logo
  • 企业邮箱
  • 外贸营销系统
  • 独立站搭建
  • 谷歌SEO
  • 企业邮箱使用指南
    • 企业邮箱资讯
    • 企业邮箱知识
    • 企业邮箱常见问题
  • 关于我们
    • 关于网罗天下
    • 为什么选择我们?
    • 联系我们

您的 Google 企业邮箱安全仍然没有检测到威胁 – 您需要了解什么

作者:James Hickey,销售工程总监

这并不奇怪,但企业邮箱是网络犯罪分子使用的第一大攻击媒介。你知道为什么吗?因为它有效。毫无戒心的用户每天都会被诱骗点击收件箱中的恶意企业邮箱。

作为 Google 客户,您可以从他们的安全措施中受益,例如 Google 企业邮箱安全控制,它充当安全企业邮箱网关 (SEG) 来阻止威胁。谷歌声称“Gmail 的尖端人工智能防御系统可以阻止超过 99.9% 的垃圾邮件、网络钓鱼尝试和恶意软件。”但是,与在外围独立使用的所有技术解决方案一样,它在阻止新的和不断演变的威胁方面并不完美,并且仍然会让威胁溜进用户的收件箱。

我们怎么知道?

因为我们的网络钓鱼防御中心 (PDC) 每天都会在客户环境中检测到数千个绕过 SEG 技术的威胁​​,其中许多是 Gmail 客户。幸运的是,Gmail 客户可以访问一键式威胁报告,而我们的 PDC 团队可以提供交钥匙托管服务,以便在企业邮箱威胁成为问题之前对其进行分析和修复。

那么,什么类型的威胁能够成功通过呢?最重要的是,你可以采取什么措施来解决这个问题?

尽管谷歌使用了自己的人工智能,但 Gmail 企业邮箱安全控制仍无法过滤当今大多数新的高级威胁

网络犯罪分子不断改进他们的策略,以领先于安全措施。随着威胁不断演变,谷歌很难掌控新型网络攻击。换句话说,如果没有接受过培训并了解最新使用的策略,即使人工智能模型也无法检测到某些威胁。恶意行为者知道这一点并利用它。

根据 Cofense Intelligence 的数据,企业邮箱中恶意二维码的使用呈上升趋势,平均每月增长 270%。这些企业邮箱攻击会通过所有类型的 SEG,因为这些网关无法扫描图像中是否存在嵌入的恶意链接。让我们看一下在 Gmail 环境中发现的真实的、经过编辑的示例。

图片3.jpg

在这种情况下,威胁行为者会向用户发送 Docusign 文档,他们可以通过 QR 码访问该文档。如果用户用手机扫描它,他们会立即从安全的公司桌面环境重定向到不安全的个人设备,在这种情况下,坏人可以让他们做几乎任何事情。

社会工程攻击

不良行为者还使用社会工程策略以及短信钓鱼(短信网络钓鱼)和语音钓鱼(语音邮件网络钓鱼)等威胁来瞄准员工。这两种威胁都很容易绕过 Gmail 企业邮箱安全控制,因为它们通常不符合 AI 模型的训练方式,从而使您的企业面临代价高昂的违规风险。

让我们举一个此类攻击的优秀(书面)示例,我们在 Gmail 环境中再次发现了该示例:

 图片5.png

另请注意下面这张所谓的发票附带的企业邮箱。

图片4.png

在此示例中,来自一家美国公司的用户从 Geek Squad 收到一张 780 美元的发票。 Geek Squad 是一个经常被滥用的品牌,在这种情况下,请注意没有可供点击的链接或附件。底部只有一个用户可以拨打的电话号码。作为此次攻击的受害者,用户可能担心被错误地计费并拨打该号码进行验证,在这种情况下,他们发现自己处于公司的安全控制范围之外,并且正在与有动机的威胁行为者通电话。 85% 的语音钓鱼攻击都是从用户收到此类带有动机(恐惧、紧迫感等)的企业邮箱开始的,目的是让用户拨打号码。

复杂的多步骤凭据网络钓鱼攻击

SEG(包括 Google 的企业邮箱安全控制)无法处理复杂的多阶段网络钓鱼攻击。让我们看一下最近在 Gmail 环境中编写的示例,以了解原因。

图片7.png

在此示例中,已受损的内部邮箱用于发送恶意 Google 文档链接。恶意文档是从受感染的邮箱内部发送的,因此 Google 的企业邮箱安全控制无论如何都无法检测到它。然而,即使它已经突破了边界,我们还是要看看 Gmail 的企业邮箱安全控制措施阻止这种威胁的可能性。

首先,上述共享请求以图像形式发送以逃避检测。这样,恶意行为者就可以避免该技术执行的任何类型的文本分析。在 Google Workspace 环境中,您可能希望收到一位同事发来的 Google 文档,因此点击“打开”将是一种常见的体验。但是,在这种情况下,此链接会将您带到 smore.com 上的链接,这是一个用于托管文档的流行新闻通讯创建网站:

