Куда я попал?
Цель: снижение рисков фишинговых атак / распространения вредоносного ПО за счет социальной инженерии; повышение производительности сотрудников за счёт сокращения времени на обработку нерелевантной корреспонденции; обеспечение непрерывности бизнес-процессов и информационной безопасности организации.
Варианты реализации:
Анти-спам модули и фильтры:
- Проверка атрибутов письма (отправитель, получатель, заголовки, размер).
- Анализ содержания (тема, текст, вложения).
- Присвоение спам-рейтинга (например, от 0 до 100).
Списки блокировки (Blacklists):
- Использование репутационных баз IP-адресов и доменов, известных как источники спама.
- Автоматическое отклонение или помещение в карантин сообщений с таких адресов.
Белые и серые списки:
- Формирование "белых" списков: разрешён приём только от доверенных отправителей.
- Формирование "серых" списков: временная задержка приёма писем от новых/неизвестных отправителей.
Анализ вложений и ссылок:
- Проверка вложений на наличие вредоносного кода.
- Проверка ссылок по базам фишинговых и опасных URL.
Обучение пользователей:
- Проведение тренингов по распознаванию спама и фишинга.
- Инструкции по действиям при получении подозрительных писем.
Карантин и журналирование:
- Автоматическое помещение подозрительных писем в карантин.- Ведение журналов событий для последующего анализа и реагирования.
Пример реализации (Kaspersky Secure Mail Gateway)
1. Включение модуля Анти-Спам (по умолчанию активен).
2. Проверка атрибутов письма:
- Анализ содержания (тема, текст, вложения).
- Присвоение спам-рейтинга (например, от 0 до 100).
Списки блокировки (Blacklists):
- Использование репутационных баз IP-адресов и доменов, известных как источники спама.
- Автоматическое отклонение или помещение в карантин сообщений с таких адресов.
Белые и серые списки:
- Формирование "белых" списков: разрешён приём только от доверенных отправителей.
- Формирование "серых" списков: временная задержка приёма писем от новых/неизвестных отправителей.
Анализ вложений и ссылок:
- Проверка вложений на наличие вредоносного кода.
- Проверка ссылок по базам фишинговых и опасных URL.
Обучение пользователей:
- Проведение тренингов по распознаванию спама и фишинга.
- Инструкции по действиям при получении подозрительных писем.
Карантин и журналирование:
- Автоматическое помещение подозрительных писем в карантин.- Ведение журналов событий для последующего анализа и реагирования.
Пример реализации (Kaspersky Secure Mail Gateway)
1. Включение модуля Анти-Спам (по умолчанию активен).
2. Проверка атрибутов письма:
- Адреса отправителя/получателя.
- Заголовки (в том числе «От» и «Кому»).
- Размер сообщения.
3. Анализ содержания:
- Тема письма.
- Текст сообщения.
- Вложенные файлы.
4. Присвоение спам-рейтинга — каждому письму выставляется балл, определяющий вероятность того, что это спам.
5. Реагирование:
5. Реагирование:
- Отклонение.
- Помещение в карантин.
- Пересылка с пометкой для пользователя.
Рекомендации к заполнению карточки: - Используемое СЗИ добавить в Модуль активов в реестр средств защиты информации;
- Указать используемое СЗИ в качестве инструмента к мере;
- Создайте шалон регулярной задачи "Обновление базы сигнатур и репутационных списков".
- Проводите периодическое обучение сотрудников и тестирование их на устойчивость к фишинговым атакам.
Область действия: Вся организация
Классификация
Тип
Техническая
?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.