【钓鱼专题】HW工作纪实与总结!

 

2025年国家级网络安全演练(HW 行动)硝烟犹在,今年的HW中邮件安全网关成为攻守双方争夺焦点,防守方将其作为防护核心,攻击方将其作为众矢之的。网际思安作为国内邮件安全网关的领跑厂商,与往年一样深度参与多个重点单位的HW行动,与用户一起并肩作战,依托MailSec邮件安全网关,为用户筑牢邮件安全防线,以下分享我方参与HW的工程师对HW工作的纪实与总结:

 

 
第一章   HW纪实:HW现场工作日志

 

01  HW初期

HW 首日网际思安工程师一早入驻用户现场,与用户安全团队并肩作战,重点工作包括:

  • 梳理邮件系统/邮件安全网关部署架构、加固现有防护规则、梳理历史安全事件(历史遭受的邮件攻击类型、漏洞利用记录),整理邮件安全基线报告;

  • 明确HW防护目标(如确保账号0泄露、杜绝0day漏洞),结合HW攻击特点(高强度钓鱼、定向社工、0day漏洞利用等),制定针对性防护方案;

  • 制定应急响应预案,明确核心场景处置流程:如遇 0day 漏洞攻击(网关被绕过)、大规模定向钓鱼(社工邮件突破拦截),网关自身被 DDoS 攻击等情况时,厂商技术支持的响应时效(如 15 分钟内远程接入、4 小时内提供临时补丁)、操作步骤(如紧急阻断规则配置、流量引流至备用网关)、责任分工(客户运维团队与厂商应急团队的协同接口);

当日工程师HW日志如下:

 

7/2  周一

截止本日19:00

序号 邮件安全网关 主题
1 拦截删除邮件 3765封
2 命中黑名单阻断连接
1366次
3 新增异常邮箱域名到黑名单
1个
4 新增一条过滤规则
2条
5 添加钓鱼共享情报
77条
6

今日典型异常邮件主题

“办公室文件送达”

“重要业务资料速查”

“Invitation to join intranet”

以收件人名字全拼为主题的动态主题

 

 

02  HW中期

 

HW中期是攻防对抗的 “高潮阶段”,攻击方采用多样化、隐蔽化手段(如变种钓鱼、0day 利用、社工绕过)突破邮件网关,今年HW多家邮件安全网关爆出0day,引起业界广泛关注,网关厂商需及时自检动态更新防护规则及应急补丁,厂商需聚焦 “实时响应、动态调整、协同对抗”。

以7/15日为例,工程师HW日志如下:

 
7/15  周二
 

截止本日19:00

序号 邮件安全网关 主题
1 拦截删除邮件 3727封
2 命中黑名单阻断连接
453次
3 新增异常邮箱域名到黑名单
0
4 新增一条过滤规则
1条
5 添加钓鱼共享情报
19条
6

今日典型异常邮件主题

“在线文档共享事项!”

“办公室文件送达”

“XXXX” ......

7
其他工作:漏洞修补
修复银河麒麟操作系统漏洞,重启生效提交变更申请

 

 
 

第二章   邮件安全网关:屏障作用不可撼动

 

电子邮件作为企业与外界信息交互的重要通道,时刻面临着垃圾邮件、钓鱼邮件、病毒邮件的侵袭。邮件安全网关就像一道坚不可摧的屏障,是守护网络安全的第一道防线。它具备强大的邮件过滤、威胁识别与拦截能力,能精准识别各类恶意邮件特征,从源头阻断威胁,避免企业数据泄露、系统被攻击,保障业务连续性与数据资产安全 。可以说,没有邮件安全网关的安全防护,企业邮件系统将直面海量恶意攻击,如同不设防的城池,风险不堪设想。

 

01  HW中电子邮件是攻防对抗的高频标靶

【红队视角】HW 行动中,红队(攻击方)将邮件系统视为突破网络边界的核心入口,原因在于:

