简介
本文档介绍在使用Cisco Secure Email时如何检测和防止邮件欺骗。
先决条件
要求
Cisco建议您了解这些主题。
使用的组件
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
关于本文档
本文档面向部署思科安全电邮的思科客户、思科渠道合作伙伴和思科工程师。本文档包括以下内容:
- 什么是电子邮件欺骗?
- 邮件欺骗防御工作流程
- 您还能采取什么措施来防止欺骗?
什么是电子邮件欺骗
邮件欺骗是邮件报头伪造,邮件似乎来自某人或实际来源以外的其他地方。邮件欺骗用于网络钓鱼和垃圾邮件活动,因为当人们认为合法、可信的来源发送了邮件时,他们更可能打开邮件。有关欺骗的详细信息,请参阅什么是邮件欺骗以及如何检测。
电子邮件欺骗分为以下几类:
分类 |
描述 |
主要目标 |
直接域欺骗 |
将“信封发件人”中的类似域模拟为收件人的域。 |
员工 |
显示名称欺骗 |
“发件人”(From)信头显示具有组织执行名称的合法发件人。它们也称为企业邮件危害(BEC)。 |
员工 |
品牌名称模拟 |
“发件人”(From)信头显示具有知名组织品牌名称的合法发件人。 |
客户/合作伙伴 |
基于网络钓鱼URL的攻击 |
包含URL的电子邮件,尝试从受害者处窃取敏感数据或登录信息。来自银行的虚假邮件,要求您点击链接并验证帐户详细信息是基于URL的网络钓鱼攻击的一个示例。 |
员工/合作伙伴 |
表兄弟或外观相似的域攻击 |
“信封发件人”(Envelope from)或“发件人”(From)信头值显示类似的发件人地址,该地址模拟真实发件人地址,以绕过发件人策略框架(SPF)、DomainKeys识别邮件(DKIM)和基于域的邮件身份验证、报告和一致性(DMARC)检查。 |
员工/合作伙伴 |
帐户接管/受侵害帐户 |
未经授权访问某人的真实电子邮件帐户,然后以合法电子邮件帐户所有者的身份向其他受害者发送电子邮件。 |
所有人 |
第一个类别与电子邮件的Internet报头中的Envelope From值滥用所有者域名有关。思科安全邮件可使用发件人域名服务器(DNS)验证来仅允许合法发件人来补救此攻击。使用DMARC、DKIM和SPF验证可以在全局获得相同的结果。
但是,其他类别仅部分违反发件人电邮地址的域部分。因此,仅使用DNS文本记录或发件人验证并不容易被阻止。理想情况下,最好将思科安全电邮功能与思科安全电邮威胁防御(ETD)相结合,以对抗此类高级威胁。如您所知,Cisco Secure Email的管理和功能配置因组织而异,不正确的应用可能会导致较高的误报率。因此,了解组织的业务需求和定制功能至关重要。
邮件欺骗防御工作流程
图中显示了安全功能,这些功能涉及监控、警告和实施欺骗攻击的最佳实践(图1)。本文档提供了每个功能的详细信息。最佳实践是采用深度防御方法来检测邮件欺骗。攻击者可以随着时间推移针对组织更改其方法,因此管理员必须监控所有更改并检查相应的警告和实施。
图 1.思科安全邮件欺骗防御渠道
第1层:对发件人域的有效性检查
发件人验证是一种更直接的方法,可防止从伪造的电子邮件域发送电子邮件,例如表兄弟域欺骗(例如,c1sc0.com是cisco.com的冒名顶替者)。思科安全电邮会对发件人电邮地址的域执行MX记录查询,并在SMTP会话期间对MX记录执行A记录查找。如果DNS查询返回NXDOMAIN,它可以将该域视为不存在。攻击者经常使用这种方法伪造信封发件人的信息,以便接收和处理来自未验证发件人的邮件。除非发件人的域或IP地址已预先添加到例外表中,否则思科安全邮件可以拒绝所有未能通过使用此功能的验证检查的传入邮件。
最佳操作规范:配置思科安全邮件,使其在信封发件人字段的邮件域无效时拒绝SMTP会话。通过配置邮件流策略、发件人验证和例外表(可选),仅允许合法发件人。有关详细信息,请访问使用发件人验证进行欺骗保护。
图 2.默认邮件流策略中的发件人验证部分
第2层:使用DMARC验证From报头
DMARC验证是抵御直接域欺骗的强大得多的功能,还包括显示名称和品牌模拟攻击。DMARC将使用SPF或DKIM(发送域源或签名)进行身份验证的信息与From报头中呈现给最终接收方的内容相关联,并确定SPF和DKIM标识符与FROM报头标识符一致。
要通过DMARC验证,传入邮件必须至少通过其中一种身份验证机制。此外,Cisco Secure Email还允许管理员定义DMARC验证配置文件,以覆盖域所有者的DMARC策略,并向域所有者发送聚合(RUA)和故障/取证(RUF)报告。这反过来有助于加强他们的身份验证部署。
