Una imagen para comprender las prácticas de protección de la seguridad de la cuenta.

En los últimos años, con la implementación de una autenticación de seguridad secundaria para las cuentas de inicio de sesión de correo electrónico, ha aumentado la dificultad de piratear cuentas. Sin embargo, muchas personas todavía están acostumbradas a configurar sus contraseñas de correo electrónico con información simple como cumpleaños, números de teléfono móvil, aniversarios, nombres, etc., y "una contraseña puede gobernar el mundo". Esta simple reorganización de contraseñas puede ser fácilmente explotada. Los delincuentes también utilizan diversas técnicas y métodos de correo electrónico (como enlaces, códigos QR, etc.) para inducir a los usuarios a entregar voluntariamente las contraseñas de sus cuentas y los códigos de verificación. Entonces, ¿cómo resistimos la amenaza del robo de cuentas? Un panorama amplio le dará la respuesta.

Tres amenazas principales a la seguridad de la cuenta

ataque de contraseña

Los ataques a contraseñas incluyen el descifrado por fuerza bruta y el relleno de credenciales. El descifrado por fuerza bruta se refiere al cambio constante de contraseñas para intentar iniciar sesión en una cuenta. Generalmente, la frecuencia es relativamente alta, lo que resulta en una gran cantidad de errores de inicio de sesión.

El relleno de credenciales se refiere al uso de la contraseña que se encuentra en la base de datos de ingeniería social para intentar iniciar sesión. La frecuencia de los ataques es baja, altamente dirigida y tiene una alta tasa de aciertos.

Amenazas de phishing por correo electrónico o exposición de contraseñas

Los piratas informáticos se hacen pasar por administradores de correo electrónico y envían enlaces de phishing de terceros (con enlaces a sitios web en el cuerpo del correo electrónico), lo que induce al personal relevante a hacer clic en ellos en un intento de robar contraseñas de cuentas de correo electrónico, lo que representa una amenaza para la seguridad de la información corporativa.

3virus troyano 

Los virus troyanos incluyen principalmente contraseñas de control remoto y virus de macro.

Solución de seguridad de cuenta

1guardia  antidisturbios

Cuando un atacante utiliza una IP identificada como IP de riesgo por CAC2.0 para iniciar sesión en una cuenta comprometida, incluso si el sistema de correo electrónico verifica que la contraseña de la cuenta es correcta, CAC2.0 seguirá interceptando el inicio de sesión y solicitará una contraseña incorrecta. .

2Detección  de cuentas sospechosas de robo

La detección de sospecha de cuenta robada incluye detección de inicio de sesión anormal y detección de correo electrónico anormal.

(1) Detección de inicio de sesión anormal, identifique rápidamente solicitudes de inicio de sesión anormales según los hábitos de inicio de sesión de las cuentas de correo electrónico de los usuarios

(2) Detección de correo electrónico anormal, monitoreo en tiempo real de los registros de correo electrónico de los usuarios y, después de un análisis y juicio exhaustivos basados ​​en los resultados del monitoreo y la IP de la intranet/red pública y otra información, revelar números de cuenta de correo electrónico anormales

3Suscripción a inteligencia de amenazas 

El punto de función de conciencia local en el módulo de inteligencia de amenazas proporciona un panel de visualización de cuentas de inicio de sesión anormales en el dominio local, amenazas de enlaces maliciosos en el dominio local, amenazas de IP maliciosas en el dominio local y casos típicos de correo electrónico de amenazas.

Estrategia de protección de seguridad de la cuenta

Sugerencias de seguridad del correo electrónico de Coremail: consejos contra el robo de cuentas

  1. Fuerce la activación de la contraseña específica del cliente;

  2. Activación forzada de autenticación de inicio de sesión secundaria para garantizar eficazmente la seguridad de la cuenta;

  3. Inicie sesión en Riot Guard con regularidad para comprobar cuentas anormales y solucionarlas de inmediato;

  4. Compruebe si la cuenta robada tiene algún reenvío automático sospechoso o configuración de lista blanca;

  5. Establezca la seguridad de la contraseña del sistema en "Fuerte". La longitud de la contraseña debe tener más de 8 caracteres, con una combinación de letras mayúsculas y minúsculas y símbolos especiales. Aumentar la complejidad de la contraseña puede prevenir eficazmente el descifrado del diccionario;

  6. Fortalecer la capacitación en concientización en seguridad y simular simulacros anti-phishing, debes pensarlo dos veces antes de ingresar tu información personal en diversas ocasiones.

Supongo que te gusta

Origin blog.csdn.net/CACTER_S/article/details/133386553
Recomendado
Clasificación