 
  1. 用户基数大,防御薄弱点多
    普通员工对钓鱼邮件、病毒附件的识别能力参差不齐,易成为攻击突破口。
  2. 数据价值高
    邮件中包含大量商业机密、账号密码、内部通讯录等敏感信息,一旦泄露可直接助力红队扩大攻击范围。
  3. 攻击成本低、隐蔽性强
    红队通过钓鱼邮件、恶意链接等手段即可发起攻击,无需复杂技术,且攻击行为易伪装成正常邮件通信。
  4. 防护漏洞攻击
    红队利用邮件系统乃至邮件安全网关的 0day/Nday 漏洞,例如邮件服务器远程代码执行、信息泄露漏洞,邮件安全网关的远程执行命令漏洞,可以直接在邮件服务器或邮件安全网关上执行任意命令,进行权限提升,进一步控制整个服务器/网关或网络。

     

【蓝队视角】蓝队(防守方)需通过邮件安全网关构建多层次防护,直接抵御红队的核心攻击手段:

 
  1. 拦截病毒与恶意附件
    红队常通过免杀技术、加密压缩包等方式绕过基础检测,而邮件安全网关可依托多引擎查杀、沙箱动态分析、行为特征识别等技术,精准识别并阻断含恶意代码的邮件,避免终端被控制。

     

  2. 识别与阻断钓鱼攻击
    针对红队的仿冒发信人、诱导链接、虚假登录页等钓鱼手段,网关可通过域名信誉库、语义分析、URL 动态解析等功能,提前识别钓鱼邮件并拦截,防止用户泄露账号密码。

     

  3. 抵御账号爆破与滥用
    红队通过撞库、暴力破解获取邮箱账号后,会进一步发送内部钓鱼邮件或窃取信息。邮件安全网关可实时监测异常登录行为(如异地 IP、高频尝试),触发二次验证或临时封禁,同时拦截异常账号发送的邮件。

     

02  为HW提供情报及溯源支撑

 

HW 行动的 “重保模式” 要求防守具备实时响应能力,邮件安全网关的附加功能成为关键:

 
  1. 实时监控与日志溯源
    网关可记录所有邮件往来日志(发件人、收件人、内容特征、处理结果等),一旦发生攻击,蓝队可快速追溯攻击路径、定位受影响账号,为应急处置提供依据。
     
  2. 情报联动与动态防御
    结合 HW 期间的威胁情报(如红队常用 IP、域名、攻击话术),邮件安全网关可实时更新拦截规则,对已知攻击源进行精准封堵。
     
  3. 灵活适配重保策略
    支持临时收紧防护规则(如强制拦截境外可疑邮件、限制高风险附件类型),同时避免 “一刀切” 影响正常业务通信。
 
 

第三章  值守+协同:基于邮件安全网关的动态守护是关键

 

HW行动中,基于邮件安全网关的值守工作,需要厂商工程师的深度参与,让守护更具专业性与针对性,邮件安全网关的值守,不是简单的 “看监控”,而是动态的安全守护。工程师需要实时监测网关运行状态,第一时间响应拦截事件,深入分析异常邮件特征,不断优化防护策略。每一次邮件拦截数据的查看、每一条过滤规则的新增、每一份钓鱼情报的录入,都有工程师的身影。他们凭借对网关技术的深刻理解,确保网关能精准应对不断变种的威胁,让防线始终坚不可摧。

 

01  持续优化、动态加固

HW 首日网际思安工程师一早入驻用户现场,与用户安全团队并肩作战,新增异常邮箱域名[1]个加入黑名单,工程师通过分析拦截邮件特征,结合网关底层逻辑,新增 [2] 条过滤规则,为后续邮件安全筛查筑牢基础;同步对接行业情报源,添加 [77] 条钓鱼共享情报,丰富威胁识别 “武器库”,让网关的威胁识别能力更上一层楼。典型异常邮件主题如“办公室文件送达”、 “重要业务资料速查”,试图伪装渗透,被网关精准拦截,工程师迅速复盘,从网关日志中深挖攻击链路,为用户讲解防御要点,积累经验。

 
7/2  周一
截止本日19:00
序号 邮件安全网关 主题
1 拦截删除邮件 3765封
2 命中黑名单阻断连接
1366次
3 新增异常邮箱域名到黑名单
1个
4 新增一条过滤规则
2条
5 添加钓鱼共享情报
77条
6

今日典型异常邮件主题

 

“办公室文件送达”

“重要业务资料速查”

“Invitation to join intranet”

以收件人名字全拼为主题的动态主题

 

02  协同防御、攻坚溯源

HW期间,网际思安工程师时刻加强与行业安全情报网络联动,某日新增 [199] 条钓鱼共享情报,让网关的威胁数据库不断扩容。重视与外部安全力量协同,使网关能同步感知行业最新威胁。

