針對帳號密碼的暴力字典猜測破解的攻擊手法雖然已經是一個非常古老過時的攻擊手法,但是隨著現代電腦運算速度的大幅提升,以及駭客所掌握的密碼字典越來越全面完善,導致暴力方式破解帳號密碼的可行性以及成功率增高不少;所以一直以來我們依然能不時碰到發生帳號密碼被破解和被惡意盜用的事件。
如今專門針對企業電子郵件系統帳號密碼的探測攻擊和暴力破解的攻擊事件也正在愈演愈烈;因為企業的郵件系統不可避免需要對外(Internet)提供服務,自然也很容易被駭客盯上,作為弱密碼探測攻擊的目標。
針對企業電子郵件弱密碼帳號的攻擊特性主要有如下 2 點:
1.字典密碼攻擊,頻繁探測
攻擊者針對郵件帳號通過 SMTP 和 POP3 協議進行大量頻繁的帳號認證嘗試,以大量密碼字典列舉的方式,暴力破解那些設置簡單,較為常用,且字數短少的弱密碼。
2.盜用帳號,惡意郵件群發
一旦某一個郵箱帳號密碼被命中,攻擊者將非法冒用該郵件帳號,偽裝為合法企業郵箱用戶的身份,利用企業的郵件系統和網路資源,向Internet群發大量廣告垃圾郵件,導致郵件系統資源被消耗,郵件佇列堵塞,郵件發送延遲,出口 IP 被列入黑名單,佔用大量網路頻寬資源等問題。
公司郵件收發出現嚴重延遲,郵件佇列莫名其妙堵塞大量郵件,伺服器回應過慢,甚至失去回應等問題,郵件出口 IP 也被列入RBL 黑名單,嚴重影響了客戶的業務運行。其 IT 維護人員耗費了 1 天時間,分析郵件系統產生的大量 SMTP 傳輸 log 後,確定為郵件帳號密碼遭破解,被人惡意盜用,群發大量垃圾郵件導致。
作為專業的郵件安全閘道,不僅可防護針對 SMTP 的帳號攻擊,同時也可以針對 POP3 的帳號攻擊行為進行防禦。其靈活的 DDOS 防護功能可專門制定針對 SMTP 和 POP3 兩種協定身份認證頻率的偵測,即在單位時間內,監控認證失敗的嘗試次數達到設定值時,就對來源 IP 或者嘗試的帳號進行封鎖一定時間,因此讓字典式的弱密碼探測完全無力可施,全方位有效防禦針對郵箱帳號密碼的攻擊行為。
同時對於密碼已經被破解的郵箱帳號,可以透過限制 IP 或帳號的發信頻率和數量,甚至是單封郵件的最大收件人數(群發人數)進行控制,即使帳號密碼被盜用,也可以有效阻擋過濾掉這類大量群發的垃圾郵件,保護郵件系統的安全!