針對帳號密碼的暴力字典猜測破解的攻擊手法雖然已經是一個非常古老過時的攻擊手法,但是隨著現代電腦運算速度的大幅提升,以及駭客所掌握的密碼字典越來越全面完善,導致暴力方式破解帳號密碼的可行性以及成功率增高不少;所以一直以來我們依然能不時碰到發生帳號密碼被破解和被惡意盜用的事件。
如今專門針對企業電子郵件系統帳號密碼的探測攻擊和暴力破解的攻擊事件也正在愈演愈烈;因為企業的郵件系統不可避免需要對外(Internet)提供服務,自然也很容易被駭客盯上,作為弱密碼探測攻擊的目標。
針對企業電子郵件弱密碼帳號的攻擊特性主要有如下 2 點:
- 字典密碼攻擊,頻繁探測
攻擊者針對郵件帳號通過 SMTP 和 POP3 協議進行大量頻繁的帳號認證嘗試,以大量密碼字典列舉的方式,暴力破解那些設置簡單,較為常用,且字數短少的弱密碼。 - 盜用帳號,惡意郵件群發
一旦某一個郵箱帳號密碼被命中,攻擊者將非法冒用該郵件帳號,偽裝為合法企業郵箱用戶的身份,利用企業的郵件系統和網路資源,向Internet群發大量廣告垃圾郵件,導致郵件系統資源被消耗,郵件佇列堵塞,郵件發送延遲,出口 IP 被列入黑名單,佔用大量網路頻寬資源等問題。
不久前,我們的一家客戶突然發現使用了近 5 年的郵件系統表現異常,公司郵件收發出現嚴重延遲,郵件佇列莫名其妙堵塞大量郵件,伺服器回應過慢,甚至失去回應等問題,郵件出口 IP 也被列入RBL 黑名單,嚴重影響了客戶的業務運行。其 IT 維護人員耗費了 1 天時間,分析郵件系統產生的大量 SMTP 傳輸 log 後,確定為郵件帳號密碼遭破解,被人惡意盜用,群發大量垃圾郵件導致。
由於客戶的郵件系統在 5 年前的建立初期,有很多老員工的郵件帳號都是採用預設統一的初始密碼,所以被弱密碼破解的幾率很大,但是目前無法準確找出當初那些預設為初始密碼的帳號,因此無法徹底解決帳號被弱密碼破解盜用的問題。
於是客戶向我們尋求解決方案,並且提出了如下 3 個基本技術要求:
- 攔截已被盜用的群發帳號大量垃圾郵件於郵件系統之外,保護郵件系統的正常運行。
- 從 SMTP 和 POP3 兩種協議上進行帳號弱密碼攻擊防禦,避免新的郵件帳號繼續被破解。
- 準確定位已經被破解密碼的郵件帳號,方便 IT 人員能有針對性地高效完成對郵箱帳號的密碼修改工作
Cellopoint 作為資深的企業電子郵件安全廠商,為客戶提供了一份完整有效的解決方案,並得到了客戶的認可。其中關於郵件帳號弱密碼攻擊防禦的部分如下:
Cellopoint Email UTM 作為專業的郵件安全閘道,不僅可防護針對 SMTP 的帳號攻擊,同時也可以針對 POP3 的帳號攻擊行為進行防禦。其靈活的 DDOS 防護功能可專門制定針對 SMTP 和 POP3 兩種協定身份認證頻率的偵測,即在單位時間內,監控認證失敗的嘗試次數達到設定值時,就對來源 IP 或者嘗試的帳號進行封鎖一定時間,因此讓字典式的弱密碼探測完全無力可施,全方位有效防禦針對郵箱帳號密碼的攻擊行為。
同時對於密碼已經被破解的郵箱帳號,可以透過限制 IP 或帳號的發信頻率和數量,甚至是單封郵件的最大收件人數(群發人數)進行控制,即使帳號密碼被盜用,也可以有效阻擋過濾掉這類大量群發的垃圾郵件,保護郵件系統的安全!
Cellopoint Email-UTM 還會對經過系統傳輸的每一封郵件做完整記錄和短期的備份,可供管理員在任何時候查詢到最近 15 天內的郵件發送記錄,會清晰顯示寄件人帳號,收件人帳號,時間,郵件主旨等資訊,可快速定位到垃圾郵件的發送來源以及被盜用的帳號資訊。
另外有完善統計報表資料可以讓管理員隨時掌握當前郵件系統的運行狀況,如近期是否有郵件量暴增的異常狀況,使用者排名報表可以即時瞭解到哪些用戶收發的郵件量最多,以此來判斷可能存在帳號密碼已經洩漏的帳號資訊。
Cellopoint 致力於幫企業落實郵件資訊安全一體化解決方案,在使用專業的產品和技術手段説明企業打造一個堅固可靠穩定安全的郵件系統系統之外,還提倡和呼籲各企業的 IT 人員,應該具備基本的資訊安全意識,所有生產系統和開設新帳號時,嚴禁使用相同的預設密碼。因為很多 USER 拿到帳號後,根本不會去修改密碼,若設置的預設密碼大家都是一樣的,就會造成巨大安全性漏洞,並且密碼必須符合最低的複雜性要求(字母+數位,6位元以上)。
限會員,要發表迴響,請先登入