意程序的附件。攻擊者的郵件包含精心構(gòu)造的附件,比如偽裝成文本文件的可執(zhí)行文件,內(nèi)容是收件人關(guān)心的實(shí)事、當(dāng)前的熱點(diǎn)等,收件人打開附件的同時(shí),計(jì)算機(jī)被植入木馬病毒。
安全情報(bào)供應(yīng)商RBS發(fā)布的《2018年數(shù)據(jù)泄露快報(bào)》顯示,2018年公開披露的數(shù)據(jù)泄露事件達(dá)到6500起,涉及50億條數(shù)據(jù)記錄。其中三分之二來自商業(yè)組織,政府占13.9%,醫(yī)療行業(yè)占13.4%,教育業(yè)占6.5%,共發(fā)生超大型泄漏事件12起,其中有1億或更多的敏感記錄被曝光,這些數(shù)據(jù)泄露共占2018年所有記錄的74%,獨(dú)立事件的殺傷力在持續(xù)擴(kuò)大。