9.6
IG2 IG3

حظر أنواع الملفات غير الضرورية

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

حظر أنواع الملفات غير الضرورية التي تحاول دخول بوابة البريد الإلكتروني للمؤسسة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تسليم البرمجيات الخبيثة عبر مرفقات بريد إلكتروني تنفيذية

السلامة

يسلم المهاجمون برامج الفدية وأحصنة طروادة والأبواب الخلفية عبر مرفقات بريد إلكتروني تستخدم أنواع ملفات خطيرة (.exe و.scr و.js و.vbs و.hta و.iso) غير محظورة في بوابة البريد، بالاعتماد على المستخدمين لتنفيذها.

استغلال مستندات ممكّنة للماكرو

السرية

تمر مستندات Office المسلّحة بماكرو خبيثة (.docm و.xlsm) أو تنسيقات قديمة (.doc و.xls) عبر بوابة البريد بدون قيود نوع الملف، مما يمكن الوصول الأولي عندما يمكّن المستخدمون الماكرو بتوجيه من الهندسة الاجتماعية.

تهرب قائم على الأرشيف من ضوابط الأمان

السلامة

يغلف المهاجمون الحمولات الخبيثة في أرشيفات متداخلة (.zip و.rar و.7z و.iso) أو حاويات محمية بكلمة مرور لتجاوز فحص البريد، وبدون حظر نوع الملف في البوابة تصل هذه الحاويات إلى صناديق بريد المستخدمين.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود قيود على نوع الملف في بوابة البريد الإلكتروني

تسمح بوابة البريد بجميع أنواع الملفات كمرفقات، بما في ذلك الملفات التنفيذية وملفات النصوص البرمجية وملفات صور الأقراص والتنسيقات الخطيرة الأخرى المستخدمة بشكل شائع كنواقل لتسليم البرمجيات الخبيثة.

قائمة حظر أنواع ملفات خطيرة غير مكتملة

تحظر بوابة البريد بعض أنواع الملفات الواضحة (.exe) لكنها تفتقد تنسيقات خطيرة أخرى مثل .iso و.img و.vhd و.js و.jse و.wsf و.hta و.lnk وملفات .one التي يستخدمها المهاجمون بنشاط لتسليم البرمجيات الخبيثة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً