电话:010-56255629 地址:北京市朝阳区广渠路21号金海商富中心B座1908
:www.safenext.com
Email:service@safenext.com
邮编:100124
北京网际思安科技有限公司
自2021年起,北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)已连续三年发布《全球邮件威胁报告》,2021-2023年度《全球邮件威胁报告》均获得了广大技术专家、企业管理者和政府监管机构的广泛认可与支持。
时间进入2025年,网际思安及麦赛安全实验室(MailSec Lab)基于团队在2024年邮件安全威胁领域的数据积累与研究分析,以及观察和收集到的全球前沿信息和数据,再次全新整理了《2024年全球邮件威胁报告》。
我们诚挚地希望这份报告能帮助我们的客户全面了解过去一年的全球邮件威胁态势,见证思安在守护您的企业安全方面所做的努力,并为应对2025年的邮件威胁趋势提供策略参考,提前规划防范措施。
网际思安自成立以来,始终专注于邮件安全领域,至今已走过19个春秋。我们始终坚持自主研发,不断创新。过去一年,思安北京研发中心秉承客户至上的理念,紧密围绕客户需求,深入洞察实战场景,旨在为客户提供全方位、精准的邮件安全防护。通过不断创新,吸引了包括中国建筑、中国邮政、中国通号、东方电气、平安科技、北京银行、泰康资产等众多知名企业与我们携手合作,共同探索邮件安全防护的新领域。
我们将继续坚持,不懈努力,持续投入,自主研发,确保产品与服务既满足客户当前需求,又紧跟企业数字化转型的步伐。在邮件安全的技术理念与思维模式上,我们始终追求创新与突破。道阻且长,行则将至;行而不辍,未来可期。在充满希望的2025年,让我们携手共进,为创造更加安全的邮件环境而努力。
北京网际思安科技有限公司&麦赛邮件安全实验室(MailSec Lab) 2025年1月23日
网际思安小贴士:本次报告长达32余页,内容丰富详实,如有需要获取完整PDF或Word版本,请关注微信公众号:safenext(或直接点击下方公众号关注),回复“2024年度邮件威胁报告”,也可以回复“2023年度”或“2022年度”或“2021年度”获取如下历史报告:
以下为报告全文:PART012024年邮件安全态势
随着科技的日新月异,我们的生活和工作模式正经历着全面而深刻的变革。在这一背景下,不法攻击者亦紧随科技潮流,利用科技技术不断迭代和精细化其邮件攻击策略。进入2024年,邮件攻击领域已呈现出新的态势和特点。面对这一挑战,北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)对思安全球邮件安全网络在过去一年中所积累的海量邮件安全检测数据进行了深入分析和挖掘。这些数据源自全球各地,覆盖了各种行业和领域,通过细致的分析和严谨的研究,我们力图揭示邮件攻击的新动向、新手法和新趋势。我们不仅关注于已发生的攻击事件,更致力于预测未来可能出现的威胁,以期为我们的客户提供前瞻性的防护建议,帮助我们的客户更好地理解当前邮件安全的严峻形势,并采取有效的措施来应对日益复杂的邮件威胁。
图 1. MailSec Lab的邮件安全宏观与攻防研究
1.1
风险趋势分析
根据北京网际思安科技有限公司麦赛邮件安全实验室(MailSec
