防止网络钓鱼的最基本原则是保持警惕,在点击任何链接并输入账户详细信息之前,仔细确认其真实性,避免陷入网络钓鱼的陷阱。同时,我们还应该深入了解网络钓鱼手法的各种变化,找到相应的预防手段。
研究人员发现,攻击者可以通过对易受攻击的Zimbra实例的特制HTTP请求,来覆盖已知用户名的IMAP路由条目。而当真实用户登录时,Zimbra中的Nginx代理会将所有IMAP流量转发给攻击者,包括纯文本凭据。
由于SEG是一种外部工具,其记录存储在MX上,所以它对内部流量的保护是出了名的效率低。如果邮件诈骗是通过企业内部账户进行的,那么SEG在保护整个系统方面将会受到极大的限制。
邮件钓鱼是一种最常见的邮件攻击形式,大多数网络安全事件都始于网络钓鱼电子邮件。一些看似合规的普通电子邮件却可能会导致公司范围内的业务中断、关键数据泄漏以及数百万的财务损失。
传统的安全方式通常侧重于定义和保护企业网络周围的安全边界,并尝试将敏感数据或易受攻击的信息系统与该边界保持距离。远程工作人员通过使用VPN等技术将这一传统边界延伸到用户的家庭网络中,不仅使传统企业网络备受挑战,而且使防御资源分配变得困难。
截至今年4月,在近半年的时间里,英国NHS的100多名员工的工作电子邮件帐户被多次用于网络钓鱼活动。据电子邮件安全研究人员称,检测发现攻击者已经从英格兰和苏格兰员工的NHS电子邮件帐户中发送出1157封欺诈性网络钓鱼邮件。