《CACTER邮件安全&中睿天下:2024年第四季度企业邮箱安全性研究报告(24页).pdf》由会员分享,可在线阅读,更多相关《CACTER邮件安全&中睿天下:2024年第四季度企业邮箱安全性研究报告(24页).pdf(24页珍藏版)》请在三个皮匠报告上搜索。
1、la2024 年第四季度企业邮箱安全性研究报告2024 年第四季度企业邮箱安全性研究报告一、2024 年 Q4 垃圾邮件概况分析.1(一)Q4 国内企业邮箱垃圾邮件达 8.22 亿封,58.73%来自境外.1(二)美国境外“霸榜”,国内经济活跃区受袭.2(三)TOP100 垃圾邮件分析:教育行业仍是垃圾邮件的“重灾区”.3二、2024 年 Q4 钓鱼邮件攻击动态.4(一)2.1 亿封激增,境内外威胁并存.4(二)境外多国上榜,境内香港居首.4(三)TOP100 钓鱼攻击分析:教育与企业为攻击热点.5三、2024 年 Q4 垃圾钓鱼邮件案例.6(一)垃圾邮件 TOP10:账务交易提醒为主攻手段.
2、6(二)钓鱼邮件 TOP10:邮件系统通知升级为主流.6(三)Q4 垃圾钓鱼邮件典型案例样本.7四、2024 年 Q4 暴力破解宏观态势.10(一)暴力破解:破解成功次数降低.10(二)教育行业高危占比高,企业被攻击比例大幅上升.11五、基于盗号测试信的黑产攻击分析.11(一)黑产盗号攻击综述.12(二)黑产盗号使用的口令.13(二)黑产盗取账号使用的工具.14(四)黑产盗取账号使用的 IP 分布.15(五)结论.17附录 1邮件安全人工智能实验室介绍.18附录 2CACTER 邮件安全网关产品介绍.19组长林延中主要编写人员刘磊江嘉杰伍伟彬朱腾蛟黄楚斯2024 年第四季度企业邮箱安全报告是由
3、广东盈世计算机科技有限公司与北京中睿天下信息技术有限公司携手呈现。我们特别感谢 Coremail 邮件安全人工智能实验室和中睿天下邮件安全响应中心的专家们,他们对本报告的编写提供了专业的指导和宝贵的建议。Coremail 邮件安全人工智能实验室(Email Security AI Lab,简称“AI 实验室”)是在 Coremail 的广泛应用场景、丰富大数据资源和顶尖科技人才的支持下成立的。AI 实验室致力于在电子邮件安全防护领域实现 AI 技术的创新应用,包括自然语言处理、计算机视觉和大语言模型等前沿技术。通过这些技术,我们旨在提升电子邮件的安全性,为企业提供更加可靠的保障。1一、一、20
4、24 年年 Q4 垃圾邮件概况分析垃圾邮件概况分析(一)(一)Q4 国内企业邮箱垃圾邮件达国内企业邮箱垃圾邮件达 8.22 亿封,亿封,58.73%来自境外来自境外根据 Coremail 实验室数据表明,2024 年 Q4 垃圾邮件总量环比 Q3 微降,同比去年涨15%。境外垃圾邮件威胁在增加,境内垃圾邮件占比环比降低,这或是因国内打击力度加大,也可能是攻击者策略调整。邮件安全领域的威胁形势始终在变。近年来垃圾邮件数量持续上升,邮件安全服务商运用机器学习、AI 等先进策略,提升邮件筛选和过滤效率。但垃圾邮件发送者也在持续更新攻击手段,试图绕过传统防护。图 1 2023 年 Q4-2024 年
5、Q4 境内外垃圾邮件攻击趋势图 2 2024 年 Q4 企业邮箱邮件类型分布2随着垃圾邮件的持续蔓延,邮件安全风险日益复杂化,涵盖了钓鱼欺诈、广告、各类诈骗手段、恶意软件等多重威胁。在 2024 年第四季度,企业邮箱用户接收的正常邮件仅约 8.94 亿封(占比 52.08%),非正常邮件仍旧占据较大分量,而整体垃圾邮件数量则高达6.04 亿封,占总邮件量的 35.21%。为了有效防范垃圾邮件及网络欺诈攻击,企业必须加强持续监控、及时更新防护策略,并重视用户教育,以提升整体邮件安全防护能力。(二)美国境外“霸榜”,国内经济活跃区受袭(二)美国境外“霸榜”,国内经济活跃区受袭第四季度境外攻击源数据
