使用旧 MX 记录绕过 Mimecast 进行直接发送的网络钓鱼/垃圾邮件

使用旧 MX 记录绕过 Mimecast 进行直接发送的网络钓鱼/垃圾邮件

几个月来,我们一直在使用 Mimecast 来保障电子邮件安全,目前已经发生了十几起事件,网络钓鱼/垃圾邮件发送者利用旧的 MX 记录直接向我们的 Office 365 用户发送邮件,从而完全绕过了 Mimecast。

在一篇博客文章中,作者将其称为“直接假脱机”:Iron Bastion - 如何用一个简单的技巧来逃避昂贵的网络钓鱼过滤器Mimecast 在其知识库文章中提到了这一点锁定您的 Office 365 入站电子邮件流

我想知道是否有办法重定向而不是拒绝电子邮件,以便我们可以确定是否有任何合法的电子邮件通过这种方法发送(例如来自内部多功能设备)。

邮件流规则是否可以实现与入站连接器相同的功能,通过检测最后一跳 IP 并将任何非指定 IP 的内容重定向到管理员可以查看的共享邮箱?

答案1

除非有充分的理由,否则您应该在防火墙上锁定您的“旧”IP,以便不受信任的连接根本无法发送。

我假设您说的是不再存在的 MX 记录?否则应该将其删除,或者如果可能的话,可能指向 Mimecast。

相关内容