电子邮件信息泄露问题探讨*
2018-01-26孙德刚
孙德刚,刘 赛,毛 锐
(1.中国科学院信息工程研究所,北京 100093;2.中国科学院大学网络空间安全学院,北京 100049)
0 引 言
2016年美国大选期间,民主党竞选者前美国国务卿希拉里及其团队的“邮件门”事件被曝光,最终成为左右大选结果的决定性因素,并最终导致民主党总统竞选失败[1]。邮件门事件主要曝光了希拉里在担任国务卿期间使用私人邮件处理工作的数据统计情况及其相应影响,而希拉里的这些行为有可能涉嫌违反美国法律,并在一定程度上泄露了国家机密。据统计,截止至2014年12月,30 000封与工作有关的邮件被递交至美国国务院进行审查,其中包括8封属于“顶级机密”级别、36封属于“机密”级别以及2 000封“秘密”级别(最低级别),给美国乃至世界的影响已经超出了常规安全问题计算金钱损失的影响范畴[2]。同样,法国最近的一次总统大选被认为是法国近几十年来最重要的一次总统选举。而在之前的大选期间,总统候选人伊曼纽尔·马克龙的竞选团队表示,该团队的计算机系统遭到“大规模”黑客攻击,大量被窃取的电子邮件被黑客泄露在网络上。这次邮件泄露事件同样对法国大选的过程与结果产生了重大影响。德勤会计师事务所(Deloitte & Touche)是世界
4大会计师事务所之一,日前被爆出遭受到了黑客攻击,导致一些保密邮件和计划在攻击中泄露。据了解,德勤大约5百万的邮件可能都被泄露。除了邮件,用户的用户名、密码、IP地址等都可能受到影响。德勤的这次邮件泄露,暴露出作为“四大”之一的德勤,在维护用户隐私安全的方面仍然存在不足,更反映出邮件作为用户私人信息的载体,仍然是用户信息保护中比较脆弱的一环,需要得到更多的重视与保护。
2016年初,专为波音公司生产零部件的航天零部件公司FACC遭到了黑客攻击。外来恶意人员从公司内部的邮箱入手,先是利用钓鱼邮件搞定公司重要人员的企业邮箱,然后入侵财务会计系统,从账面上转走了5 000万欧元。
就目前的邮件使用情况和我国邮件安全相关事件而言,邮件安全在世界范围内都存在安全性问题,但中国的表现尤其明显,在邮件安全问题上消耗了更多资源与精力[3]。根据普华永道的最新全球信息安全情况调查结果表明:在网络安全方面,内地与香港企业的平均投入比全球数值高出近1/4(23.5%),即每家企业在此问题上投入的平均预算达630万美元。72%的中国内地与香港受访企业对物联网安全战略已有积极回应,这一数值高于全球水平(67%)。根据调查反馈,中国内地与香港有46%受访者表示客户数据泄露是最直接影响,而财务损失(38%)和商业邮件入侵(36%)紧随其后。同时,由于智能设备在工作场所中的普及,46%的中国内地与香港受访企业将移动设备列为信息安全事件的攻击目标,攻击来源主要指向离任前雇员与竞争对手,二者比率十分接近,分别为42%和41%。以上数据足以说明,邮件安全不仅涉及个人的信息安全,而且是单位、组织乃至国家层面的安全问题,应引起充分的重视[4]。
1 邮件信息泄露的特点
邮件作为单位、组织、团体或者个人的重要通信方式之一,在当今互联网繁荣的今天,有着广泛而不可替代的重要作用。另一方面,邮件中承载的信息由于本身存在着重要价值,会使邮件和邮件系统的安全性成为一个不可忽视的问题。针对邮件及其系统的攻击,主要具有以下几方面特性。
1.1 高危性
邮件及其系统因为自身的便捷性,自电子邮件在20世纪70年代产生开始,就逐步应用在各个行业的各个方面,承载的信息也随之涉及到许多学科与领域。很多政府或者其他机构为了确保邮件信息的安全,建立了自己的邮件系统用于承载机密信息,而这些举措也从侧面体现了邮件信息的重要性。针对邮件的攻击行为一旦成功,就有可能导致某一封重要邮件中的信息泄露,甚至整个邮件系统的权限被窃取,长此以往将会造成难以估量的损失。
1.2 多元性
