網路釣魚仍是個人與組織所最常遇到的網路攻擊手段之一。現代攻擊手法運用越來越多的欺騙技術,繞過傳統的安全電子郵件閘道(SEG)和電子郵件驗證機制,針對組織、員工和供應商發動攻擊。從商業電子郵件詐騙(BEC)、 QR Code 釣魚和帳號盜用,這些威脅都意圖利用跨平台通訊管道的弱點去竊取使用者資料,包括電子郵件、Slack、Teams、簡訊和雲端硬碟。

據估計,90% 的攻擊都始於釣魚郵件。然而,隨著企業轉向使用多種應用程式來支援溝通與協作,攻擊者也相應調整了他們的策略。他們現在會透過多個管道與員工互動,試圖建立信任,並引導目標使用者轉向較不安全的應用程式和裝置。

Cloudflare 深知打擊網路釣魚需要整合式的方法和更完整的使用者風險評估。因此,Cloudflare的電子郵件安全解決方案設計為在郵件傳送前、中、後都提供保護,同時將保護範圍擴展到更廣的安全生態系統。網路釣魚已不再只是電子郵件的問題,而是一個跨通道、跨應用程式的威脅。

評估整體用戶風險

在保護用戶相關威脅方面,Cloudflare採用平台化的安全方法。這代表著Cloudflare並非讓客戶依賴一系列零散的工具(這會造成不必要的複雜性和盲點),而是將電子郵件安全視為評估和應對用戶相關風險整體策略的一部分。Cloudflare的電子郵件安全解決方案與網絡解決方案協同工作,使資安團隊能夠快速確定其用戶在電子郵件之外執行的操作。憑藉著Cloudflare廣泛的網路可見性,平台能不受API集成的限制,可以為資安團隊提供最佳的可見性和保護。這不僅幫助資安團隊打擊網路釣魚,還能開始識別和採取行動應對更廣泛的內部威脅。

組織中誰是被針對的目標?

在Cloudflare儀表板中,資安團隊可以查看哪些用戶是最常被針對的。這可以幫助他們確定哪些帳戶應該加強安全措施(例如強制使用MFA),並識別應該更密切監控行為重大偏差的高風險用戶。組織可以利用這些信息要求高風險用戶從受管理的設備連接。例如,如果他們使用Crowdstrike,我們可以要求這些用戶使用受管理的設備,並在允許他們訪問敏感應用程序之前強制進行檢查。

資安團隊還可以深入了解攻擊者針對其用戶的攻擊類型和頻率。客戶可以使用這些見解來調整各種平台政策,有效阻止惡意內容並保護敏感資源。

從上圖可以看出,攻擊者經常利用連結來試圖入侵用戶。基於我們在電子郵件中看到的連結分析,資安團隊可以使用Cloudflare gateway來阻止類似的攻擊,這樣當攻擊者試圖使用其他通訊方法(LinkedIn、Teams、Slack等)時,用戶將無法與這些連結互動。

攻擊者在冒充誰?

資安團隊還可以查看其電子郵件環境中的冒充嘗試。客戶可以看到哪些用戶最常被假冒,並可以使用這些訊息在我們的電子郵件安全解決方案和更廣泛的零信任服務中建立策略。

經常被假冒的用戶列表可以被添加到冒充註冊表中,這可以改變模型的敏感度,對接下來來自這些用戶的郵件進行更嚴格的審查。

除此之外,還可以向Cloudflare報告相似域名以採取行動。這有助於防止攻擊者能夠冒充客戶並對其聲譽產生負面影響。

用戶在執行哪些有風險的行為?

除了外部攻擊外,在電子郵件安全解決方案中,可以追踪內部郵件,並在發現任何惡意或可疑行為時發出警報。這可以通過我們的託管服務產品Phishguard來增強,該產品可以在發現任何表明詐騙(如商業電子郵件詐騙)、帳戶接管或內部威脅的行為時警告管理員。

資安團隊還可以利用CASB解決方案來查看用戶執行的不同操作。這些操作被標記不同的風險等級,讓團隊知道哪些發現是關鍵的並需要補救。

並且可以查看用戶違反的數據丟失防護(DLP)情況,以查看是否有任何未經授權的數據外流。

Cloudflare還使組織能夠將內部應用程序置於Cloudflare的Access解決方案之後。這可以防止任何權限不當或風險等級高的用戶訪問關鍵應用程序。儀表板會提供這些登錄的指標,以查看我們觀察到了多少失敗嘗試,這樣資安團隊可以進一步調查相關用戶。這些信號會匯入統一風險評分系統,如有需要可以導出以在其他平台中採取自動化行動。

AI驅動的電子郵件安全解決方案

與傳統的安全電子郵件解決方案不同,Cloudflare電子郵件安全解決方案由預測性AI模型驅動,無需創建和更新規則。這些模型也比被動措施更有效,因為它們由來自Cloudflare網路的大量多樣化數據提供支持。這意味著模型能更早地從新興威脅中學習,並能比傳統系統更準確地識別新的攻擊手法。

想了解更多 Cloudflare 的電子郵件安全解決方案,歡迎立即與我們聯繫