6、显示,美国断层第一,高达 1756 万封,而其后的捷克、俄罗斯、法国不足其 22%,这可能是钓鱼邮件的发信 IP 更加分散了,黑产使用了更多的 IP 地址来发送钓鱼邮件,有较大的随机性。图 3 2024 年 Q4 全球垃圾邮件攻击源 TOP 10 国家国内垃圾邮件攻击分布存在明显地域特征,经济活跃地区首当其冲。北京、香港、上海、广东等地,人口密集、经济活动频繁,信息技术基础设施先进,这为垃圾邮件广泛传播创造了条件。攻击者借此更高效发送垃圾邮件,威胁当地网络安全与用户体验。具体数据显示,来自北京的垃圾邮件攻击量约为 2844 万封,香港约为 1443.5 万封,上海约为 1187.6 万封,广东
7、省则为 1179.5 万封。图 42024 年 Q4 国内十大垃圾邮件攻击源头省份3(三)(三)TOP100 垃圾邮件分析:教育行业仍是垃圾邮件的“重灾区”垃圾邮件分析:教育行业仍是垃圾邮件的“重灾区”经过 AI 实验室对 TOP100 垃圾邮件发送与接收域名的深入分析,教育行业依旧是垃圾邮件的主要接收对象,从用户角度,教育行业师生众多,年龄跨度大,安全意识薄弱,易被垃圾邮件的虚假信息诱惑,点击恶意链接或下载附件,成为垃圾邮件发送者的目标。邮件管理方面,不同教育机构的水平参差不齐。一些学校或机构缺少专业管理团队,无法及时更新安全补丁,也未部署先进的垃圾邮件过滤机制,导致邮件系统易被垃圾邮件突破
8、。商业利益因素也不容忽视。教育行业与升学、培训、学术资源紧密相关,利益巨大。不法分子为推销课程、资料或虚假学术服务,选择大量发送垃圾邮件,以获取潜在客户。此外,社交与合作需求使得师生常在社交平台、学术网站等留下邮箱,增加了邮箱暴露风险,垃圾邮件发送者便能轻易获取这些信息,精准发送垃圾邮件。以上因素相互交织,让教育行业持续处于垃圾邮件的高风险环境。垃圾邮件不仅干扰师生正常的教学与学习,还可能导致信息泄露、遭受诈骗等安全问题。因此,教育机构亟需加强邮件系统管理,提升师生网络安全意识,共同应对垃圾邮件威胁,维护教育行业网络环境的健康与安全。图 5 2024 年 Q4 TOP100 域名发送&接收垃圾
9、邮件数量行业分布4二、二、2024 年年 Q4 钓鱼邮件攻击动态钓鱼邮件攻击动态(一)(一)2.1 亿封激增,境内外威胁并存亿封激增,境内外威胁并存2024 年伊始,钓鱼邮件数量呈显著攀升态势。至第四季度,企业邮箱用户所遭遇的钓鱼邮件数量竟高达 2.1 亿封,这一数据直观地反映出钓鱼攻击正愈演愈烈。境外来源的钓鱼邮件占比达到 54.22%,占据了钓鱼邮件的主导地位。这些境外邮件具有更强的隐蔽性和难以追踪性。由于涉及不同国家的法律和网络监管环境,攻击者常利用国家间的信息不对称和网络安全防护水平差异来发动攻击。比如一些来自境外的钓鱼邮件,会伪装成国际知名企业或机构,利用国内用户对国际品牌的信任,诱
10、导用户点击链接或提供个人信息。图 6 2023 年 Q4-2024 年 Q4 境内外钓鱼邮件攻击趋势境内钓鱼邮件占比为 45.78%,虽然占比较境外稍低,但也不容小觑。境内钓鱼邮件往往更具针对性,会结合国内的热点事件、行业动态等进行设计。例如在电商促销季,会出现大量伪装成知名电商平台的钓鱼邮件,以订单异常、退款等理由诱导用户操作。(二)境外多国上榜,境内香港居首(二)境外多国上榜,境内香港居首从钓鱼攻击 IP 地址溯源分析,美国发出的攻击 IP 数量独占鳌头,多达 455.1 万个。俄罗斯、韩国、荷兰等国家在钓鱼邮件攻击源头里同样占据关键地位。这意味着钓鱼攻击在全球范围内存在明显的地域聚集特点
