ஆண்டிஸ்பேமை விட: பாதுகாப்பு மின்னஞ்சல் நுழைவாயிலில் இருந்து அதிக பலனைப் பெறுவது எப்படி

பெரிய எண்டர்பிரைஸ், சாத்தியமான உள் தாக்குபவர்கள் மற்றும் ஹேக்கர்களிடமிருந்து எக்கலொன்ட் ரீடவுட்களை உருவாக்கும் அதே வேளையில், ஃபிஷிங் மற்றும் ஸ்பேம் அஞ்சல்கள் எளிமையான நிறுவனங்களுக்கு தலைவலியாகவே இருக்கின்றன. 2015 இல் (மேலும் 2020 இல்) மக்கள் ஹோவர்போர்டுகளைக் கண்டுபிடிப்பது மட்டுமல்லாமல், குப்பை அஞ்சலை முழுவதுமாக அகற்றக் கூட கற்றுக்கொள்ள மாட்டார்கள் என்பதை மார்டி மெக்ஃப்ளை அறிந்திருந்தால், அவர் மனிதகுலத்தின் மீதான நம்பிக்கையை இழக்க நேரிடும். மேலும், ஸ்பேம் இன்று எரிச்சலூட்டுவது மட்டுமல்ல, பெரும்பாலும் தீங்கு விளைவிக்கும். ஏறத்தாழ 70% கில்செயின் செயலாக்கங்களில், இணையக் குற்றவாளிகள் இணைப்புகளில் உள்ள தீம்பொருளைப் பயன்படுத்தி அல்லது மின்னஞ்சல்களில் உள்ள ஃபிஷிங் இணைப்புகள் மூலம் உள்கட்டமைப்பில் ஊடுருவுகிறார்கள்.

ஆண்டிஸ்பேமை விட: பாதுகாப்பு மின்னஞ்சல் நுழைவாயிலில் இருந்து அதிக பலனைப் பெறுவது எப்படி

சமீபத்தில், சமூகப் பொறியியலின் பரவல் ஒரு நிறுவனத்தின் உள்கட்டமைப்பில் ஊடுருவுவதற்கான ஒரு வழியாக தெளிவான போக்கு உள்ளது. 2017 மற்றும் 2018 ஆம் ஆண்டின் புள்ளிவிவரங்களை ஒப்பிடுகையில், மின்னஞ்சலின் உடலில் உள்ள இணைப்புகள் அல்லது ஃபிஷிங் இணைப்புகள் மூலம் பணியாளர் கணினிகளுக்கு தீம்பொருள் வழங்கப்பட்ட வழக்குகளின் எண்ணிக்கையில் கிட்டத்தட்ட 50% அதிகரிப்பைக் காண்கிறோம்.

பொதுவாக, மின்னஞ்சலைப் பயன்படுத்தி மேற்கொள்ளக்கூடிய முழு அளவிலான அச்சுறுத்தல்களையும் பல வகைகளாகப் பிரிக்கலாம்:

  • உள்வரும் ஸ்பேம்
  • வெளிச்செல்லும் ஸ்பேமை அனுப்பும் போட்நெட்டில் ஒரு நிறுவனத்தின் கணினிகளைச் சேர்ப்பது
  • கடிதத்தின் உடலில் தீங்கிழைக்கும் இணைப்புகள் மற்றும் வைரஸ்கள் (சிறிய நிறுவனங்கள் பெரும்பாலும் பெட்யா போன்ற பாரிய தாக்குதல்களால் பாதிக்கப்படுகின்றன).