Lab)对2024年邮件安全检测数据的统计,各类型邮件的占比如下:图 2. 2024年各类型邮件占比如上图所示,正常邮件占比为27%,与2023年比增加了4%。与之相比,非正常邮件(含:垃圾、病毒、钓鱼和恶意邮件)的占比为73%,与2023年相比减少了4%。与此同时,钓鱼邮件的占比相比前两年,进一步持续下降,从2022年的70%,下降到2023年的66.3%,再到2024年的61%。我们认为,该趋势主要归因于电子邮件过滤技术的持续提升、用户安全意识的增强、法律法规的完善、电子邮件服务商的持续努力以及社会整体网络环境的改善,这些因素共同作用,有效减少了垃圾、病毒、钓鱼和恶意邮件的传播。如果去除正常邮件后,各类型攻击邮件的占比如下图所示。其中,钓鱼邮件仍然是黑客***喜欢采用的邮件攻击方式,占所有邮件攻击的84%。黑客通过钓鱼邮件发起攻击,盗取个人密码和重要数据,从而为后续更多攻击手段提供了基础。图 3. 2024年各类型邮件攻击方式占比2024年搜集到的数据显示,钓鱼邮件攻击的数量在整个年度内保持在一个相对稳定的范围内,波动较小。在2024年年末的几个月份,MailSec Lab观察到***活跃的钓鱼邮件攻击,12月份时攻击达到***,独立钓鱼网站数量为588,272个。而独立钓鱼邮件主题的数量呈现相反的趋势,在12月份时达到***。这表明,为了躲避邮件安全检测,黑客采用了更复杂的攻击手段,在同一批钓鱼邮件攻击中采用了更多样的钓鱼网站域名。图 4. 2024年独立钓鱼网站的数量趋势一个有趣的现象是,2024年账号接管的威胁激增,相比上一年其增长幅度达到了惊人的350%,每7家企业中便有1家发现账号沦陷。这一显著的增长不仅反映了攻击手段的日益复杂和多样化,也暴露了当前邮件安全防护措施的不足。账号接管后,网络犯罪分子可以绕过传统的安全措施,并利用人们对账户所有者的信任向企业内部其他员工,或企业外部合作伙伴发送钓鱼邮件或传播恶意软件,进一步扩大其攻击范围。因此,账号沦陷后的内部钓鱼邮件成为了邮件安全攻击防护的热点。1.2
整体态势要点
根据数据统计与分析,2024年的邮件威胁态势要点如下:正常邮件占比为27%,与2023年比增加了4%。与之相比,非正常邮件(含:垃圾、病毒、钓鱼和恶意邮件)的占比为73%,与2023年相比减少了4%。钓鱼邮件占所有邮件(含正常邮件)的百分比相较前两年,进一步持续下降,从2022年的70%,下降到2023年的66.3%,再到2024年的61%。尽管如此,钓鱼邮件仍然是黑客***喜欢采用的邮件攻击方式,占所有邮件攻击方式的84%。独立钓鱼网站的数量在整个年度内保持在一个相对稳定的范围内,波动较小。在年末的几个月份,MailSec Lab观察到***活跃的钓鱼邮件攻击,12月份时攻击达到***,为588,272个独立钓鱼网站。遭受钓鱼邮件攻击***多的对象为:云服务/云邮箱(30%)、金融机构(21%)、社交网络(13%)、零售/电商(8%)。 账号接管的威胁激增,相比上一年其增长幅度达到了惊人的350%,每7家企业中便有1家发现账号沦陷。账号沦陷后的内部钓鱼邮件成为了邮件安全攻击防护的热点。2024年4月份左右出现了病毒邮件的传播高峰,威胁一度达到峰值。下半年的病毒邮件威胁水平较上半年下降了5%,显示出一定的缓解迹象在众多病毒邮件中,”HTML/Phishing.Agent”特洛伊木马仍然排名***,其占比为23.8%,虽相较2023年占比下降约10%,但仍然是风险***的威胁。
PART02钓鱼邮件威胁
钓鱼邮件是一种精心设计的欺诈性电子邮件,其发送者通常伪装成知名机构、企业或可信任的个人,如银行、电商平台、同事或上级等,以骗取收件人的信任。这类邮件通常包含虚假的警告、紧急通知或诱人的优惠信息,诱导收件人点击邮件中的恶意链接、下载附件或直接回复邮件,从而泄露个人敏感信息,如登录凭证、信用卡号码、社保号码等。此外,钓鱼邮件还可能含有恶意软件,一旦收件人点击链接或下载附件,恶意软件便会在其设备上安装,进而窃取更多信息、控制设备或进一步传播恶意活动。钓鱼邮件利用了人性的弱点,如好奇心、恐惧感和贪婪心理,已成为网络犯罪分子实施诈骗、窃密和攻击的重要手段之一,对个人和组织的网络安全构成严重威胁。2.1
被仿冒的品牌
