新聞中心

263全力護航央國企單位順利完成網安攻防演練

發布時間:2023-10-27 16:03:43    作者:263云通信    來源:263云通信
摘要:日前,263企業郵箱助央國企單位順利完成2023年度網絡安全攻防演練。自2019年起,263企業郵箱已連續5年護航政企客戶的攻防演練,均圓滿完成任務。

日前,263企業郵箱助央國企單位順利完成2023年度網絡安全攻防演練。自2019年起,263企業郵箱已連續5年護航政企客戶的攻防演練,均圓滿完成任務。

近年來,在國家信息安全戰略下,每年組織網絡安全攻防演練,檢測企事業單位的網絡安全防護能力,由國內權威的安全團隊作為攻擊方,企業信息部門組織自身力量和廠商服務人員進行防守。為綜合檢驗企事業單位的技術防護水平、安全意識管理水平和應急處置能力,攻防演練均在真實的生產環境下進行。\
 
攻防演練中,因釣魚郵件成功率更高且操作簡單,是攻擊方的常用手段和突破口。作為重點攻擊目標,263企業郵箱憑多年攻防演練實戰積累的豐富經驗,構建了嚴密的防御策略,集預警、防御、響應一體化,切實做到在備戰階段全面加固,在實戰階段實時監測、快速處置,成功防守。
在演習結束的復盤中,263安全團隊發現在數次的攻防演練中,用戶防范意識的松懈往往成為攻防演練中最大的未知風險,讓攻擊方有可乘之機。例如,攻擊方使用最頻繁的釣魚郵件攻擊,歷年的攻擊套路如出一轍:
1、仿冒賬號仿冒,贏取信任。
發件人冒充公司內部公共賬號,如“技術管理部”“人力資源部”“行政部”等,郵件內容措辭正式、語氣帶有明顯的緊迫性或引誘性,使用戶卸下心防。
2、可疑的加密附件。
如郵件并非金融、賬務、內部機密等敏感文件,卻要求用戶下載加密的“自檢工具”檢查電腦漏洞,且密碼明文附在郵件正文里,非常不符合加密的邏輯,稍加留意即可辨別。
3、郵件發信方已被盜號。
除以上兩條,企業郵箱管理員需針對可疑郵件進行進一步的甄別,例如檢查郵件發送方是否已被盜號。例如,賬號已長期沒有規律的登錄、收發信行為,僅在近期發送過零星垃圾郵件。據此即可分析確認該賬號已被盜號,其密碼、通訊等敏感信息被泄露,企業郵箱管理員需盡快隔離該賬號。
從上述復盤可以看出,釣魚郵件的攻防是場持久戰,安全意識需要落實在數字化生活和工作的每一天。多年來,263企業郵箱持續優化數據安全保護策略,實現結合行為和郵件特征智能過濾,精準封堵層出不窮的釣魚郵件,這也成為263企業郵箱能夠連續5年保障企業客戶順利完成攻防演練任務的技術基石。
 
接下來,263將重點探索AI技術在數據模型、安全策略等層面的深度應用,用新技術持續鞏固郵箱安全,實現精準判定越發逼真的AI內容,為企業用戶撐起綠色防護傘,提供純凈的企業郵箱使用環境。
 
 


ISO20000服務管理體系認證

ISO9001質量管理體系認證

ISO27001信息安全管理體系認證

中國互聯網百強企業

公安部網絡安全等級保護認證


老师穿超短包臀裙办公室爆乳,高中学生被CAO到合不拢腿,1300部真实小U女视频合集,太粗太深了太紧太爽了免费