11、,暗示网络环境可能被不法分子利用,尤其是跨国企业和国际组织,必须强化安全防护工作,规避潜在风险。5图 72024 年 Q4 境外钓鱼邮件攻击来源 Top10 国家从钓鱼邮件的发送源 TOP10 服务器所在省份来看,香港跃升榜首 1199.7 万;对比 Q3的 278.9 万,增长幅度较大。可能是由于香港在 Q4 期间某些特定的商业活动、网络环境变化或攻击者策略调整等因素,黑产新掌握了较多的香港 IP 资源,导致钓鱼攻击量急剧增加。作为国际金融中心,香港本身网络连接频繁且复杂,容易被攻击者作为跳板进行跨境网络攻击,导致钓鱼邮件数量显著增加,攻击者通过伪装成银行或金融机构发送钓鱼邮件,诱导用户泄露
12、敏感信息。图 82024 年 Q4 国内钓鱼邮件攻击来源 Top10 省份(三)(三)TOP100 钓鱼攻击分析:教育与企业为攻击热点钓鱼攻击分析:教育与企业为攻击热点Q4 作为开学季,教育行业接收钓鱼邮件数量高达 7953.1 万,远超其他行业,在教育环境中,师生之间、学校与家长之间存在着高度的信任关系。攻击者可能利用这种信任,例如伪装成学校的管理人员发送关于学费缴纳、课程安排变更等邮件。教育行业需要加强邮件安全防护措施,包括实施更严格的邮件过滤和反钓鱼技术。而企业发送及接收钓鱼邮件较为活跃,由于其数据的高价值性,钓鱼攻击的威胁持续6存在,攻击者常常利用企业内部权力关系和工作流程的社会工程学
13、攻击,让企业员工在不经意间打开这些钓鱼邮件,导致信息泄露或遭受经济损失。因而企业更需注重提高员工的安全意识,通过定期的安全培训和模拟钓鱼攻击演练,帮助员工识别和防范钓鱼邮件。图 92024 年 Q4 TOP100 域名发送&接收钓鱼邮件数量行业分布三、三、2024 年年 Q4 垃圾钓鱼邮件案例垃圾钓鱼邮件案例(一)垃圾邮件(一)垃圾邮件 TOP10:账务交易提醒为主攻手段:账务交易提醒为主攻手段第四季度的垃圾邮件数据揭示了当前邮件诈骗和垃圾邮件发送者采用的主要策略。以下为主题排名前十的垃圾邮件,以及其各自的邮件数量:2024 年 Q42024 年 Q4 热门垃圾邮件热门垃圾邮件主题榜 TOP1
14、0主题榜 TOP10序号垃圾邮件主题邮件数(封)1【株式会社】回答願。486.9 万2利用内容確認願298.1 万310 月請求額知292.7 万4异常提醒236.4 万5test_for_525_per_test_tag_1235.0 万6知216.5 万7【ORICO CARD】取引確認201.8 万8利用明細更新知192.4 万9你有一笔未付款项。需要清偿债务。176.6 万10【重要】支払方法承認必要-早手続願164.2 万(二)钓鱼邮件(二)钓鱼邮件 TOP10:邮件系统通知升级为主流:邮件系统通知升级为主流钓鱼邮件常伪装为邮件系统通知或员工款项津贴,这增加了账户被劫和数据泄露的风险
15、。72024 年 Q42024 年 Q4 热门钓鱼邮件热门钓鱼邮件主题榜 TOP10主题榜 TOP10序号钓鱼邮件主题邮件数(封)1关于电子邮件系统升级的通知355.1 万2通知348.9 万3【株式会社】回答願。318.7 万4OA 迁移升级215.1 万5利用内容確認願213.3 万6异常提醒197.3 万710 月請求額知194.1 万8安全通知192.9 万9邮箱异常登录提醒184.6 万10【ORICO CARD】取引確認162.0 万(三)(三)Q4 垃圾钓鱼邮件典型案例样本垃圾钓鱼邮件典型案例样本1、假冒的投诉信息图 102024 年 Q4 垃圾钓鱼邮件案例 12、冒充快递信息、