与2023年相似,根据麦赛邮件安全实验室(MailSec Lab)在2024年搜集到的数据显示,微软再次以压倒性优势成为被仿冒***多的URL网址,其被仿冒次数高达32240次,而位居第二位的为某丰快递。2024年的被钓鱼邮件仿冒***多的品牌如下:1. 微软(Microsoft)2. 某丰快递3. 某东商城4. 某商银行5. 苹果(Apple)6. 谷歌(Google)图 5. 钓鱼样本:“某快递电子发票”为主题的病毒邮件某快递因其投递的时效性和安全性,被绝大多数中国企业所使用。而黑客利用某快递的知名度,通过伪造下载电子发票的邮件通知,诱导企业员工点击邮件正文中的“下载附件查看”链接,并一步一步有计划地引导员工操作,从而躲避安全检测,***终安装木马病毒软件。2.2
钓鱼链接和主题趋势
麦赛邮件安全实验室(MailSec Lab)对下列2024年钓鱼邮件数据进行了统计,以分析钓鱼邮件攻击的活跃程度和趋势。独立钓鱼网站。我们以网站域名为单位,而不是以URL地址为单位统计钓鱼网站的数量。因为成千上万个定制化的钓鱼URL地址,可能实际上都指向了相同的网站域名,所以通过网站域名可以更准确衡量钓鱼网站的数量。独立钓鱼邮件主题。我们只统计具有***邮件主题的钓鱼邮件数量,从而避免重复统计相同的钓鱼邮件攻击,因为同一批网络钓鱼攻击很可能使用相同的邮件主题,但邮件正文中根据收件人地址的不同包含不同的钓鱼URL地址。表 1. 2024年钓鱼邮件攻击数量图 6. 独立钓鱼网站的数量趋势图 7. 独立钓鱼邮件主题数量独立钓鱼网站的数量在整个年度内保持在一个相对稳定的范围内,波动较小。在2024年年末的几个月份,MailSec Lab观察到***活跃的钓鱼邮件攻击,12月份时攻击达到***,为588272个。而独立钓鱼邮件主题的数量呈现相反的趋势,在12月份时达到***。这表明,为了躲避邮件安全检测,黑客采用了更复杂的攻击手段,在同一批钓鱼邮件攻击中采用了更多样的钓鱼网站域名。与此同时,我们发现钓鱼邮件主题的设计日益精巧且多样化,旨在精准地诱骗不同群体的受害者。这些主题包括但不限于虚假的财务账单、税务通知、快递到货、机票预订确认、社交网络好友请求、公司内部通告以及各种紧急安全警告等。每一类主题都经过精心设计,模仿真实机构的官方邮件,从而增加其可信度。而其中福利领取类钓鱼邮件占比***,它们通常以补贴发放、奖金领取、工资退税等信息为幌子,利用收件人的获利心理,诱使其不假思索地点击恶意链接或下载附件,从而泄露敏感信息或感染恶意软件。这种类型的钓鱼邮件因其高诱惑性和广泛的应用场景,成为了***为普遍且危害巨大的邮件威胁之一。图 8. 某企业***0钓鱼邮件主题都为福利领取类钓鱼邮件2.3
基于对象分析
2024年全球遭受钓鱼邮件攻击***多的对象如下:云服务/云邮箱:30%金融机构:21%社交网络:13%零售/电商:8%在线支付:6%
图 9. 钓鱼邮件攻击对象类型占比随着越来越多的企业和个人采用云服务和云邮箱,这些在线平台成为了钓鱼攻击的热点。一旦攻陷云账户,攻击者可以获得广泛的访问权限和数据控制权。因此针对“云服务/云邮箱”的钓鱼邮件攻击,在过去几年一直持续增长,并在2024年替代“金融机构”成为被钓鱼邮件攻击***多的对象,占比高达30%。与此同时,“金融机构”处理大量的敏感客户信息和高价值的金融交易,这使得它们一直是钓鱼攻击者的主要目标。攻击者可以通过获取客户的登录凭证和财务信息来实施金融诈骗。图 10. 仿冒微软O365在线服务登录页社交网络也未能幸免,占比13%,这反映了社交网络在人们日常生活中的重要性,以及通过社交网络进行诈骗的便利性。而其他行业如加密货币、电信、零售/电商、在线支付、物流/运输等,虽然占比相对较小,但仍然面临着一定的风险。这些行业的共同特点是都与用户的财产和信息安全密切相关,因此也成为了钓鱼邮件攻击的潜在目标。这表明,不同行业在防范钓鱼邮件攻击时,需要根据自身的特点制定相应的安全策略。2.4
典型攻击案例
