网络安全知识之识别恶作剧和Smb 安全优秀实践

安全 应用安全
病毒式电子邮件在人与人之间迅速传播。尽管它们看起来无害,但这些电子邮件可能包含恶意软件或掩盖其他恶意活动,这对收件人构成严重风险。

 

这两部分内容其实本来不是太贴合的,因其内容都不是太长,就在此一起讨论之。

为什么病毒式电子邮件是一个问题?

病毒式电子邮件在人与人之间迅速传播。尽管它们看起来无害,但这些电子邮件可能包含恶意软件或掩盖其他恶意活动,这对收件人构成严重风险。

病毒式电子邮件不仅可能使系统容易受到恶意软件的攻击,它们还可能

  • 消耗收件人收件箱中的带宽或空间;
  • 让认识的人浪费时间筛选消息,并在某些情况下验证信息;
  • 传播恐惧、不确定性和怀疑。

有哪些类型的病毒式电子邮件?

病毒电子邮件主要有两种类型:

  • 恶作剧-恶作剧试图欺骗或欺骗收件人。恶作剧可能是恶意的,例如,通过声称是病毒来指示用户删除操作系统所需的文件。也可能是一种骗局,诱使用户汇款或(在网络钓鱼攻击的情况下)发送个人信息()。
  • 都市传说– 包含都市传说的病毒式电子邮件通常会警告威胁并迫使收件人将电子邮件转发给其他人。这些电子邮件通常是重要或紧急信息的通知。一些包含都市传说的病毒式电子邮件可能会向用户承诺转发消息的金钱奖励。其他人可能会敦促收件人签署一份请愿书,要求将电子邮件声明提交给特定组。

如何判断电子邮件是恶作剧?

如果邮件具有下列任何特征,请特别小心。注意:这些特征只是指导方针——并非每个恶作剧或都市传说都具有这些属性,合法的消息可能具有以下一些特征:

  • 暗示了不执行某些操作的悲惨后果。
  • 承诺为执行某些操作提供金钱或礼券。
  • 提供说明或附件,声称可以保护收件人免受防病毒软件未检测到的病毒的侵害。
  • 声称这不是骗局。
  • 包含多个拼写或语法错误,或逻辑自相矛盾。
  • 包含敦促收件人转发邮件的声明。
  • 已经被多次转发(从邮件正文中的电子邮件标题的踪迹中可以看出)。

SMB 安全最佳实践

针对潜在服务器消息块 (SMB) 漏洞的公开报告,这里提供了与 SMB 相关的已知最佳实践。此服务普遍适用于 Windows 系统,旧版本的 SMB 协议可能允许远程攻击者从受影响的系统获取敏感信息。

建议用户和管理员考虑:

  • 禁用 SMBv1 和
  • 对于所有边界设备,通过在 UDP 端口 137-138 和 TCP 端口 139 上使用相关协议阻止 TCP 端口 445,在网络边界阻止所有版本的 SMB。

用户和管理员,禁用或阻止 SMB 可能会阻碍对共享文件、数据或设备的访问,从而产生问题。应权衡缓解的好处与对用户的潜在干扰。有关 SMB 的更多信息,请查看 Microsoft 安全公告2696547和204279。

参考来源:美国CISA官网

责任编辑:武晓燕 来源: 祺印说信安
相关推荐

2022-02-07 19:09:15

网络分段零信任网络安全

2024-01-18 10:33:06

2022-01-13 08:37:54

SSH安全网络安全

2022-08-08 06:43:37

网络安全网络攻击

2022-08-24 08:16:33

容器安全容器

2021-12-06 05:42:15

间谍软件网络安全网络攻击

2022-02-10 10:51:35

数据库

2021-12-28 00:11:40

网络安全攻击

2020-07-30 11:39:06

网络攻击数据存储数据安全

2023-07-13 14:27:39

2022-01-05 09:30:16

勒索软件网络安全攻击

2021-12-21 06:07:10

网络安全网络攻击网络威胁

2020-12-16 08:23:06

DevOps容器安全容器

2021-05-19 14:14:29

服务器安全数据

2021-12-02 07:50:30

加密网络安全

2023-04-04 14:09:52

2022-01-05 00:05:07

安全设备网络

2024-07-19 08:36:39

2022-01-13 00:03:46

网络安全在线

2022-07-29 14:18:11

数据安全数据丢失防护
点赞
收藏

51CTO技术栈公众号