16、分享链接包含恶意软件图 112024 年 Q4 垃圾钓鱼邮件案例 28图 122024 年 Q4 垃圾钓鱼邮件案例 33、冒充银行账户异常图 132024 年 Q4 垃圾钓鱼邮件案例 44、冒充订单或询盘信息图 142024 年 Q4 垃圾钓鱼邮件案例 59图 152024 年 Q4 垃圾钓鱼邮件案例 6图 162024 年 Q4 垃圾钓鱼邮件案例 75、系统账号密码登录类钓鱼图 172024 年 Q4 垃圾钓鱼邮件案例 8图 182024 年 Q4 垃圾钓鱼邮件案例 910图 192024 年 Q4 垃圾钓鱼邮件案例 10四、四、2024 年年 Q4 暴力破解宏观态势暴力破解宏观态势(一)暴
17、力破解:破解成功次数降低(一)暴力破解:破解成功次数降低根据 AI 实验室监测,2024 年第四季度,全国企业级用户遭受超过 42.2 亿次暴力破解,整体趋势持续增长,黑产规模在不断增加,而 Q4 的成功次数仅 528.2 万,推测与2024 年监管部门加强了邮箱账号被盗的通报力度相关,企业加强了账号管理,导致破解成功次数降低。图 202023 年 Q2-2024 年 Q4 全域暴力破解攻击趋势图 212023 年 Q2-2024 年 Q4 全域暴力破解成功趋势11(二)教育行业高危占比高,企业被攻击比例大幅上升(二)教育行业高危占比高,企业被攻击比例大幅上升据数据显示,Q4 的高危账号 TO
18、P100 域名中,教育行业占比高达 65%,是高危账号出现比例最高的行业。学校邮箱因其包含大量个人信息、学术数据和财务记录,而成为黑客攻击的优选目标。许多学校在安全措施上投入不足,密码管理松散,加上大量的目标账户,使得学校邮箱容易成为暴力破解和其他攻击手段的目标。黑客通过攻破邮箱账户不仅能窃取个人敏感数据,还可以利用其进行更大范围的网络攻击和社会工程学诈骗。因此,学校应加强邮件系统的安全防护措施,尤其是在密码管理、身份验证和账户监控方面,防止暴力破解和其他类型的攻击。企业在被攻击 TOP100 域名中占比 43%,与高危账号相比,企业在被攻击的比例上大幅上升,接近教育行业。这表明企业账号不仅存
19、在较高的风险,而且实际遭受攻击的情况也较为严重,需要加强安全防范措施。图 222024 年 Q4 识别高危账号及暴力破解攻击次数 TOP100 域名行业分布五、基于盗号测试信的黑产攻击分析五、基于盗号测试信的黑产攻击分析盗号测试信是黑产在盗取邮箱账号后发送的测试性邮件,黑产在使用脚本进行批量账号破解时成功后,往往会发送一封测试信到自己的邮箱,其中大部分测试信会在标题和正文携带用户名、密码、登录地址等信息。黑产发送盗号测试信主要有两个目的,一是测试使用邮箱账号是否可以对外发信,二是在持续进行多大规模账号破解时便于收集和管理破12解成功的用户信息。一个典型的盗号测试信内容如下:图 23典型的盗号测
20、试信案例2024 年 Q4,Coremail 邮件安全人工智能实验室共监测到盗号测试信 12833 封,涉及受害邮箱账号 3746 个,受害域名 1048 个。监测到攻击者使用的邮箱 933 个,黑产使用的IP6524 个。下面将针对黑产的盗号测试信,从不同维度进行分析:(一)黑产盗号攻击综述(一)黑产盗号攻击综述Coremail 邮件安全人工智能实验室经过长期在邮件安全领域与黑产攻防对抗发现,目前邮箱账号盗取已形成了专门的黑色产业,从事邮箱盗号的黑产团伙已经掌握了专业工具和大量的 IP 资源池,同时分工合作形成了产业链。专业从事盗号的黑产团伙会使用专用的盗号工具,这些工具有开源的也有其他黑产
21、制作出售的。这些工具可以导入账号和字典清单,对 smtp、imap、pop3 端口进行自动化暴力破解。由于 web 登录界面不同邮箱差异较大,且通常有图形验证码等安全措施,绝大多数黑产工具不针对 web 界面做暴力破解。同时盗号的黑产团伙会使用动态 IP 代理,在暴力破解期间持续更换 IP,防止被封禁。目前黑产掌握的资源池已经非常庞大。黑产团伙盗取账号成功后,不一定会自己进行进一步利用,而是可能会出售。一些黑产团伙通过运营 telegram 群组和黑产商城出售被盗取的账号,同时他们也会从其他黑产团伙收购账号,以赚取差价。最终从事 BEC 诈骗和发送钓鱼、病毒、广告邮件的黑产会购买账号并进行恶意