2024年5月份,麦赛邮件安全实验室(MailSec Lab)观察到大量增加的“加密综合补贴申报文档”类钓鱼邮件。此类钓鱼邮件的典型样本,如下图所示:图 11. 关于“加密综合补贴申报文档”类的钓鱼邮件该邮件通过伪造“2024年度劳动综合补贴申报”通知,诱导员工点击并输入密码访问该邮件附件中的钓鱼文档,文档伪造了中华人民共和国人力资源和社会保障部的官方通知,并引诱员工扫描文档中的二维码从而访问钓鱼邮件。图 12. 加密的钓鱼文档内容当员工扫描文档中的二维码后,将会访问高度仿真的政府机构官方网站。通过该钓鱼网站,攻击者将一步一步引导员工,并获得该员工的个人敏感信息,并利用敏感信息获得收益。图 13. 扫描文档中的二维码后,访问的高仿真钓鱼网站图 14. 点击“立即申报”后,开始搜集敏感个人信息MailSec Lab对“加密综合补贴申报文档”类钓鱼邮件进行了攻击溯源,攻击溯源图如下:图 15. 攻击溯源图经MailSec Lab的分析测试,我们发现该钓鱼邮件含有的风险特征包括:为了规避安全检测机制,攻击者对邮件附件进行加密,并在附件文档中包含二维码图片;该邮件通过已被攻陷的知名公司邮件服务器进行发送,增加了邮件的可信度;攻击者仿冒政府机构,创建了高度仿真的文档内容和在线网站,用于诱导收件人填写个人敏感信息;攻击者通过邮件的自动已阅回执功能,来搜集数据,了解到钓鱼邮件已经被哪些收件人打开;邮件中所含的网站位于法国,未在公安部进行注册;发件人的名称进行了伪装,显示为“人力资源部”。
PART03病毒邮件威胁
病毒邮件,作为携带恶意软件的电子邮件,其威胁持续演变,目的愈发多样化。如今,它们不仅致力于窃取敏感信息,如用户名、密码和财务数据,还频繁实施勒索软件攻击,通过加密受害者文件并索要赎金。此外,病毒邮件也被用于构建僵尸网络,控制受感染计算机,进而发动更大规模、更具破坏性的网络攻击。在传播手法上,病毒邮件愈发狡猾。它们常常采用高度欺骗性的策略,诱使受害者点击包含恶意附件或链接的邮件内容。这些附件可能伪装成看似无害的文档、图像或压缩文件,实则携带可执行恶意软件,一旦打开便迅速感染系统。而链接则可能指向暗藏恶意软件的网站,仅需一次访问即可引发系统感染。值得注意的是,部分病毒邮件甚至能够利用***的安全漏洞,实现自动感染,无需受害者***操作,使得防范难度大幅增加。3.1
整体趋势统计
通过对***数据的深入统计分析,我们发现从2023年12月至2024年11月期间,病毒邮件的数量虽经历波动,但整体呈现出相对平稳的趋势。具体而言,2024年下半年的病毒邮件威胁水平较上半年下降了5%,显示出一定的缓解迹象。然而,仍需警惕的是,2024年上半年在4月份左右出现了病毒邮件的传播高峰,威胁一度达到峰值。这一趋势表明,尽管整体态势趋于平稳,但仍存在周期性的波动和突发性的增长风险,需要持续关注和加强防范。图 16. 2024年病毒邮件趋势3.2
病毒种类分析
根据麦赛邮件安全实验室(MailSec Lab)搜集到的数据显示,2024年邮件中携带的前十大病毒家族是:图 17. 2024年TOP 10邮件病毒在众多病毒邮件中,”HTML/Phishing.Agent” 特洛伊木马仍然排名***,其占比为23.8%,虽相较2023年占比下降约10%,但仍然是风险***的威胁。该木马采用HTML语言精心编写,既可能以邮件正文的形式出现,也可能伪装成邮件附件。它通过高度仿真的银行登录页面、电子邮件服务登录页面或其他常见网站,巧妙地嵌入恶意代码,旨在窃取用户的敏感信息,包括用户名、密码、信用卡信息等,给用户带来***大的安全风险。图 18.
“HTML/Phishing.Agent”病毒邮件样例与此同时,”DOC/fraud” 木马也呈现出较高的活跃度。它巧妙地伪装为看似合法的邮件附件文档,通常以Microsoft Word文档(即DOC格式)的形式出现。通过精心设计的引诱性邮件内容,该木马诱使用户打开恶意文件,进而悄然入侵并控制用户的计算机,实现其非法目的。这种木马的出现,进一步加剧了病毒邮件的威胁程度,需要用户提高警惕,加强防范措施。图 19.