அனைத்து வகையான தாக்குதல்களிலிருந்தும் பாதுகாக்க, நீங்கள் பல தகவல் பாதுகாப்பு அமைப்புகளை வரிசைப்படுத்தலாம் அல்லது சேவை மாதிரியின் பாதையைப் பின்பற்றலாம். நாங்கள் ஏற்கனவே கூறினார் ஒருங்கிணைக்கப்பட்ட இணைய பாதுகாப்பு சேவைகள் இயங்குதளம் பற்றி - சூரிய MSS நிர்வகிக்கப்படும் இணைய பாதுகாப்பு சேவைகள் சுற்றுச்சூழல் அமைப்பு. மற்றவற்றுடன், இது மெய்நிகராக்கப்பட்ட பாதுகாப்பான மின்னஞ்சல் நுழைவாயில் (SEG) தொழில்நுட்பத்தை உள்ளடக்கியது. ஒரு விதியாக, இந்த சேவைக்கான சந்தா சிறிய நிறுவனங்களால் வாங்கப்படுகிறது, இதில் அனைத்து தகவல் தொழில்நுட்பம் மற்றும் தகவல் பாதுகாப்பு செயல்பாடுகளும் ஒரு நபருக்கு ஒதுக்கப்படுகின்றன - கணினி நிர்வாகி. ஸ்பேம் என்பது பயனர்களுக்கும் நிர்வாகத்திற்கும் எப்பொழுதும் தெரியும் ஒரு பிரச்சனையாகும், அதை புறக்கணிக்க முடியாது. இருப்பினும், காலப்போக்கில், அதை கணினி நிர்வாகிக்கு "கைவிடுவது" சாத்தியமில்லை என்பது மேலாண்மை கூட தெளிவாகிறது - இது அதிக நேரம் எடுக்கும்.

ஆண்டிஸ்பேமை விட: பாதுகாப்பு மின்னஞ்சல் நுழைவாயிலில் இருந்து அதிக பலனைப் பெறுவது எப்படி

அஞ்சலை அலசுவதற்கு 2 மணிநேரம் சற்று அதிகம்

சில்லறை விற்பனையாளர் ஒருவர் இதேபோன்ற சூழ்நிலையுடன் எங்களை அணுகினார். ஒவ்வொரு நாளும் அவரது ஊழியர்கள் தங்களின் வேலை நேரத்தின் 25% (2 மணிநேரம்!) அஞ்சல் பெட்டியை வரிசைப்படுத்துவதில் செலவிட்டதாக நேர கண்காணிப்பு அமைப்புகள் காட்டுகின்றன.

வாடிக்கையாளரின் அஞ்சல் சேவையகத்தை இணைத்த பிறகு, உள்வரும் மற்றும் வெளிச்செல்லும் அஞ்சல் இரண்டிற்கும் SEG நிகழ்வை இருவழி நுழைவாயிலாக உள்ளமைத்தோம். முன்பே நிறுவப்பட்ட கொள்கைகளின்படி வடிகட்டத் தொடங்கினோம். வாடிக்கையாளர் வழங்கிய தரவுகளின் பகுப்பாய்வு மற்றும் பிற சேவைகளின் ஒரு பகுதியாக சோலார் JSOC நிபுணர்களால் பெறப்பட்ட அபாயகரமான முகவரிகளின் எங்கள் சொந்த பட்டியல்களின் அடிப்படையில் தடுப்புப்பட்டியலை நாங்கள் தொகுத்துள்ளோம் - எடுத்துக்காட்டாக, தகவல் பாதுகாப்பு சம்பவங்களை கண்காணித்தல். அதன்பிறகு, அனைத்து அஞ்சல்களும் சுத்தம் செய்த பின்னரே பெறுநர்களுக்கு வழங்கப்பட்டன, மேலும் "பெரும் தள்ளுபடிகள்" பற்றிய பல்வேறு ஸ்பேம் அஞ்சல்கள் வாடிக்கையாளரின் அஞ்சல் சேவையகங்களில் டன்களில் கொட்டுவதை நிறுத்தி, பிற தேவைகளுக்கு இடத்தை விடுவிக்கின்றன.