图片6.png

用户会收到专门根据其需求定制的注释,要求他们查看该文档。显然,该威胁行为者已使用受损的凭据在此环境中进行了侦察,并知道“Marlene”可能是向该用户发送文档的人。 (威胁行为者使用的真实公司名称和徽标已被审查。)

如果您单击“查看文档”按钮,您将被重定向到 307b.educdn.net 地址,然后该地址会自动重定向到 docsend.com 地址,如下所示:

图片2.png

在分析时,威胁行为者已经删除了威胁链的最后一个元素(通常情况下,攻击的“生命周期”非常短),但它可能是恶意内容,例如假冒内容登录页面或可能感染或危害用户设备的恶意软件。最有可能的是某种形式要求用户提供凭据或标识符,因此这些也可能会受到损害。

这些复杂的一系列重定向在高级凭证网络钓鱼攻击中很常见,很明显,任何 SEG,无论是否由人工智能驱动,在这些情况下都没有机会检测到威胁,因为它深埋在许多链接后面。

这是一个不幸的现实,但仅依靠 Google 的企业邮箱安全控制无法提供足够的企业邮箱安全保护。

那么你应该做什么呢?

为了应对当今的网络威胁,您需要采用多层安全方法。通过额外的安全措施(包括安全意识培训以及威胁检测和响应)提高您的 Gmail 企业邮箱安全性,可以帮助您检测更高级的威胁并降低违规风险。

安全意识培训(SAT)

员工需要了解存在的不同类型的安全威胁,不仅要学习如何识别它们,还要学习如何报告它们。 Cofense PhishMe 是业界第一个 SAT 平台,为全球数百万用户提供屡获殊荣的培训,包括真实的企业邮箱威胁模拟、世界一流的培训模块以及一键式威胁报告功能。我们的 Gmail“投递”功能使 Cofense PhishMe 运营商能够确保将场景企业邮箱直接发送到场景收件人的 Gmail 收件箱。

此功能可防止您组织的网关过滤器和“白名单”无意中将 PhishMe 场景企业邮箱视为垃圾邮件,并通过 Google API 将场景企业邮箱直接发送到收件人的 Gmail 收件箱。

威胁报告和检测

除了培训之外,您还需要额外的威胁检测层,以降低企业邮箱安全攻击成功的风险。 Cofense 的报告按钮允许用户单击一下即可报告威胁,可在 Gmail 环境中使用,并且作为 Google 插件(而不仅仅是 Chrome 扩展)提供“与浏览器无关”,因此用户可以在以下情况下报告可疑企业邮箱:在他们最喜欢的浏览器中阅读他们的企业邮箱。

图片1.png

一旦报告,Cofense Triage 可以收集数千个用户报告的网络钓鱼威胁,对它们进行一一分析,然后自动将它们从世界各地的网络中删除。所有这些威胁都被用作第一道防线的 SEG 忽略。当报告的威胁被分析并识别为恶意威胁时,IOC 就可以被识别出来,这种“经过人工验证”的情报会在组织之间共享,并允许他们在必要时采取额外的防御措施。

因此,虽然 Google 企业邮箱安全在安全控制的层次结构中占有一席之地,但仅靠它自己还不够。

只有 Cofense 看到了所有 SEG 所错过的东西。

我们阻止这些威胁并确保我们全球客户的安全。要了解有关 Cofense 世界一流的 SAT 和 PDR 解决方案的更多信息,请访问 www.cofense.com,以便我们回答您的所有问题。

Tags :

  • Google, 企业邮箱安全仍然没有检测到威胁, 您的, 您需要了解什么

网罗天下 - 企业邮箱注册

Leave A Comment Cancel reply

免费企业邮箱 国外企业邮箱注册 - 网罗天下
代为开通公司域名专属邮箱,供简单收发需求和专属域名需求的企业客户免费使用,对内提升企业内部协同及管理效率,对外提升企业专业商务形象,助力企业快速发展。
免费企业邮箱 国外企业邮箱注册 - 网罗天下

快速链接

  • 关于网罗天下
  • 企业邮箱服务
  • 企业邮箱注册
  • 邮箱知识
  • 联系网罗天下

近期文章
恶意软件

FrigidStealer Target MacOS,Mavinject逃脱检测,偷偷摸摸的恶意软件 – 网络安全新闻(2025年2月17日)

2025年2月24日
企业邮箱安全性

威胁性演员可以在DMARC周围遇到吗?

2025年2月22日
违反数据

密码学在医疗保健行业中的作用是什么?

2025年2月20日

订阅

    关注我们

    网罗天下微信个人号-150x150

    微信二维码

    加客服微信免费送关键词排名

    © 2024. All Rights Reserved By 网罗天下

    联系网罗天下