“DOC/fraud” 病毒邮件样例3.3
典型攻击案例
过去两年,MailSec Lab持续观察到以“下订单”为主题的Laplas
Clipper木马邮件。关于此批病毒邮件的典型样本,如下图所示:图 20. “下订单”为主题的Laplas
Clipper木马邮件该邮件通过伪造下订单购买产品的邮件,诱导员工解压缩邮件附件,从而释放出恶意程序。当员工双击触发程序后,该恶意程序将自动连接攻击者搭建的恶意网站,进一步下载Laplas Clipper木马病毒,并对员工计算机的剪切板进行监视和控制,以盗取员工的加密货币。MailSec Lab对“下订单”为主题的Laplas Clipper木马邮件进行了攻击溯源,攻击溯源图如下:
图 21. 攻击溯源图经MailSec Lab的分析测试,我们发现该钓鱼邮件含有的风险特征包括: 此恶意邮件的来源IP地址被列入多达12个RBL黑名单。 经过静态和动态分析,证明邮件附件为Laplas Clipper恶意软件,用于盗取员工的加密货币。当员工解压邮件附件并点击“PO20230808.exe”文件后会顺序触发如下恶意行为:(1). 运行环境检测检测程序是否在真实的物理机上运行?若在沙箱中运行,不触发恶意行 为。(2). 反安全检测通过一些技术来破坏安全软件的检测。(3). 下载Laplas Clipper木马连接外部的僵死控制服务器,下载木马程序。(4). 安装Laplas Clipper木马自动安装下载的木马程序,并开始对员工计算机的恶意攻击。
PART04账号接管威胁
邮件账号接管威胁(简称ATO:Account Takeovers),是指恶意攻击者通过非法手段获取并控制目标员工的邮件账号,进而利用该账号进行一系列非法活动的安全威胁。这种威胁通常始于暴力破解、恶意软件感染或社会工程学等手段,一旦攻击者成功接管邮件账号,他们便能够访问用户的邮件内容、联系人列表以及与该账号关联的其他服务。账号接管后,网络犯罪分子可以绕过传统的安全措施,并利用人们对账户所有者的信任向企业内部其他员工,或企业外部合作伙伴发送大量垃圾邮件、实施钓鱼攻击或传播恶意软件,进一步扩大其攻击范围。此外,他们还可能窃取用户的敏感信息,如商业机密、个人隐私等,给用户及其关联的各方带来严重的经济损失和声誉损害。图 22. 账号接管事件的流程分析4.1
整体趋势统计
2024年,账号接管的威胁激增,相比上一年其增长幅度达到了惊人的350%,每7家企业中便有1家发现账号沦陷。这一显著的增长不仅反映了攻击手段的日益复杂和多样化,也暴露了当前邮件安全防护措施的不足。与此同时,因账号被入侵而导致的损失和恢复成本也大幅上升,每次事件所带来的平均损失和恢复成本高达约9万元。这一高昂的成本不仅包括了直接的经济损失,如非法转账和购物等,还涵盖了数据泄露赔偿、系统恢复与重建费用以及声誉损失等多方面的间接成本。2024年,麦赛邮件安全实验室(Mailsec
Lab)观察到一些企业遭遇了大量的暴力破解攻击,试图突破企业的安全防线。以某大型企业为例,在短短三天内,他们遭受了超过50万次暴力破解攻击。面对这一严峻形势,网际思安的邮件安全网关发挥了关键作用,成功识别并拦截了大量的暴力破解尝试,有效保障了客户系统的安全稳定。图 23. 某大型企业三天遭受超50万次暴力破解攻击4.2
典型攻击案例
2024年12月份,麦赛邮件安全实验室(MailSec Lab)观察到北京某知名制造企业遭遇了一起严重的邮箱账号接管事件。一名员工的邮箱账号在未知情况下被黑客攻陷,黑客利用该员工的邮箱,向企业内部的其他员工发送了大量携带病毒附件的邮件。这些邮件的主题均为“代办”,内容看似日常的工作交办,实则暗藏恶意。由于邮件发送方为同事,且内容与日常工作高度相关,许多员工在未加甄别的情况下打开了邮件并点击了附件。这一举动导致附件中的病毒迅速传播,感染了多个终端设备。病毒不仅窃取了设备上的敏感信息,还试图进一步渗透企业内部网络。图 24. 某知名制造企业的被沦陷账号大量发送内部钓鱼