ஆனால் ஒரு முறையான கடிதம் ஸ்பேம் என தவறாக வகைப்படுத்தப்பட்ட சூழ்நிலைகள் உள்ளன, எடுத்துக்காட்டாக, நம்பத்தகாத அனுப்புநரிடமிருந்து பெறப்பட்டது. இந்த வழக்கில், முடிவெடுக்கும் உரிமையை வாடிக்கையாளருக்கு வழங்கினோம். என்ன செய்வது என்பதில் பல விருப்பங்கள் இல்லை: உடனடியாக அதை நீக்கவும் அல்லது தனிமைப்படுத்தலுக்கு அனுப்பவும். நாங்கள் இரண்டாவது பாதையைத் தேர்ந்தெடுத்தோம், அதில் இதுபோன்ற குப்பை அஞ்சல் SEG இல் சேமிக்கப்படுகிறது. கணினி நிர்வாகிக்கு வெப் கன்சோலுக்கான அணுகலை வழங்கினோம், அதில் அவர் எந்த நேரத்திலும் ஒரு முக்கியமான கடிதத்தைக் கண்டறிய முடியும், எடுத்துக்காட்டாக, ஒரு எதிர் கட்சியிடமிருந்து, அதை பயனருக்கு அனுப்பலாம்.

ஒட்டுண்ணிகளை ஒழித்தல்

மின்னஞ்சல் பாதுகாப்பு சேவையானது பகுப்பாய்வு அறிக்கைகளை உள்ளடக்கியது, இதன் நோக்கம் உள்கட்டமைப்பின் பாதுகாப்பு மற்றும் பயன்படுத்தப்படும் அமைப்புகளின் செயல்திறனைக் கண்காணிப்பதாகும். கூடுதலாக, இந்த அறிக்கைகள் போக்குகளைக் கணிக்க உங்களை அனுமதிக்கின்றன. எடுத்துக்காட்டாக, அறிக்கையில் தொடர்புடைய பிரிவான “பெறுநரால் ஸ்பேம்” அல்லது “அனுப்பியவர் மூலம் ஸ்பேம்” இருப்பதைக் கண்டறிந்து, யாருடைய முகவரி அதிக எண்ணிக்கையில் தடுக்கப்பட்ட செய்திகளைப் பெறுகிறது என்பதைப் பார்க்கிறோம்.

அத்தகைய அறிக்கையை பகுப்பாய்வு செய்யும் போது, ​​வாடிக்கையாளர்களில் ஒருவரிடமிருந்து கூர்மையாக அதிகரித்த மொத்த கடிதங்களின் எண்ணிக்கை எங்களுக்கு சந்தேகத்திற்குரியதாகத் தோன்றியது. அதன் உள்கட்டமைப்பு சிறியது, கடிதங்களின் எண்ணிக்கை குறைவாக உள்ளது. திடீரென்று, ஒரு வேலை நாளுக்குப் பிறகு, தடுக்கப்பட்ட ஸ்பேமின் அளவு கிட்டத்தட்ட இரட்டிப்பாகிறது. நாங்கள் நெருக்கமாகப் பார்க்க முடிவு செய்தோம்.

ஆண்டிஸ்பேமை விட: பாதுகாப்பு மின்னஞ்சல் நுழைவாயிலில் இருந்து அதிக பலனைப் பெறுவது எப்படி

வெளிச்செல்லும் கடிதங்களின் எண்ணிக்கை அதிகரித்திருப்பதைக் காண்கிறோம், மேலும் "அனுப்புபவர்" புலத்தில் உள்ள அனைத்தும் அஞ்சல் பாதுகாப்பு சேவையுடன் இணைக்கப்பட்ட டொமைனின் முகவரிகளைக் கொண்டுள்ளன. ஆனால் ஒரு நுணுக்கம் உள்ளது: மிகவும் விவேகமான, ஒருவேளை ஏற்கனவே இருக்கும் முகவரிகளில், தெளிவாக விசித்திரமானவை உள்ளன. கடிதங்கள் அனுப்பப்பட்ட ஐபிகளைப் பார்த்தோம், மேலும் அவை பாதுகாக்கப்பட்ட முகவரி இடத்தைச் சேர்ந்தவை அல்ல என்று எதிர்பார்க்கப்படுகிறது. வெளிப்படையாக, தாக்குபவர் வாடிக்கையாளரின் சார்பாக ஸ்பேமை அனுப்புகிறார்.

