阻止恶意电子邮件附件
Published on 13 Aug 2022
员工经常会使用电子邮件附件,例如阅读简历、处理发票、获取交货通知、共享财务报表或与外部各方就法律协议进行合作时。他们经常打开这些附件,因为它们看起来很安全。网络犯罪分子意识到了这一弱点并利用它来为自己谋利。
如今的勒索软件常常以被黑客入侵的 Microsoft Office 或 PDF 文件的形式通过电子邮件发送。
这是网络犯罪分子的做法,因为它有效。根据 2019 年的统计数据,勒索软件攻击给企业造成的损失超过 75 亿美元。
许多合法应用程序(例如 Microsoft Office Suite)都经过专门列入白名单,但它们仍可用于绕过分层安全性并从单个受感染主机在组织中立足。
尽管恶意软件检测越来越好,安全电子邮件网关也越来越好,用户培训也越来越好,但恶意电子邮件附件仍然能够突破所有防御,导致数据被盗、丢失甚至毁坏。
传统的防御措施根本无法应对如今通过电子邮件传播的复杂恶意软件。
我们有以下数据:
- 超过 90% 的恶意电子邮件附件可以变成其他内容。
- .exe 文件传播了 53% 的病毒,而传播该病毒的黑客占 46%
- 几乎所有恶意软件都是通过电子邮件发送的。
通过电子邮件发送的恶意软件廉价、有效且不断变化。
以下是网络犯罪分子目前正在采取的有效措施:
- 勒索软件使用对称密钥加密受害者计算机上的数据,迫使受害者支付赎金或重新创建机器映像。
- 它很常见,通常通过恶意文档传播。
- 启用宏的木马会在主机上放置恶意二进制文件,然后连接到远程命令和控制服务器以获取更多指令并下载更多恶意代码。
- 不会在主机上留下文件的恶意软件使用 PowerShell 等工具来运行命令,而不会在主机上留下任何文件。
- 恶意链接:这些恶意链接隐藏在看似无害的电子邮件附件中,很容易突破多层安全保护,导致驱动下载或浏览器漏洞。
Hp Sure Click Enterprise 使用应用程序隔离来查找隐藏在电子邮件附件中的恶意软件。
通过隔离高风险内容并提供可操作的见解来帮助组织提高安全性,为用户提供针对已知和未知威胁的虚拟安全网。HP Sure Click Enterprise 在单独的微型 VM 中打开电子邮件附件(如 Microsoft Office 文档和 PDF),以确保安全。这是通过使用虚拟化实现的。恶意软件可以启动并运行,但无法到达端点或网络。恶意软件被困在微型 VM 容器内,对用户无害。当用户关闭电子邮件附件时,恶意软件将被丢弃。
让恶意软件完全运行会改变服务台的文化。最终用户不会抱怨 IT 安全限制,而是会自豪地报告恶意软件捕获情况。
下载 HP 的白皮书,仅通过在线白皮书了解有关阻止恶意电子邮件附件的更多信息。