互联网时代,组织核心资产与业务的信息化导致攻击门槛大幅降低,攻击日趋多元化,具体体现在3个方面。首先,攻击主体多元化。既可以源自对手或者其他外部环境的外来攻击,也可能是涉及到内部威胁领域的内部人员进行信息泄露;其次,攻击手段多元化。尽可以设置钓鱼陷阱窃取用户或者管理员的权限,也可能是以邮件为手段进行恶意的信息泄露,还可能通过其他的恶意病毒进行权限、信息等的窃取;最后,攻击客体多元化。邮件的传递是一个由发到收的过程,涉及到的媒介从软件到硬件、涉及到的人从发送者到接受者再到邮件系统的管理人员。此外,还有不同的传输方式等。这当中任何一个部分都可以是邮件泄密受到攻击的目标。
1.3 隐蔽性
邮件的攻击往往伪装成各种各样的形式,使受害者难以察觉。一些进行内部威胁(Insider Threat)攻击的人员常常会利用邮件,将自己所属单位的机密信息通过邮件形式泄露给自己的竞争对手,以换取金钱或者其他形式的利益,导致邮件信息泄露难以察觉。同样,在希拉里的“邮件门”事件中[5],黑客伪装成Google的官方客服,给希拉里竞选团队成员威廉·莱因哈特发了一封内容为“有人已经破解了你的邮箱密码,请尽快登录修改”的钓鱼邮件。敌手轻易地拿到了团队核心成员的邮箱密码,进而利用这个邮箱在邮件系统内部扩大攻击,最终完全控制了邮件服务器。通过这一案件,邮件攻击的隐蔽性可见一斑,而一个团队在进行邮件信息安全防护工作的过程中,一定要有意识地培养使用人员的安全意识,以应对更隐蔽、更多样化的攻击。
2 针对邮件攻击的分类
根据对各种典型邮件攻击事件与相应的安全需求的调研,将常见的邮件攻击分为以下几个类别。
2.1 垃圾邮件攻击
一份关于企业邮件使用情况的调查报告指出,全国的企业用户在使用邮箱的过程中平均每天会收到的垃圾邮件数是2 000万封以上,全年的垃圾邮件总数将超过70亿封,占企业邮件总数的69.8%。因此,要想保障组织或者单位等集团性企业邮箱的安全,重要的一点是要做好反垃圾邮件的工作。
钓鱼攻击的防范一直是互联网环境中安全防护的关键之一[6]。邮箱钓鱼攻击结合垃圾邮件和网站钓鱼的方式,使得用户在打开邮件时往往没有办法在第一时间快速确认邮件的安全性。所以,容易被邮件的标题、发件人的地址以及邮件的内容信息所迷惑。尤其是当邮件中嵌入的超链接地址信息与真实网站地址信息很相近时,用户更是很难分辨真伪。包括前文提到的邮件门事件、FACC的邮件窃取案件在内,这些攻击都采用了“钓鱼+垃圾邮件”的方式进入到受害者的视野,最终实施了用户权限的窃取。
2.2 针对邮件系统的攻击
电子邮件系统的访问方式主要有两种,分别是通过客户端登录和Web登陆。客户端可以通过限制链接做到访问控制,其针对邮件系统方面的安全防范比较简单。而通过Web链接的电子邮件服务器访问,在进行恶意攻击时可以将针对Web的攻击手段应用到此处。考虑到具体案例以及其他相关实施情况,主要考虑以下5种具体攻击手段[7]。
(1)注入漏洞攻击。这种攻击的成因是由字符过滤不严谨造成的,从而可以得到管理员的账号密码等相关的关键信息。从开发者的角度来说,这类攻击的形式相对固定,可以在开发过程中相应规避,就能有效杜绝此类攻击的产生,防御相对比较容易。
(2)跨站请求伪造攻击。类似于Web攻击在其他非邮件领域的作用,它是一种挟制用户在当前已登录的Web应用程序上执行非本意操作的攻击方法。目前主流的Web邮箱系统大多会提供邮件的自动转寄功能。在这种情况下,一旦存在跨站请求伪造漏洞,攻击者就可以做到在用户本人不知情的情况下篡改目标用户的邮件转发地址,从而造成邮件全部泄露的可能。
(3)URL访问控制。这种攻击方式是指Web应用开发者没能对URL的访问权限进行认证,从而导致恶意进攻者能够通过简单修改URL地址,访问本该需要通过用户名密码认证授权才能访问的资源,实现越权访问操作。
(4)JSON劫持攻击。这是一种利用Web应用开发者不规范的JSON数据传输格式,实现跨与内容操作的攻击方式。
(5)跨站脚本攻击。跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息,主要分为持久型跨站、非持久型跨站以及DOM跨站3种攻击方式。
2.3 针对用户账户的攻击