 

典型异常邮件主题 “系统升级通知”,以常规运维为名行攻击之实,被网关精准识别拦截;“在线文档共享事项!”,企图以新型的在线文档攻击方式躲避邮件安全网关识别,被MailSec邮件安全网关的URL深度检测沙箱精准识别并拦截。网际思安工程师深入溯源,从邮件头信息、攻击 IP 关联等方面,还原攻击企图,守护系统安全入口,避免企业因系统被攻击陷入瘫痪,还为用户输出详细溯源报告。
 
 

第四章  收尾+复盘:将实战数据转化为防御能力

 

HW 行动中,邮件安全网关的收尾复盘是总结攻防经验、优化防护体系的关键环节,需从数据量化分析、防御效果评估、策略合理性复盘、持续优化等多个维度展开,形成 “实战 - 复盘 - 迭代” 的闭环价值。

 

01  复盘数据量化

复盘工作需要做数据量化的核心内容包括:HW 期间邮件安全网关的关键指标(拦截率、误判率、攻击处理时效)、主要攻击手段与特征、防御体系的优势与短板、典型攻防案例分析(附日志截图、攻击样本特征)。

 

02  防御效果评估

结合用户提供的网络侧、终端侧的检测数据,详细分析邮件安全网关日志,还原红队通过对邮件安全网关的攻击路径:例如 “钓鱼邮件→用户点击链接→账号被盗→内网横向渗透” 的完整链条,明确邮件安全网关在各环节的防御效果(如是否拦截初始钓鱼邮件、是否检测到异常登录)。

 

03  策略合理性复盘

由于HW行动的特殊性,会导致HW期间邮件安全网关的策略具有临时性的特征,常会因为过滤规则的收紧导致影响正常业务,可能存在“防御过度”的情况。结合HW期间的邮件安全网关的拦截数据、规则策略,要分析是否要长期使用,转化为日常防御能力,网际思安工程师会与用户一起对威胁类型分析、防御策略优化等进行共同探讨,确定防御规划方向,推动用户整个邮件安全体系从“HW被动拦截“”向“日常主动防御”进行转型,将HW积累的实战经验转化为邮件安全防护体系的实战能力。

 

 

总结:

 

在实战攻防演练(如 HW 行动)中,邮件安全网关作为 “邮件通道第一道防线”,其表现直接影响防守方对邮件类攻击的拦截效果。由于攻击方会采用高强度、高隐蔽性、高针对性的手法(如定向钓鱼、0day 利用、AI 深度伪造等),邮件安全网关的表现呈现 “基础防护稳定有效,但面对高级威胁仍存挑战” 的特点。邮件安全网关作为HW实战防守的关键闸道,既是对厂商产品防护能力、研发响应能力、技术团队保障能力的考验,更是对 “厂商 - 客户 - 蓝队” 协同效率的检验。

 

 

往期推荐:

 

钓鱼邮件热点报告(2025.06月度)

 

【钓鱼专题】警惕!新型!“本地HTML类”钓鱼攻击

 

【钓鱼专题】国安重大泄密事件深度剖析:严防钓鱼,企业防护必读!

 

钓鱼邮件热点报告(2025.05月度)

 

钓鱼专题(2025.05):“银狐”深度分析

 

钓鱼邮件热点报告(2025.04月度)

 

钓鱼邮件热点报告(2025.03月度)

 

MailSec Lab发布《2024年全球邮件威胁报告

 

MailSec Lab发布《2023年全球邮件威胁报告》

 

MailSec Lab发布《2022年全球邮件威胁报告》

 

MailSec Lab发布《2021年全球邮件威胁报告》

 

MailSec Lab 电子邮件安全热点分析:一扫就中?详细解密“二维码”钓鱼邮件(2024.08.19)

 

MailSec Lab 电子邮件安全热点分析:加密综合补贴申报类钓鱼邮件(2024.05.20)

 

MailSec Lab电子邮件安全热点分析:冒充工商局通知的木马病毒邮件(2023.08.18)

 

MailSec Lab电子邮件安全热点分析:以“下订单”为主题的木马邮件-(2023.08.11)

 

行业资讯

邮件安全领域国产领跑厂商