22、利用。13图 23黑产攻击分析由于黑产盗取账号使用的工具相对稳定,因此其攻击模式具有较明显的特征。多个黑产流程工具在盗号成功后会发送测试信,一是测试使用邮箱账号是否可以对外发信,二是在持续进行多大规模账号破解时便于收集和管理破解成功的用户信息。(二)黑产盗号使用的口令(二)黑产盗号使用的口令2024 年 Q4 监测到盗号测试信涉及的被盗邮箱账号共 3746 个,其中 3156 个在标题或正文中包含账号口令,590 个邮件中不带有口令。针对包含口令信息的 3156 个样本,我们分析了被盗账号使用的口令特征。被盗账号使用的口令主要分为以下三类:1、常见口令最常见的弱口令字典。样例如下:123456
23、、abc123、abcd1234、Aa123456、123456a、qwer1234、asd123本次研究中发现使用常见弱口令导致被盗的账号占比已经非常小。2、使用用户名根据特定规则构造(重要)此类口令并非常见的弱口令,甚至可能符合强口令复杂度要求,但是这类口令具有特定特征,攻击者很容易构造出此类口令。例如:姓名缩写123456、姓名全拼 2024、企业英文名称 888本次研究中发现此类特定规则构造的口令占比非常高,造成了严重危害。3、其他规则口令此类口令无特定规律,攻击者无法通过邮箱账号登要素来构造。因此判断用户被钓鱼泄露,或者口令在社工库中泄露。14本次研究的被盗账号中,使用常见弱口令的账
24、号有 158 个,仅占 5%;使用特定规则口令的账号多达 2310 个,占比达 73.2%;使用其他规则口令的账号为 688 个,占 21.8%。图 242024 年 Q4 被盗账号统计由此可见使用特定规则的口令已经成为账号被黑产盗取的主要原因,其占比高达73.1%。Coremail 邮件安全人工智能实验室进一步分析了黑产构造特定规则口令字典的方式。攻击者会根据邮箱账号进行变形,构造暴力破解的口令字典。口令构造基本结构有三种:“账号名变形”+“常用数字组合”、“账号名变形”+“”+“常用数字组合”、“账号名变形”+“常用数字组合”+“!”1、账号名变形:包括邮箱账号名、姓名缩写、姓名缩写大写、
25、姓名缩写首字母大写、邮箱域名。2、特殊字符:通常在中间,!通常在结尾。3、常用数字组合:包括常见数字串 12345、123、1234、654321 和年份 2025、2024、2023 等。假设爆破目标账号为 ,则根据黑产常用的规则,将构造口令字典如 下:lihua123、lihua123456、lihua2024、lh123、Lh1234、LH123456、Lh1234!、LH123456!、coremail2024、Coremail123456.综上,本次研究发现黑产暴力破解盗取账号的主要方式是针对账号构造特定规则的口令字典,该方式占被盗账号的 73.1%。如果用户规避掉黑产常用的口令构造
26、方式,可以大幅提升账号安全性。(二)黑产盗取账号使用的工具(二)黑产盗取账号使用的工具15本次监测到的黑产使用的暴力破解工具主要包括“smtp cracker”“SMTP Cracker”“MadCat smtp-Checker”等开源工具,非开源工具主要包括“sanmao MailCracker.exe”“SMTPTESTER ALL IN ONE”。图 252024 Q4 黑产使用的暴力破解工具从统计数据来看,黑产使用最为普遍的 smtp 暴力破解工具是 sanmao MailCracker,从盗号测试信数量统计,占比高达 54.9%。该工具疑似由国内黑产从业者开发,为 exe 工具,20