针对个人的邮件窃取案件,用户“弱密码”问题仍然是造成个人邮箱被盗、重要信息泄露的主要原因。弱密码即容易被破译的密码,通常是简单的数字组合、与帐号相同的数字组合、键盘上的临近键或常见姓名。有调研列举出了最常见的10大弱密码,如“12345679”“qwertyui”等。统计显示,企业邮箱帐号使用弱密码的比例高达16.0%,其中9.8%的邮箱账户使用的是10个最流行的企业邮箱密码。据此估算,攻击者仅需尝试10次,全国就有约1 097.6万个企业邮箱可能被成功破解。
2.4 针对邮件病毒的木马攻击
针对邮件系统整体安全性与可用性的攻击,也是邮件信息安全的一个薄弱环节。入侵者在控制存在漏洞的计算机后,可以轻易获取Email地址以及相应的用户名与密码。如果存在Email通讯录,还可以获取与其联系的其他人的Email地址信息等[8]。一个健全的用户邮件系统首先应该能够保障其自身具备DoS攻击防御、退信攻击防御和字典攻击防御等,其次要能够全面保护后端邮件服务器安全。在系统的物理安全防御上,系统本身还支持双机备源模式,真正做到有备无患[9]。
3 邮件及其系统的安全与防护
基于以上几种针对电子邮件与信息泄露攻击方式的分析,要做好电子邮件信息的安全保护,主要应分别从以下几方面入手,才能切实做好邮件信息的防护工作。具体地,(1)反垃圾邮件的相关措施,即反钓鱼攻击;(2)邮件系统安全性保护;(3)用户个人账户的安全性;(4)邮件病毒木马的安全防护。
3.1 针对“垃圾邮件”+“钓鱼”的防御
(1)对于垃圾邮件或者其中附带的钓鱼链接,目前有很多相对有效的方法能够拒绝绝大多数的垃圾邮件[10]。无论是简单的基于朴素贝叶斯分类器或者训练一个SVM用于垃圾邮件分类,还是现有的反垃圾邮件产品,都能在处理这些任务时取得不俗的表现。而对于遗漏的误判邮件,在接收到时仍然需要仔细判断。针对垃圾邮件信息,许多超链接地址中包含有恶意挂马代码或者是恶意下载文件等。当用户直接点击访问超链接地址时,很容易造成恶意代码攻击。同时,即使发件人地址信息为可信任人的地址信息,但是邮件内容为比较敏感数据信息时,建议与当事人进行确认后再继续操作,以防出现伪造邮件人地址的攻击。
(2)邮件中包含有银行等高度敏感的网站数据时,建议通过浏览器手工键入的方式访问官方站点。对于邮件附件的下载使用,需要先经过安全防护软件的查杀才可继续执行使用。而针对一些诸如网上银行客户端程序,则需要到明确的官方网站下载使用,而不通过邮件附件安装的方式
(3)安装支持钓鱼网站拦截功能的安全防护软件。邮箱钓鱼虽然比较难快速识别,但是很多邮箱钓鱼攻击过程中都会通过超链接等方式在浏览器中跳转打开钓鱼网站。虽然安全防护软件在用户打开邮件时直接分析出目标网站是否为钓鱼网站比较困难,但是在用户浏览器中打开钓鱼网站时,安全防护软件可以对该操作进行快速的提示和封堵。
3.2 针对邮件系统的攻击的防御
从上面的5种漏洞分析来看,针对目前主流的Web邮箱系统,其安全性威胁主要来自于JSON劫持、跨站请求伪造以及跨站脚本3种漏洞类型[11]。因此,在电子邮件服务器前端可以对邮件内容的富文本和漏洞进行扫描检测,并提供有效的防御策略和修复建议,从而保证系统安全有效运行。
3.3 针对用户弱密码的防御
(1)针对弱密码问题,首先要做的是升级密码保护,提升账号安全。此外,要限制密码的登录次数。有些企业没有对密码尝试次数设限,导致黑客极易得手。对此,新网全球邮系统在首次创建账号密码时强制限制密码设置规则,必须包含大小写字母、数字和特殊字符等,确保邮箱安全。可以通过“认证管制”及“字典攻击防御”策略,有效防范企业邮箱账号密码被猜解,从而将邮箱账号风险降到最低。
(2)为防止他人恶意或非法登录邮箱,限制ip登录是有效手段之一。同时,可增加异地登录提醒。例如,存在异地登录时,系统立刻发送提醒信息。此外,新网全球邮还采用全程SSL邮件加密,有效保证了邮件传输过程中的安全性,用户无须担心邮件密码和通信内容被恶意监听。
(3)新网全球邮系统采用独特的加密技术,针对核心机密信息和一些重要邮件文件夹,用户可选择设置加密。查看邮件时需要输入密码,为重要信息增加一层保护屏障。