இந்த நிலையில், DNS பதிவுகளை, குறிப்பாக SPFஐ எவ்வாறு சரியாக உள்ளமைப்பது என்பது குறித்து வாடிக்கையாளருக்குப் பரிந்துரைகளை வழங்கியுள்ளோம். "v=spf1 mx ip:1.2.3.4/23 -all" என்ற விதியைக் கொண்ட TXT பதிவை உருவாக்குமாறு எங்கள் நிபுணர் அறிவுறுத்தினார், இதில் பாதுகாக்கப்பட்ட டொமைன் சார்பாக கடிதங்களை அனுப்ப அனுமதிக்கப்படும் முகவரிகளின் முழுமையான பட்டியலைக் கொண்டுள்ளது.

உண்மையில், இது ஏன் முக்கியமானது: அறியப்படாத சிறிய நிறுவனத்தின் சார்பாக ஸ்பேம் விரும்பத்தகாதது, ஆனால் முக்கியமானதல்ல. நிலைமை முற்றிலும் வேறுபட்டது, உதாரணமாக, வங்கித் துறையில். எங்கள் அவதானிப்புகளின்படி, ஃபிஷிங் மின்னஞ்சலில் பாதிக்கப்பட்டவரின் நம்பிக்கையின் அளவு மற்றொரு வங்கியின் டொமைனிலிருந்தோ அல்லது பாதிக்கப்பட்டவருக்குத் தெரிந்த எதிர் தரப்பிலிருந்தோ அனுப்பப்பட்டதாகக் கூறப்பட்டால் அது பல மடங்கு அதிகரிக்கிறது. இது வங்கி ஊழியர்களை மட்டும் வேறுபடுத்துகிறது; மற்ற தொழில்களில் - உதாரணமாக எரிசக்தி துறை - நாம் அதே போக்கை எதிர்கொள்கிறோம்.

வைரஸ்களைக் கொல்லும்

ஆனால் ஸ்பூஃபிங் ஒரு பொதுவான பிரச்சனை அல்ல, எடுத்துக்காட்டாக, வைரஸ் தொற்றுகள். நீங்கள் அடிக்கடி வைரஸ் தொற்றுநோய்களை எவ்வாறு எதிர்த்துப் போராடுகிறீர்கள்? அவர்கள் ஒரு வைரஸ் தடுப்பு மருந்தை நிறுவி, "எதிரி நுழைய மாட்டார்" என்று நம்புகிறார்கள். ஆனால் எல்லாம் மிகவும் எளிமையானதாக இருந்தால், வைரஸ் தடுப்பு மருந்துகளின் குறைந்த விலையைப் பொறுத்தவரை, தீம்பொருளின் சிக்கலை அனைவரும் நீண்ட காலத்திற்கு முன்பே மறந்துவிட்டிருப்பார்கள். இதற்கிடையில், "கோப்புகளை மீட்டமைக்க எங்களுக்கு உதவுங்கள், எல்லாவற்றையும் குறியாக்கம் செய்துள்ளோம், வேலை நிறுத்தப்பட்டுள்ளது, தரவு இழக்கப்படுகிறது" என்ற தொடரிலிருந்து நாங்கள் தொடர்ந்து கோரிக்கைகளைப் பெறுகிறோம். வைரஸ் தடுப்பு ஒரு சஞ்சீவி அல்ல என்று எங்கள் வாடிக்கையாளர்களிடம் திரும்பத் திரும்பச் சொல்வதில் நாங்கள் சோர்வடைய மாட்டோம். வைரஸ் எதிர்ப்பு தரவுத்தளங்கள் போதுமான அளவு விரைவாக புதுப்பிக்கப்படாமல் போகலாம் என்ற உண்மையைத் தவிர, வைரஸ் தடுப்பு மட்டுமல்ல, சாண்ட்பாக்ஸையும் கடந்து செல்லும் தீம்பொருளை அடிக்கடி சந்திக்கிறோம்.