最佳操作规范:编辑使用发件人建议的DMARC策略操作的默认DMARC配置文件。此外,必须编辑DMARC验证的全局设置才能生成正确的报告。正确配置配置文件后,必须在“邮件流策略”(Mail Flow Policies)默认策略中启用DMARC验证服务。
图 3.DMARC验证配置文件
注意:实施DMARC的方式必须是将域的所有者与域监控工具(如Cisco Domain Protection)一起发送。如果实施得当,思科安全邮件中的DMARC实施有助于防止员工收到未经授权的发件人或域发送给员工的网络钓鱼邮件。有关思科域保护的详细信息,请访问此链接:思科安全邮件域保护概览。
第3层:防止垃圾邮件发送者发送伪造的电子邮件
欺骗攻击是垃圾邮件活动的另一种常见形式。因此,启用反垃圾邮件保护对于有效识别包含垃圾邮件/网络钓鱼元素的欺诈邮件并积极阻止这些邮件至关重要。反垃圾邮件与本文档中详细描述的其他最佳实践操作相结合,可在不丢失合法邮件的情况下提供最佳结果。
最佳操作规范:在默认邮件策略中启用反垃圾邮件扫描,并设置隔离操作,以正确识别垃圾邮件设置。将全球垃圾邮件的最小扫描大小至少增加到200万条。
图 4.默认邮件策略中的反垃圾邮件设置
垃圾邮件阈值可针对正垃圾邮件和可疑垃圾邮件进行调整,以提高或降低敏感度(图5);但是,思科不鼓励管理员执行此操作,并且只使用默认阈值作为基线,除非思科另有说明。
图 5.默认邮件策略中的反垃圾邮件阈值设置
注意:思科安全电邮提供附加的智能多扫描(IMS)引擎,该引擎提供不同于反垃圾邮件引擎的组合,以提高垃圾邮件捕获率(最严格的捕获率)。
第4层:通过邮件域确定恶意发件人
思科Talos发件人域信誉(SDR)是一项云服务,根据邮件信封和信头中的域为邮件提供信誉判定。基于域的信誉分析可超越共享IP地址、托管或基础设施提供商的信誉,从而提高垃圾邮件捕获率。相反,它基于与完全限定域名(FQDN)相关的功能以及简单邮件传输协议(SMTP)会话和邮件报头中的其他发件人信息来获取判定。
Sender Maturity是建立发件人信誉的基本功能。发件人成熟度是基于多个信息来源为垃圾邮件分类自动生成的,并且可能与基于Whois的域年龄不同。发件人成熟度设置为30天的限制,超过此限制后,域被视为邮件发件人成熟,且不提供其他详细信息。
最佳实践:创建传入内容过滤器,以捕获SDR信誉判定处于“不可信/可疑”或“发件人成熟度小于或等于5天”的发送域。建议的操作是隔离邮件并通知邮件安全管理员和原始收件人。有关如何配置SDR的详细信息,请观看思科视频,思科邮件安全更新(版本12.0):发件人域信誉(SDR)
图 6.用于SDR信誉和域年龄的内容过滤器,带有通知和隔离操作。
第5层:利用SPF或DKIM验证结果减少误报
必须执行SPF或DKIM验证(两者或其中之一),才能为大多数攻击类型构建多层欺骗邮件检测。思科建议在SPF或DKIM验证失败的邮件上添加新的信头(例如[X-SPF-DKIM]),而不是采取最终操作(例如丢弃或隔离),并将结果与伪装邮件检测(FED)功能(将在后面介绍)配合使用,以便提高欺骗邮件的捕获率。
最佳操作规范:创建一个内容过滤器,检查通过以前检查的每个传入邮件的SPF或DKIM验证结果。在SPF或DKIM验证失败并传送到下一层扫描的邮件中添加新的X-header(例如X-SPF-DKIM=Fail) -伪造邮件检测(FED)。
图 7.内容过滤器,用于检查SPF或DKIM结果失败的邮件
第6层:检测可能具有伪造发件人名称的邮件
作为SPF、DKIM和DMARC验证的补充,伪造邮件检测(FED)是防止邮件欺骗的另一个关键防御线。FED是补救滥用邮件正文中的“发件人”(From)值的欺骗攻击的理想之选。假设您已经知道组织内的执行名称,您可以创建这些名称的词典,然后使用内容过滤器中的FED条件引用该词典。此外,除了行政名称,您还可以使用DNSTWIST (DNSTWIT)基于您的域创建表兄弟域或相似域的词典,以匹配相似域欺骗。
最佳操作规范:识别组织中可能伪造其邮件的用户。创建供管理人员使用的自定义词典。对于每个执行名称,词典必须包含用户名和所有可能的用户名作为术语(图8)。词典完成后,在内容过滤器中使用伪造邮件检测(Forged Email Detection)将传入邮件的“发件人”(From)值与这些词典条目相匹配。