(4)作为企业用户,内部信息安全同样值得重视。事实证明,一系列邮件泄密事件也与内部监管不力密不可分。因此,应为邮箱管理员提供更多监管权限,可以创建邮件审核规则,包括邮件主题、正文内容关键词、收件人匹配规则等。当投递或接收触发审核规则时,系统自动发送该邮件到审核人邮箱中,自动停止投递,待审核通过后方可继续投递。同时,通过邮件监控功能,可以大大降低企业内部信息外泄的可能性。
3.4 针对邮件病毒木马攻击的防御
3.4.1 邮件服务器安全防范
邮件服务器安全防范[12]的途径有:
(1)及时更新操作系统漏洞补丁;
(2)安装杀毒软件和防火墙,及时更新病毒库,定期定时查杀病毒。如果有条件,可以使用邮件安全网关;
(3)设立安全checklist,定期按照安全策略进行安全检查;
(4)严格限制IP地址访问,除了邮件服务器提供的邮件服务外,如果能够做IP安全限制,就针对维护的IP地址等进行信任网络设置;
(5)安装的任何软件必须经过安全测试,确保无插件,以确保安装的软件是“干净”的。
对于邮件服务器,不管配置什么样的邮件服务器,在配置服务器时,一定上网查找目前邮件服务器软件版本是否存在漏洞,以及一些相关的安全配置文章,做好其相关安全风险评估和风险的应对措施。
3.4.2 邮件客户端安全防范技术
除了邮件服务器的安全外,邮件客户端是邮件木马攻击的主要对象。因此,做好邮件客户端的安全防范在邮件安全防范方面至关重要[13]。邮件客户端计算机应当安装有防火墙、杀毒软件,并及时更新病毒库和操作系统安全补丁。建议使用具有邮件监控的杀毒软件,对邮件木马的防范建议采用以下4 种方法[14]:
(1)收看邮件时,如果存在附件,先将附件保存到本地,然后使用杀毒软件进行查杀;如果是可执行文件,一定要通过物理通讯方式询问发件人,确保邮件的来源可靠。建议修改文件夹选项取消“隐藏文件已经文件后缀”选项,使其能够查看文件的实际后缀名称,防止入侵者修改文件后缀而以假乱真,诱使收件人执行木马程序。
(2)看邮件标题、寄件人地址,如果邮件有附件,需要先查看附件属性,附件文件是否隐藏了文件后缀;如果邮件客户端程序提供文本查看方式,建议先采用文本查看方式进行查看。
(3)在发现已经感染病毒的情况下,要及时堵漏,采取相应的补救措施。如果发现系统感染了木马程序,建议恢复系统或者重装操作系统。
(4)使用双向加密软件查看和收发邮件,例如使用具有PGP加密功能的软件进行邮件的收发,通过个人签名证书等可信任方式保证邮件的安全,防止假冒、篡改电子邮件。
如果收看邮件时不小心感染了邮件木马程序,应当即刻断掉网络、查杀病毒,做好数据备份。如果条件允许,尽量重新恢复系统,并报告网管人员,再次进行系统安全检查等,确保本地网络完全[15]。
4 结 语
通过本文的总结与分析可以发现,在电子邮件的使用过程中,无论是个人、企业还是集体,都存在着一定的安全隐患。确保电子邮件的安全高效使用,除了我们提升自身的安全意识外,还需要健全相应的制度化约束。2017年6月生效的《中国网络安全法》以及将于2018年5月开始施行的《欧盟通用数据保护条例》(GDPR),均涉及企业的信息安全约束与规范化。目前,网络空间安全性挑战整体复杂多样,应该着眼现在、展望未来,建立健全明智的安全策略,有效降低网络安全的威胁与风险,同时在日趋严格的全球信息安全监管环境中保持正确的方向[4]。
参考文献:
[1] White House.Presidential Merandum-National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs[EB/OL].(2012-11-21)[2017-12-26].http://www.whitehouse.gov/the-pressoffice/2012/11/21/presidential-memorandum-nationalinsider-threat-policy-and-minimum-stand.