துரதிர்ஷ்டவசமாக, நிறுவனங்களின் சில சாதாரண ஊழியர்கள் ஃபிஷிங் மற்றும் தீங்கிழைக்கும் மின்னஞ்சல்களைப் பற்றி அறிந்திருக்கிறார்கள் மற்றும் வழக்கமான கடிதப் பரிமாற்றங்களிலிருந்து அவற்றை வேறுபடுத்தி அறிய முடிகிறது. சராசரியாக, வழக்கமான விழிப்புணர்வை ஏற்படுத்தாத ஒவ்வொரு 7வது பயனரும் சமூகப் பொறியியலுக்கு அடிபணிகிறார்கள்: பாதிக்கப்பட்ட கோப்பைத் திறப்பது அல்லது தாக்குபவர்களுக்குத் தங்கள் தரவை அனுப்புவது.

தாக்குதல்களின் சமூக திசையன், பொதுவாக, படிப்படியாக அதிகரித்து வந்தாலும், இந்த போக்கு கடந்த ஆண்டு குறிப்பாக கவனிக்கத்தக்கது. ஃபிஷிங் மின்னஞ்சல்கள், விளம்பரங்கள், வரவிருக்கும் நிகழ்வுகள் போன்றவற்றைப் பற்றிய வழக்கமான அஞ்சல்களைப் போலவே மேலும் மேலும் ஒத்ததாகி வருகின்றன. நிதித் துறையின் மீதான சைலன்ஸ் தாக்குதலை இங்கே நாம் நினைவுகூரலாம் - பிரபலமான தொழில்துறை மாநாடு iFin இல் பங்கேற்பதற்கான விளம்பரக் குறியீட்டைக் கொண்டதாகக் கூறப்படும் கடிதத்தை வங்கி ஊழியர்கள் பெற்றனர், மேலும் தந்திரத்திற்கு அடிபணிந்தவர்களின் சதவீதம் மிக அதிகமாக இருந்தது, இருப்பினும், நினைவில் கொள்வோம். , நாங்கள் வங்கித் துறையைப் பற்றி பேசுகிறோம் - தகவல் பாதுகாப்பு விஷயங்களில் மிகவும் மேம்பட்டது.

கடந்த புத்தாண்டுக்கு முன்பு, பிரபலமான ஆன்லைன் ஸ்டோர்களில் புத்தாண்டு விளம்பரங்களின் "பட்டியல்" மற்றும் தள்ளுபடிகளுக்கான விளம்பரக் குறியீடுகளுடன் தொழில்துறை நிறுவனங்களின் ஊழியர்கள் மிக உயர்ந்த தரமான ஃபிஷிங் கடிதங்களைப் பெற்றபோது பல சுவாரஸ்யமான சூழ்நிலைகளையும் நாங்கள் கவனித்தோம். ஊழியர்கள் இணைப்பைப் பின்தொடர முயற்சித்தது மட்டுமல்லாமல், தொடர்புடைய நிறுவனங்களின் சக ஊழியர்களுக்கும் கடிதத்தை அனுப்பியுள்ளனர். ஃபிஷிங் மின்னஞ்சலில் உள்ள இணைப்பு தடுக்கப்பட்டதால், பணியாளர்கள் IT சேவைக்கு அணுகலை வழங்குவதற்காக பெருமளவில் கோரிக்கைகளை சமர்ப்பிக்கத் தொடங்கினர். பொதுவாக, அஞ்சலையின் வெற்றி தாக்குபவர்களின் அனைத்து எதிர்பார்ப்புகளையும் தாண்டியிருக்க வேண்டும்.