27、24 年该工具官网已经关闭,工具停止更新,但是现有版本仍然被广泛使用。从统计数据来看,使用该工具的黑产团伙喜欢使用国内代理 IP,集中于江苏、湖北、辽宁三个省。同时,使用该工具的黑产收信邮箱域名集中于 和 。图 262024 年 Q4 使用 sanmao MailCracker 工具的国内代理 IP 及黑产收信邮箱域名综上,使用 sanmao MailCracker.exe 的黑产代理 IP 和收信邮箱都集中于国内,说明该工具极可能是国内邮件盗号黑产最主要的暴力破解工具。(四)黑产盗取账号使用的(四)黑产盗取账号使用的 IP 分布分布针对 2024Q4 盗号测试信使用的 IP 分布进行分析。其
28、中 6749 次攻击记录来自国内,166084 次攻击记录来自国外。来自国内的攻击分布如下:图 272024 Q4 盗号测试信使用 IP 国内攻击分布来自国外的攻击分布如下:图 282024 Q4 盗号测试信使用 IP 国外攻击分布综上,黑产使用的攻击的 ip 地址分布来看,国内和国外基本相等。国内集中于江苏、湖北辽宁三个省份,其中江苏省达 45.8%,说明国内黑产 IP 资源呈现明显的地区聚集性。攻击 IP 共分布在多达 2950 个 C 段,在整个 Q4 平均每个 C 段用于发送盗号测试信仅4.35 次!这说明黑产已经掌握了大量的 IP 池资源。同时,针对 IP 和 C 段的封禁策略针对当
29、前的黑产资源规模已经难以奏效。黑产使用的 IP C 段前十及次数如下:黑产使用的 IP C 段前十次数11.88.10034149.85.12712417180.123.227120180.123.55114180.104.184108105.163.158106220.173.12310549.81.2986114.230.10983218.91.7082(五)结论(五)结论通过对 2024 年 Q4 黑产盗号测试信的研究,Coremail 邮件安全人工智能实验室得出以下关键结论:1、目前邮箱账号盗取已形成了专门的黑色产业,盗号测试信是黑产盗取账号成功的重要标志;2、黑产暴力破解使用的口令字
30、典,大部分通过目标邮箱账号名变形生成,其他占比达到 73.2%。黑产构造口令常用的规则为:“账号名变形”+“常用数字组合”、“账号名变形”+“”+“常用数字组合”、“账号名变形”+“常用数字组合”+“!”,用户如果规避掉这种口令规则可以大幅降低账号被暴力破解的风险。3、黑产暴力破解最常使用的工具为 sanmao SmtpCracker.exe,占 54.9%。同时该工具应为国内黑产使用的最主要暴力破解工具。4、黑产暴力破解使用的 IP 国内和国外数量接近。黑产国内 IP 资源呈现明显的地区聚集性,集中于江苏、湖北辽宁三个省份,其中江苏省达 45.8%。18附录附录 1邮件安全人工智能实验室介绍
31、邮件安全人工智能实验室介绍Coremail 邮件安全人工智能实验室(Email Security AI Lab),依托于 Coremail 丰富的应用场景、海量大数据与一流科技人才,专注于将自然语言处理、计算机视觉、大型语言模型等 AI 智能技术应用于电子邮件安全防护领域的创新突破。目前邮件安全人工智能实验室已在反垃圾领域取得可喜成果,形成了反垃圾算法智能优化闭环:基于 AI 技术实现邮件样本智能收集、识别、入库、反馈、自学习训练、最终提升算法模型能力,不断优化中央引擎、保持反垃圾品质稳步提升。19附录附录 2CACTER 邮件安全网关产品介绍邮件安全网关产品介绍CACTER 邮件安全是 Co