PART052025邮件安全预测
在过去的2024年,网际思安凭借***的邮件安全防护能力,成功守护了全球上千家企业和组织的邮件安全。我们每天检测的邮件数量高达上亿封,全方位涵盖了从传统滥发性钓鱼邮件到高度定向的BEC欺诈邮件威胁。基于过去十多年在邮件安全行业的实践经验,以及与行业友商的紧密信息共享,我们对邮件安全威胁格局在未来一年的演变趋势进行了深入预测。同时,我们为企业提供了关于如何在2025年有效应对这些威胁的独到见解和防御策略。展望2025年,网际思安将继续秉承创新、专业、合作的精神,不断提升邮件安全防护水平,助力全球企业和组织应对日益复杂多变的网络安全威胁,共同构建更加安全、稳定的邮件应用环境。5.1
基于AI的攻击将持续增长
随着人工智能技术的不断进步和普及,其在网络安全领域的双刃剑效应日益显现。根据数据统计,2024年基于AI的网络攻击增长51%。在即将到来的2025年,我们预计基于AI的邮件安全攻击将呈现持续增长的趋势,为企业的网络安全防护带来***的挑战。攻击者利用AI的强大能力,能够制作出更加精细、逼真的钓鱼邮件,这些邮件不仅内容***诱惑性,而且发送时间和方式也更为隐蔽,***大地增加了用户识别的难度。同时,AI的自动化特性使得攻击者能够高效地针对大量目标进行个性化攻击,无需投入大量人力物力,从而降低了攻击成本,提高了攻击效率。此外,AI在语音和图像伪造方面的应用也为邮件安全攻击提供了新的手段。攻击者可以通过伪造的语音邮件或图像附件,制造出更加可信的欺诈场景,进一步诱导用户上当受骗。图 25. ChatGPT生成的英文钓鱼邮件面对持续增长的AI邮件攻击威胁,采用先进的反网络钓鱼解决方案至关重要。例如,思安邮件安全网关作为***的邮件安全解决方案,采用了先进的智能综合评分体系,以确保对邮件的全面、精准检测。该体系从网络层到应用层进行多层次、全方位的扫描,内置了上千种检测指标,这些指标涵盖了邮件的来源、内容、附件、行为、特征等多个维度,为每一封邮件生成一个综合评分,从而有效区分正常邮件与潜在威胁。在2024年,思安邮件安全网关进一步强化了其检测能力,创新性地引入了AI检测功能。这一功能基于生成式AI技术,能够深入分析邮件的文本内容、语言风格和结构特征,识别出那些经过精心伪装的钓鱼邮件。AI检测不仅提升了检测的准确性和效率,还成为智能综合评分体系中的重要一环,与其它检测指标共同作用,为邮件安全提供更为坚实的保障。图 26. 无缝集成OpenAI/智谱清言/零一万物等大模型5.2
内部钓鱼攻击将减少
在过去几年,内部钓鱼邮件已成为一种***隐蔽性和危害性的网络欺诈手段,给企业带来了巨大的安全风险。该威胁通常源于员工的电子邮件账号被不法分子盗用。攻击者利用这些内部人员的合法身份作为掩护,向企业内的其他员工或企业外的合作伙伴或客户发送精心伪装的欺诈性邮件。这些邮件往往以内部通知、紧急事务提醒或其他重要信息为幌子,并借助受害者对发件人的信任,***欺骗性,使得收件人难以辨别真伪。更令人担忧的是,内部钓鱼邮件的检测难度***大,内部钓鱼邮件在企业内部传输,往往不经过网络边界的安全检测设备,***大地增加了检测和防范的难度。因此,在2024年内部钓鱼邮件的攻击持续增长34%。但是,随着技术的不断进步,内部钓鱼邮件的检测方法和能力得到了显著提升,例如:网际思安全新推出的“内部钓鱼360°防护解决方案”,旨在为企业提供了一套全面的内部钓鱼邮件防护体系,确保企业在面对内部钓鱼邮件攻击时的安全性和应对能力。该方案的核心理念是防治结合,全面覆盖内部钓鱼邮件防护的每一个阶段,从事前的预防,事中的检测到事后的审计,形成一个完整的防护闭环。图 27. 思安内部钓鱼360°防护解决方案因此,MailSec Lab预计在2025年,随着安全技术的进一步发展和普及,内部钓鱼邮件相关的攻击数量将有望减少,有效降低因数据泄露、诈骗等造成的经济损失,同时保护敏感信息和数据的安全,使员工能够更专注于工作任务,提高整体工作效率。5.3