சமீபத்தில் "குறியாக்கம்" செய்யப்பட்ட ஒரு நிறுவனம் உதவிக்காக எங்களிடம் திரும்பியது. கணக்கியல் ஊழியர்கள் ரஷ்ய கூட்டமைப்பின் மத்திய வங்கியிலிருந்து ஒரு கடிதத்தைப் பெற்றபோது இது தொடங்கியது. கணக்காளர் கடிதத்தில் உள்ள இணைப்பைக் கிளிக் செய்து, WannaMine சுரங்கத் தொழிலாளியை தனது இயந்திரத்தில் பதிவிறக்கம் செய்தார், இது பிரபலமான WannaCry போலவே, EternalBlue பாதிப்பைப் பயன்படுத்தியது. மிகவும் சுவாரஸ்யமான விஷயம் என்னவென்றால், பெரும்பாலான வைரஸ் தடுப்பு மருந்துகள் 2018 ஆம் ஆண்டின் தொடக்கத்தில் இருந்து அதன் கையொப்பங்களைக் கண்டறிய முடிந்தது. ஆனால், வைரஸ் தடுப்பு முடக்கப்பட்டது, அல்லது தரவுத்தளங்கள் புதுப்பிக்கப்படவில்லை, அல்லது அது இல்லை - எப்படியிருந்தாலும், சுரங்கத் தொழிலாளி ஏற்கனவே கணினியில் இருந்தார், மேலும் அது நெட்வொர்க் முழுவதும் பரவுவதைத் தடுக்கவில்லை, சேவையகங்களை ஏற்றுகிறது. CPU மற்றும் பணிநிலையங்கள் 100% .

இந்த வாடிக்கையாளர், எங்கள் தடயவியல் குழுவிடமிருந்து ஒரு அறிக்கையைப் பெற்ற பிறகு, வைரஸ் ஆரம்பத்தில் மின்னஞ்சல் மூலம் அவருக்குள் ஊடுருவியதைக் கண்டார், மேலும் மின்னஞ்சல் பாதுகாப்பு சேவையை இணைக்க ஒரு பைலட் திட்டத்தைத் தொடங்கினார். நாங்கள் முதலில் அமைத்தது மின்னஞ்சல் வைரஸ் தடுப்பு. அதே நேரத்தில், தீம்பொருளுக்கான ஸ்கேனிங் தொடர்ந்து மேற்கொள்ளப்படுகிறது, மேலும் கையொப்ப புதுப்பிப்புகள் ஆரம்பத்தில் ஒவ்வொரு மணிநேரமும் மேற்கொள்ளப்பட்டன, பின்னர் வாடிக்கையாளர் ஒரு நாளைக்கு இரண்டு முறை மாறினார்.

வைரஸ் தொற்றுகளுக்கு எதிரான முழு பாதுகாப்பு அடுக்குகளாக இருக்க வேண்டும். மின்னஞ்சல் மூலம் வைரஸ்கள் பரவுவதைப் பற்றி நாம் பேசினால், நுழைவாயிலில் இதுபோன்ற கடிதங்களை வடிகட்டுவது அவசியம், சமூக பொறியியலை அடையாளம் காண பயனர்களுக்கு பயிற்சி அளிக்கவும், பின்னர் வைரஸ் தடுப்பு மற்றும் சாண்ட்பாக்ஸ்களை நம்பவும்.

பாதுகாப்பு SEGda இல்

நிச்சயமாக, பாதுகாப்பான மின்னஞ்சல் நுழைவாயில் தீர்வுகள் ஒரு சஞ்சீவி என்று நாங்கள் கூறவில்லை. ஸ்பியர் ஃபிஷிங் உள்ளிட்ட இலக்கு தாக்குதல்களைத் தடுப்பது மிகவும் கடினம், ஏனெனில்... அத்தகைய ஒவ்வொரு தாக்குதலும் ஒரு குறிப்பிட்ட பெறுநருக்கு (அமைப்பு அல்லது நபர்) "வடிவமைக்கப்பட்டது". ஆனால் அடிப்படை அளவிலான பாதுகாப்பை வழங்க முயற்சிக்கும் ஒரு நிறுவனத்திற்கு, இது நிறைய இருக்கிறது, குறிப்பாக சரியான அனுபவம் மற்றும் நிபுணத்துவம் ஆகியவை பணிக்கு பயன்படுத்தப்படுகின்றன.