注意:考虑到大多数域都是未注册的置换,DNS发件人验证可以防止这些域被注册。如果您选择使用词典条目,请只注意注册的域,并确保每个词典不超过500-600个条目。
图 8.用于伪造邮件检测的自定义目录
可以选择在信封发送中添加邮件域的例外条件,以绕过FED检测。或者,可以创建自定义地址列表,以绕过FED检查到Fromheader(图9)中显示的邮件地址列表。
图 9.创建地址列表以绕过FED检测
应用“伪造邮件检测”(Forged Email Detection)专有操作删除“发件人”(From)值并查看邮件收件箱中的实际信封发件人邮件地址。然后,不是应用最终操作,而是在匹配条件的消息上添加新的X-header(例如,X-FED=Match),并继续将消息传递到下一层检查(映像10)。
图 10.FED的建议内容过滤器设置
第7层:确认的欺骗电子邮件
通过引用管道中各种安全功能(如SPF/DKIM执行和FE生成的X报头信息)的其他判定,识别真正的欺骗活动会更加有效。例如,管理员可以创建一个内容过滤器来识别由于SPF / DKIM验证结果失败(X-SPF-DKIM=Fail)而添加有新X标头的邮件,以及哪个发件人标头与FED词典条目匹配(X-FED=Match)的邮件。
建议的操作可以隔离邮件并通知收件人,或者继续传送原始邮件,但将[可能伪造的]字词作为警告发送到主题行,如图所示(图11)。
图 11.将所有X报头合并到一个(最终)规则中
第8层:防止网络钓鱼URL
思科安全邮件的URL和爆发过滤功能中包含针对网络钓鱼链接的防护。混合威胁将欺骗和网络钓鱼邮件结合在一起,让目标看起来更加合法。启用爆发过滤对于帮助实时检测、分析和阻止此类威胁至关重要。值得了解的是,URL信誉是在反垃圾邮件引擎中进行评估的,并且可以作为垃圾邮件检测决策的一部分。如果反垃圾邮件引擎不停止包含URL为垃圾邮件的邮件,则会按URL和安全管道后半部分的爆发过滤进行评估。
建议:创建内容过滤器规则,阻止具有恶意信誉得分的URL,并将具有中性信誉得分的URL重定向至思科安全代理(图12)。通过启用邮件修改启用威胁爆发过滤器。URL重写允许思科安全代理分析可疑URL(图13)。有关详细信息,请访问:为安全邮件网关和云网关配置URL过滤
图 12.URL信誉的内容过滤器
图 13.在爆发过滤中启用URL重写
第9层:通过思科安全邮件威胁防御(ETD)增强欺骗检测功能
思科提供邮件威胁防御,这是一个云原生解决方案,利用思科Talos提供的卓越威胁情报。它具备支持API的架构,可加快响应速度、完整的电邮可视性(包括内部电邮)、提供更好情景信息的对话视图,以及用于自动或手动修复Microsoft 365邮箱中潜在威胁的工具。有关详细信息,请访问思科安全邮件威胁防御产品手册。
思科安全邮件威胁防御使用发件人身份验证和BEC检测功能打击网络钓鱼。它集成了机器学习和人工智能引擎,将本地身份和关系建模与实时行为分析相结合,以防御基于身份欺骗的威胁。它在组织内部和个人之间构建受信任邮件行为模型。除了其他主要功能外,邮件威胁防御还具有以下优势:
- 利用高级威胁检测功能发现已知、新兴和有针对性的威胁。
- 识别恶意技术并获得特定业务风险的情景。
- 快速搜索危险威胁并进行实时补救。
- 利用可搜索的威胁遥感勘测技术可对威胁进行分类,并了解组织的哪些部分最容易遭受攻击。
图 14.思科安全邮件威胁防御提供有关您的组织如何成为攻击目标的信息。
图 15.思科邮件威胁防御策略设置自动确定邮件是否与所选威胁类别匹配
您还能利用欺骗防御做些什么
许多欺骗可以通过一些简单的预防措施来修复,包括(但不限于):
- 将主机访问表(HAT)中列出的域限制在极少数核心业务合作伙伴范围内。
- 持续跟踪和更新SPOOF_ALLOW发件人组中的成员(如果已创建)并使用“最佳实践”链接中提供的说明。
- 启用灰色邮件检测并将其放在垃圾邮件隔离区中。
但最重要的是,请启用SPF、DKIM和DMARC并正确实施它们。但是,有关发布SPF、DKIM和DMARC记录的指导不在本文档的讨论范围之内。关于这一点,请参阅本白皮书:邮件身份验证最佳实践:部署SPF、DKIM和DMARC的最佳方法。
了解补救电子邮件攻击(如此处讨论的欺骗活动)所面临的挑战。如果您对实施这些最佳实践有任何疑问,请与Cisco技术支持联系并建立一个案例。或者,请与您的思科客户团队联系,以获取解决方案和设计指南。有关Cisco Secure Email的详细信息,请参阅Cisco Secure Email 网站。