32、remail 孵化的独立品牌,隶属于国内邮件领域头部企业广东盈世计算机科技有限公司。经 26 年深入研发和技术沉淀,CACTER 提供一站式邮件安全解决方案,产品包括邮件安全网关、EDLP(邮件数据防泄露)、SMC2(安全管理中心)、安全海外中继、CAC2.0反钓鱼防盗号、Email Webrisk API、重保服务、反钓鱼演练等。CACTER 的核心技术依托自研国产反垃圾引擎和国内头部企业级邮件安全大数据中心,拥有多项发明专利与软件著作权,与中国科学院成立邮件安全 AI 实验室,并与清华大学、奇安信、网易等国内权威机构持续开展前沿研究与合作,为客户提供从建立安全意识到数据保护的多层次邮件安全
33、防护,为各领域提供更加安全、高效、自主可控的邮件安全解决方案。至今已服务客户涵盖国务院新闻办公室、国家科技部、国家财政部、中科院、清华大学、北京大学、人民银行、华润集团等超 20000 家。CACTER 邮件安全网关介绍CACTER 邮件安全网关介绍CACTER 邮件安全网关,基于自主研发的神经网络平台 NERVE2.0 深度学习能力,全面检测并拦截各类恶意邮件,包括垃圾邮件、钓鱼邮件、病毒邮件及 BEC 诈骗邮件;反垃圾准确率高达 99.8%,误判率低于 0.02%。支持 Coremail,Exchange,Microsoft 365,网易企业邮箱,安宁,139,Winmail,Eyou,M
34、deamon,Postfix,IceWarp 等几乎一切收费或开源邮件系统。产品优势1.恶意邮件精准隔离CACTER 邮件安全网关融合了多项自主研发的世界领先级反垃圾邮件技术,并使用国内外知名反病毒引擎,对进入网关的邮件进行多维分析,确保钓鱼邮件、病毒邮件、垃圾20邮件被隔离到网关,保障邮件系统不受恶意邮件威胁。2.检测能力实时更新CACTER 邮件安全网关拥有全国头部企业级邮件安全数据中心,基于数亿恶意邮件样本,通过部署百万探针邮箱搜集恶意邮件数据,实时更新邮件检测引擎规则,为客户提供最新邮件防护。3.恶意链接保护使用 CACTER 邮件网关后,管理员可开启恶意链接保护功能,对投往邮件系统的
35、每一封邮件的链接进行保护。首次过滤+二次检测防护,事前拦截、事中提醒、事后追溯结合,为邮件系统的邮件安全保驾护航。4.加密附件检测病毒查杀:Coremail 与多家反病毒厂商合作,对邮件的附件进行多重查杀,同时,病毒库支持智能实时升级附件检测:部分病毒邮件使用加密压缩的附件,能够绕过反病毒检测,如近期泛滥的Emotet 病毒邮件攻击。内容检测:CACTER 网关能够拆解文档类型的附件,包括 PDF、word、Excel 并执行文本指纹检查,有效识别附件型的垃圾邮件。沙箱检测:网关内置云沙箱检测可在独立、隔离的环境中自动化检测恶意代码、可执行文件、恶意软件、判断是否有异常网络行为、创建进程等高级
36、威胁。5.邮件一键召回Coremail 邮件安全大数据情报中心将整合学习全网邮件安全情报,CACTER 邮件安全网关可以接收并执行 Coremail 邮件安全大数据情报中心下发的高级恶意威胁邮件召回指令,网关程序将自动召回已经投递至邮件系统的高级恶意威胁邮件,并通知管理员,守住邮件系统安全最后一道防线。6.支持域内垃圾邮件检测CACTER 邮件安全网关域内安全独家解决方案,不影响邮件系统邮件召回功能和投递状态真实展示功能,Coremail 完整域内安全管控方案只有 CACTER 网关才能做。CACTER 邮件安全网关采用当今世界上先进的反垃圾邮件技术,包括自研算法基于神经网络的垃圾邮件过滤算法、IP 信誉评估机制、实时邮件指纹检查、邮件评分技术、发信行为分析、机器学习算法等,经过多层次过滤,CACTER 邮件安全网关可以高达 99.8%的垃圾邮件拦截率,低于 0.02%的误判率。多种部署,支持信创CACTER 邮件网关可提供云/软件/硬件多种部署方式,为 Coremail、Exchange、O365、Gmail、IBM Domino、lotus notes 等市面主流邮件系统提供防护。