最新动态
NEWS
最新动态 > 研究发现,多家知名电子邮件厂商存在安全隐患
研究发现,多家知名电子邮件厂商存在安全隐患
2022-12-10

近日,德国明斯特应用技术大学的研究人员对28种邮件客户端和23种邮件服务器进行安全分析,发现了40多个STARTTLS安全问题,可导致邮箱欺骗、凭证窃取、数据泄露等安全威胁。

电子邮件在设计之初,SMTP、POP3及IMAP等主流电子邮件协议均以明文方式传输报文内容,无法保证交互报文的机密性和完整性。

研究人员发现,多家知名电子邮件客户端和服务器中存在40多个STARTTLS漏洞,7家厂商的服务器即使在最新版本中仍有被攻击的可能。在28种邮件客户端中,有15个可以被降级为明文并泄露敏感数据,其中,STARTTLS降级攻击在10个客户端上有效,PREAUTH问题在5个客户端上有效,包括Gmail,Gmail Go和Samsung Email在内的多家著名邮件厂商都受到影响。

常见的电邮安全隐患有哪些?

1、人为泄密

调查显示,大约有 74% 的邮件泄密事件都是由于内部人员麻痹大意或者恶意为之,从而将涉密信息通过电子邮件传递出去。

2、传输泄密

通过网络发送电子邮件时,邮件需要多个中转服务器才能到达收件方,邮件传输通道往往缺乏有效保护,因此邮件在传输过程中黑客很容易进行拦截或窃听,发生此类泄密事件,收发双方往往是不容易察觉的。

3、存储泄密

使用电子邮箱发送涉密邮件后,这些涉密邮件将会长期存储在服务器及电子邮箱中,也可能会存储在不安全的第三方服务器中,这样就存在较大的泄密风险。

4、撞库泄密

企业内部人员可能使用不同的网络应用,大多数人习惯于多个平台或应用设置成相同的账户名和密码,当其中有一个应用在黑客的攻击下被获取账户名和密码,那么,使用相同账户和密码的电子邮件就很容易被攻破,黑客就可以登录相应的电子邮件账户查看里面的邮件信息。

电子邮件的防护方法

一、加密电子邮件

电子邮件作为信息的承载体,其面临的安全保密威胁主要就是邮件被截获,邮件内容外泄。按照电子邮件系统工作原理,电子邮件从发件人到达收件人的过程中,需要经过不同网络和邮件服务器进行中转,直到电子邮件到达最终接收主机,这就给攻击者带来了可乘之机,攻击者可以在电子邮件数据包经过网络设备和多个介质邮件服务器时把它们截取下来,获得这些邮件的信息。

传统邮件是明文传输,根据电子邮件流转环节的不同,攻击者可以在特定目标用户收发电子邮件的局域网中部署嗅探设备,通过分析还原电子邮件,获取邮件信息。

攻击用户电子邮箱,获取的只是单个邮箱的内容,攻击电子邮件系统,则可能控制整个邮件系统,进而掌控该邮件系统下所有用户邮箱。当前,电子邮件系统主要分为电子邮件服务提供商的电子邮件系统和企业机构自建的邮件系统。

据了解,一些机关单位邮件系统存在版本老旧,长期无维护,安全管理缺失等客观因素,非常容易成为被攻击的目标,这类邮件系统安全隐患重重,极其脆弱,如果任何一名员工不慎执行了邮件中的恶意程序,病毒将可能进行渗透到各个系统中包括邮件系统,这将会导致数据泄露、数据被恶意加密等安全威胁。

商务密邮以安全为核心,采用国密算法对邮件数据进行加密,数据进行强密保护,可防止邮件篡改、窃听等常见攻击。保证邮件在传输过程中和存储时都处于密文状态,可有效规避因服务器攻击、wifi漏洞、传输中被抓包、篡改、等各种情况导致的邮件泄密。同时,邮件加密归档备份,可避免恶意加密后的数据快速恢复。

二、重要邮箱使用独立的复杂密码

目前,对于绝大多数电子邮件系统而言,密码是登录电子邮箱的唯一凭证。如果掌握登录密码,就能进入相应电子邮箱,窃取信息。因此,涉密且重要的电子邮箱应设置独立复杂的登录凭证。

三、内部人员邮箱管控

研究多起泄露事件发现,无论他们的动机是否为恶意,归根结底都是由员工或具有合法访问权限的人员,进入内部系统来完成的。也就是说,防范内部威胁,首先要做好企业内部数据安全管理工作,可通过技术手段部署管控模块,加强防御措施。

商务密邮针对内部邮箱进行管控,企业部署邮件防泄漏系统(DLP),一旦有涉密邮件外发,可有效的防止涉密邮件泄露,并及时告警审批。同时配置员工通讯权限,非授权或离职人员不能收查企业邮件,离职人员在职时邮件,均不能查看,此外,邮件水印、禁止转发、强制加密等,有效管控内部邮件不外泄。

所以,关键行业一定要尽早做好相应的防范措施,提高自身安全意识,加强技术性管理策略及防范手段,才能有效避免数据安全问题带来的风险。