アカウントセキュリティの保護慣行を理解するための図

近年、メールログインアカウントに二次セキュリティ認証が導入されたことにより、アカウントハッキングの難易度が高まっています。しかし、多くの人は依然としてメールのパスワードを誕生日、携帯電話番号、記念日、名前などの単純な情報に設定することに慣れており、「1 つのパスワードで世界を支配できる」ため、このような単純なパスワードの再構成は簡単に悪用されてしまいます。犯罪者はまた、さまざまな電子メール技術や方法 (リンク、QR コードなど) を使用して、ユーザーが自発的にアカウントのパスワードや確認コードを引き渡すよう誘導します。では、アカウント盗難の脅威にどうやって対抗すればよいでしょうか? 長い画像が答えを教えてくれます。

アカウントセキュリティに対する 3 つの主要な脅威

パスワード攻撃

パスワード攻撃には、ブルート フォース クラッキングとクレデンシャル スタッフィングが含まれます。ブルート フォース クラッキングとは、パスワードを常に変更してアカウントにログインしようとすることを指します。一般に、その頻度は比較的高く、その結果、多数のログイン失敗が発生します。

クレデンシャル スタッフィングとは、ソーシャル エンジニアリング データベースで見つかったパスワードを使用してログインを試行することを指します。攻撃の頻度は低く、標的が絞られており、ヒット率は高くなります。

フィッシングメールの脅威またはパスワードの漏洩

ハッカーは電子メール管理者になりすまして、サードパーティのフィッシング リンク (電子メール本文に Web サイトへのリンクを含む) を送信し、関係者にリンクをクリックさせて電子メール アカウントのパスワードを盗もうとし、企業の情報セキュリティに脅威を与えます。

3トロイの木馬 ウイルス

トロイの木馬ウイルスには、主にリモート コントロール パスワードとマクロ ウイルスが含まれます。

アカウントセキュリティソリューション

1暴動 警備員

攻撃者が、CAC2.0 によってリスク IP として識別された IP を使用して侵害されたアカウントにログインすると、電子メール システムがアカウントのパスワードが正しいことを確認したとしても、CAC2.0 は引き続きログインを傍受し、間違ったパスワードの入力を求めます。 。

盗難の疑いのあるアカウントの検出

盗難の疑いのあるアカウントの検出には、異常なログインの検出と異常な電子メールの検出が含まれます。

(1) 異常ログイン検知 ユーザーのメールアカウントのログイン習慣に基づいて、異常なログイン要求を迅速に特定します。

(2) 異常メールの検知、利用者のメール記録をリアルタイムに監視し、監視結果とイントラネット・公衆網のIP等の情報をもとに総合的に分析・判断した上で、異常メールアカウント番号を開示

3脅威 インテリジェンスのサブスクリプション

脅威インテリジェンス モジュールのローカル認識機能ポイントは、ローカル ドメインの異常なログイン アカウント、ローカル ドメインの悪意のあるリンクの脅威、ローカル ドメインの悪意のある IP の脅威、および典型的な脅威電子メールのケースのパネル表示を提供します。

アカウントのセキュリティ保護戦略

Coremail の電子メール セキュリティに関する提案 - アカウント盗難防止のヒント

  1. クライアント固有のパスワードを強制的にオンにします。

  2. アカウントのセキュリティを効果的に確保するために、セカンダリ ログイン認証を強制的にアクティブ化します。

  3. 定期的に Riot Guard にログインして異常なアカウントをチェックし、迅速に対処します。

  4. 盗まれたアカウントに不審な自動転送またはホワイトリスト設定がないか確認します。

  5. システム パスワードの強度を「強」に設定します。パスワードの長さは、大文字、小文字、特殊記号を組み合わせた 8 文字以上にする必要があります。パスワードの複雑さを増すと、辞書クラックを効果的に防ぐことができます。

  6. セキュリティ意識向上のための研修を強化し、フィッシング対策の模擬訓練を実施するなど、さまざまな場面で個人情報を入力する前によく考えてください。

おすすめ

転載: blog.csdn.net/CACTER_S/article/details/133386553