[2] White House.Executive Order 13587-Structural Reforms to Improve the Security of Classified Networks and the Responsible Sharing and Safeguarding of Classified Information[EB/OL].(2012-03-17)[2017-12-26].https://www.whitehouse.gov/the-press-office/2011/10/07/executive-order-13587-structural-reforms-improvesecurity-classified-net.
[3] 赵拓.互联网电子邮件泄密案例剖析[N].中国审计报,2017-05-31(007).ZHAO Tuo.An Analysis of Internet Email Leakage Cases[N].China Audit Report,2017-05-31(007).
[4] 动点科技.普华永道发布全球信息安全状况调查:客户数据泄露,财务损失和商业邮件入侵影响排前三[EB/OL].(2017-12-08)[2017-12-26].http://www.sohu.com/a/209177147_485557.Dynamic Point Technology.Price Water House Coopers Released a Survey on Global Information Security:Top 3 in Customer Data Leakage,Financial Losses,and Business Email Intrusion[EB/OL].(2017-12-08)[2017-12-26].Http://www.sohu.com/a/209177147_485557.
[5] 王丹娜.美国大选年“邮件门”事件回顾[J].中国信息安全,2017(03):78-83.WANG Dan-na.Review of the “Mail Door” Event in the United States Election Year[J].China Information Security,2017(03):78-83.
[6] 杨勇.邮箱钓鱼攻击分析实例[EB/OL].(2013-06-26)[2017-12-26].http://www.rising.com.cn/newsletter/news/2013-06-26/13965.html.YANG Yong.An Example of Email Phishing Attack Analysis[EB/OL].(2013-06-26)[2017-12-26].http://www.rising.com.cn/newsletter/news/2013-06-26/13965.html.
[7] Sunkari V,Rao C V G.Preventing Input Type Validation Vulnerabilities Using Network Based Intrusion Detection Systems[C].International Conference on Contemporary Computing and Informatics IEEE,2015:702-706.
[8] APMSH的博客.电子邮件木马隐患分析和预防[EB/OL].(2010-09-23)[2017-12-26].http://blog.sina.com.cn/s/blog_623fe7e50100l7z9.html.APMSH Blog.Email Trojan Hidden Risk Analysis and Prevention[EB/OL].(2010-09-23)[2017-12-26].http://blog.sina.com.cn/s/blog_623fe7e50100l7z9.html.
[9] 陈锦花.电子邮件系统的安全性分析[J].计算机光盘软件与应用,2014,17(16):149-150.CHEN Jin-hua.Security Analysis of Email System[J].Computer Disc Software and Applications,2014,17(16):149-150.
[10] 呜呜.用端到端的安全邮件系统防泄密[J].计算机与网络,2013,39(24):47.MING Ming.Using an End-to-end Secure Email System to Prevent Leaks[J].Computer and Internet,2013,39(24):47.
[11] HONG Ji.Research on Email Security Policy Based on Network Technology[C].Information Engineering Research Institute,Proceedings of 2013 Asian Pacific Conference on Mechatronics and Control Engineering(APCMCE 2013),Information Engineering Research Institute,2013:5.
[12] NIST.Managing Information Security Risk:Organization,Mission,and Information System View[EB/OL].(2016-11-05)[2017-12-26].http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-39.pdf.
[13] 刘子豪.防泄密邮件安全网关ALSEG系统的研究与实现[D].南京:南京航空航天大学,2009.LIU Zi-hao.Research and Implementation of ALSEG System for Anti-leak Email Security Gateway[D].Nanjing:Nanjing University of Aeronautics and Astronautics,2009.
[14] NIST.Security Considerations in the System Development Life Cycle[EB/OL].(2016-10-20)[2017-12-26].http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-64r2.pdf.
[15] 洋洋.当心另类邮件泄密[J].软件工程师,2005(12):63-65.YANG Yang.Beware of the Leakage of Alternative Mail[J].Software Engineer,2005(12):63-65.