跨境邮件传输监管将起步
随着全球数字化进程的加速,邮件作为企业沟通的重要工具,其跨境传输日益频繁,涉及的数据跨境问题也愈发突出。邮件跨境传输实质上就是数据的跨境流动,这不仅关乎企业信息安全,更触及国家数据主权和网络安全。随着《中国数据安全法》、《数据出境安全评估办法》、《促进和规范数据跨境流动规定》等法律法规的颁布,从2025年开始针对邮件跨境传输的监管将逐渐起步。首先,国央企作为国家经济的重要支柱,其邮件中往往包含着国家机密、商业秘密等重要信息。一旦这些信息在跨境传输过程中遭到泄露或被恶意利用,将给国家利益带来不可估量的损失。因此,从国央企开始实施邮件跨境传输监管,是保护国家利益、维护数据安全的必然选择。MailSec Lab预测,国家将通过从国央企到金融行业,再到私有企业的逐步推进,逐步构建全面、高效的邮件跨境传输监管体系,为我国数据安全和数字经济的发展提供坚实保障。图 28. 思安邮件跨境传输监管大屏5.4
与企业IT环境进一步融合
随着网络威胁的日益复杂和多样化,单一的邮件安全产品已难以应对所有安全挑战。与此同时,企业IT环境的不断复杂化,也大大的影响了邮件安全产品的易用性。在2025年的邮件安全预测中,MailSec Lab认为邮件安全产品与企业现有系统的进一步融合将是一种持续多年的趋势,将帮助企业构建全方位、多层次的安全防护体系,有助于企业有效应对不断演变的安全威胁,保障业务连续性和数据安全。邮件安全产品与企业现有系统的融合包括了如下一些方面:统一认证系统的融合,以便获取组织结构信息,实现精准的访问控制和安全认证,同时通过单点登录提升用户体验,减少安全漏洞。 邮件安全产品与SOC态势感知系统的协同,因为只有通过统一分析企业日志,才能实现全面的安全监控和快速响应,及时发现并处理潜在的安全威胁。安全沙箱的集成则是对邮件进行深度分析的必要手段,以应对日益狡猾的恶意软件和钓鱼攻击。威胁情报的集成对于提升风险邮件的检测率至关重要,它能确保企业及时获取***威胁信息,增强防御能力。邮件系统集成则是为了满足邮件管理的特定需求,如邮件添加特殊标签和免密登录,以提高邮件管理的效率和安全性。与企业统一使用的数据库、中间件和加密设备的集成,确保了邮件数据在整个生命周期内的合规性、安全性和完整性,这是保护企业核心资产不受侵害的必要条件。与告警通知平台的集成能够实现实时告警,使企业能够迅速响应安全事件,减少潜在损失。图 29. 邮件安全产品与企业现有系统的融合***
5.5
SaaS服务仍将持续增长
鉴于当前中国经济增速的放缓以及中小企业在信息安全财务预算上的限制,预计在2025年,中国中小企业在邮件威胁防护方面的资金投入将继续保持谨慎态度。然而,随着邮件威胁攻击的日益复杂化和频繁化,众多中小企业将面临更大的安全挑战。基于此,我们预测,订阅式云邮件安全服务将在2025年继续保持增长态势,成为在经济不确定性背景下,为中小企业提供高效、经济且灵活的安全解决方案的***。
PART06MailSec Lab 介绍
北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)依托于过去近20年积累的邮件威胁数据,汇集了一批10+年工作经验的行业专家,专注于新型邮件威胁的调研,和下一代邮件安全技术的创新性研究。在过去十多年中,MailSec Lab服务于3000+家各个行业领域的典范客户,获得客户的广泛赞誉。与此同时,实验室积***与国际和国内知名信息安全厂商合作,广泛开展威胁情报互换、共同研究等合作,构建共防御的威胁防护体系。