为贯彻落实我国加强网络与信息安全管理工作的要求,防范因钓鱼邮件产生的网络安全危害事件,保证《广东医科大学网络安全事件应急预案》的有效实施,提高对网络与信息安全突发事件的应急保障能力和整体协作水平,网络与信息中心在7月2日-7月5日期间组织开展了面向全校师生的钓鱼邮件专项演练。
演练模拟黑客向全体校园网邮箱用户发送钓鱼邮件,诱导用户在钓鱼网站上提交自己统一身份认证平台的账号密码,邮件主题为“亚洲通启用软件正版化平台并提供正版软件服务的通知”。
截至2024年7月4日,共计54位用户打开了钓鱼邮件,其中24位用户点击了邮件中的钓鱼链接,13位用户提交了账号密码信息。经分析,虽然此次钓鱼邮件的打开比率较低,但打开邮件后点击链接比率和提交账号信息比率较高,约为54.2%,还出现多次访问钓鱼网站且提交信息的情况。这反映出亚洲通:师生对于钓鱼邮件的甄别能力和防范意识仍需进一步提高,也侧面反映出涉及个人利益相关的钓鱼邮件仍然是最有效的钓鱼手段。
演练期间,人员组成包括网络与信息中心成员及相关处置技术人员。演练分工明确,共设置了应急演练指挥部、攻击组、监控组、防守组以及主持人角色,整个过程从主持人介绍演练背景,攻击组实施攻击,监控组发现安全攻击做先期处置,到防守组应急响应,最后由应急演练总指挥尚主任总结发言,演练进展顺利并圆满完成。
钓鱼邮件形式多变,防不胜防,此次钓鱼邮件我们设置的跳转链接,对于师生填写的个人信息将不进行保存,不会泄露。但是,仍然建议提交了信息的用户尽快更改密码。在真实的钓鱼邮件中此类链接一般是恶意病毒木马文件,一旦点击链接,就会自动加载执行程序,上网终端将感染木马病毒,继而造成数据泄露,被远程控制,将会造成无法预估的后果。
通过演练,使得所有参演人员均能熟悉钓鱼邮件场景下的应急流程,了解各自的演练职责,便于日后应对事件情况熟悉需要执行的应急处置动作。此外,在以后的工作中需加强实际操作训练,确保遇到突发事件时能够及时且高效应对。同时亚洲通:师生也切实体会到钓鱼邮件的迷惑性和隐蔽性,认识到了网络安全形势的严峻性,筑牢了网络安全意识,共筑校园网络安全、平安校园。(图、文/网络与信息中心 审核/尚文刚 复核/周圆 审发/裴金涛)
钓鱼邮件存在高迷惑性,但也有规律可循,温馨提醒:
1.查看完整的发件人邮箱地址,邮件的发件人地址中往往包含发件人的姓名或身份,此处的姓名和身份一般是发件人自己声明的,不能完全相信。对于可疑邮件(含网页链接、二维码、附件)需查看完整的发件人邮箱地址。如果发件人邮箱地址陌生,或者邮箱地址与发件人的声明不一致,通常可能是钓鱼邮件。
2.如果邮件中的链接URL地址不常见,如过长、无含义的随机字符串、大量的数字、不常见的域名、仿造的正常域名、带有收件人的邮件地址等,则很可能是钓鱼邮件。
3.邮件中出现的链接URL地址一定要仔细查看,慎重点击,切勿随意填写表单或下载文件,必须先和相关人员确认该地址的安全性。即便是来自本单位同事或部门未事先通知的邮件,一定要确认该邮件的可靠性。