我对安全几乎一无所知。所以,如果这些问题听起来很愚蠢,请多多包涵。
恶意人员是否有可能使电子邮件看起来像是来自 Google、Apple、Cisco 等大公司?如果是,他们使用什么样的技术以及如何检测这些虚假电子邮件?
另一件事——我想像这样的大公司一定有不同的服务器来发送官方电子邮件。有人可以创建假服务器或将自己的服务器添加到公司服务器列表中,然后从中发送恶意电子邮件吗?
另外,是否有人可以默默地劫持公司的邮件服务器,向少数目标发送恶意电子邮件以逃避检测?
我对安全几乎一无所知。所以,如果这些问题听起来很愚蠢,请多多包涵。
恶意人员是否有可能使电子邮件看起来像是来自 Google、Apple、Cisco 等大公司?如果是,他们使用什么样的技术以及如何检测这些虚假电子邮件?
另一件事——我想像这样的大公司一定有不同的服务器来发送官方电子邮件。有人可以创建假服务器或将自己的服务器添加到公司服务器列表中,然后从中发送恶意电子邮件吗?
另外,是否有人可以默默地劫持公司的邮件服务器,向少数目标发送恶意电子邮件以逃避检测?
听起来您在询问电子邮件欺骗。 在这里寻找有关该主题的良好入门
电子邮件本身并不是一种安全技术,而且很容易欺骗发件人。通常不需要劫持邮件服务器即可以该人的身份发送电子邮件。
想要保护自己品牌的人需要实施反欺骗技术。一些反欺骗技术包括 SPF 记录、DKIM 签名和 DMARC 身份验证。
当发送方和接收方都正确实施 SPF、DKIM 和 DMARC 时,欺骗风险就会大大降低。
许多人试图增加一些安全性,方法大致分为三类:
尝试通过获取有关如何传输给定电子邮件的信息来验证电子邮件的方法,特别是它可能从哪个站点/域发送。DKIM和SPF来自此类安全方法。
尝试通过大量密码术( S/MIME、OpenPGP ...)来保证出处的方法,直至单个发件人。
模糊过滤器,试图删除最明显的伪造电子邮件。大网站非常喜欢这些,当然,从不解释细节。这些过滤器往往适得其反(例如,由于我的名字,我发送到 Hotmail 地址的电子邮件被归类为垃圾邮件)。
核心问题是,除非每个人都使用它,否则没有安全系统是完整的。只要有人可能会发送不使用 DKIM/SPF/PGP/whatever 的电子邮件,邮件阅读器就会接受“不安全”的电子邮件,问题不会得到解决。这并不新鲜。保护电子邮件安全已经在 20 年前被讨论过了。
我对安全几乎一无所知。所以,如果这些问题听起来很愚蠢,请多多包涵。
没有愚蠢的问题
如前所述,有一些方法可以对 smtp 服务器进行身份验证,但大多数小型企业(根据我的个人经验)没有这种能力。有很多不安全因素,一个很好的例子是 godaddy 匿名 smtp。
从更全局的角度来看,例如,如果目标已经向 godaddy 注册了域,那么恶意用户可以使用 godaddy smtp 服务器并将其用作智能主机。
您在收到电子邮件时看到的电子邮件发件人是为了方便起见,可以根据需要进行修改。为了使任何事情运行良好,电子邮件本身必须正确格式化,并且可以使用多种编程语言来实现。
真正的邮件有安全性吗?
人可以拿一份带有标题的企业文件,在纸上写下他想要的任何东西,将它们折叠在一个信封中,在信封上写下任何催收人的名字,然后开着他的汽车去位于伪造催收人附近的邮局寄出传统岗位。
收件人可能会成为他们,阅读邮戳并相信这来自伪造的快递员。
为了防止这种情况发生,快递员必须在收件人相信他们之前将他的签名按顺序放在纸上。
数字化,一切都一样!