பெரும்பாலும், ஈட்டி ஃபிஷிங் மேற்கொள்ளப்படும் போது, ​​தீங்கிழைக்கும் இணைப்புகள் கடிதங்களின் உடலில் சேர்க்கப்படாது, இல்லையெனில் ஆன்டிஸ்பேம் அமைப்பு அத்தகைய கடிதத்தை பெறுநருக்கு செல்லும் வழியில் உடனடியாகத் தடுக்கும். ஆனால் அவை கடிதத்தின் உரையில் முன்பே தயாரிக்கப்பட்ட வலை வளத்திற்கான இணைப்புகளை உள்ளடக்கியது, பின்னர் அது ஒரு சிறிய விஷயம். பயனர் இணைப்பைப் பின்தொடர்கிறார், பின்னர் சில நொடிகளில் பல வழிமாற்றுகளுக்குப் பிறகு முழு சங்கிலியிலும் கடைசியாக முடிவடைகிறது, அதன் திறப்பு தீம்பொருளை அவரது கணினியில் பதிவிறக்கும்.

இன்னும் அதிநவீனமானது: நீங்கள் கடிதத்தைப் பெறும் தருணத்தில், இணைப்பு பாதிப்பில்லாததாக இருக்கும், மேலும் சிறிது நேரம் கழித்து, அது ஏற்கனவே ஸ்கேன் செய்யப்பட்டு தவிர்க்கப்பட்டால், அது தீம்பொருளுக்குத் திருப்பிவிடத் தொடங்கும். துரதிர்ஷ்டவசமாக, சோலார் ஜேஎஸ்ஓசி வல்லுநர்கள், அவர்களின் திறன்களைக் கருத்தில் கொண்டாலும், முழு சங்கிலியிலும் தீம்பொருளை "பார்க்க" அஞ்சல் நுழைவாயிலை உள்ளமைக்க முடியாது (இருப்பினும், பாதுகாப்பாக, கடிதங்களில் உள்ள அனைத்து இணைப்புகளையும் தானாக மாற்றுவதைப் பயன்படுத்தலாம். SEG க்கு, பிந்தையது கடிதத்தை வழங்கும் நேரத்தில் மட்டுமல்ல, ஒவ்வொரு மாற்றத்திலும் இணைப்பை ஸ்கேன் செய்கிறது).

இதற்கிடையில், எங்கள் JSOC CERT மற்றும் OSINT ஆல் பெறப்பட்ட தரவு உட்பட, பல வகையான நிபுணத்துவத்தின் ஒருங்கிணைப்பு மூலம் ஒரு வழக்கமான வழிமாற்றம் கூட சமாளிக்கப்படும். நீட்டிக்கப்பட்ட தடுப்புப்பட்டியல்களை உருவாக்க இது உங்களை அனுமதிக்கிறது, இதன் அடிப்படையில் பல பகிர்தல் கொண்ட கடிதம் கூட தடுக்கப்படும்.

SEG ஐப் பயன்படுத்துவது சுவரில் ஒரு சிறிய செங்கல் ஆகும், இது எந்தவொரு நிறுவனமும் அதன் சொத்துக்களைப் பாதுகாக்க உருவாக்க விரும்புகிறது. ஆனால் இந்த இணைப்பு ஒட்டுமொத்த படத்தில் சரியாக ஒருங்கிணைக்கப்பட வேண்டும், ஏனென்றால் SEG, சரியான உள்ளமைவுடன் கூட, முழு அளவிலான பாதுகாப்பு வழிமுறையாக மாற்றப்படலாம்.

Ksenia Sadunina, சோலார் JSOC தயாரிப்புகள் மற்றும் சேவைகளின் நிபுணர் ப்ரீசேல் துறையின் ஆலோசகர்

ஆதாரம்: www.habr.com

கருத்தைச் சேர்