Prima di tutto, se l'SPF e il DKIM mostrano che l'email è stata effettivamente inviata da gmail (nota che gmail ha solo un SPF SOFTFAIL), vuoi bloccare completamente questo indirizzo. O meglio ancora, fai in modo che qualsiasi email da quel mittente crei automaticamente un ticket per la tua sicurezza IT interna, poiché il prossimo ragazzo potrebbe non rilevare che è fraudolento.
Supponiamo che il CEO sia Alice CeoSE alice.ceose @ stackexchange.com e il nuovo assunto è Hayden Sales hayden.sales@stackexchange.com, con il falso di essere alice.ceose@gmail.com
Ciò significa che alice.ceose@gmail.com è stato creato e è controllato da qualcuno con l'unico scopo di eseguire una frode del CEO sulla tua azienda.
Sarà banale per loro creare un nuovo indirizzo Gmail dopo averlo bloccato, ma sarebbe sciocco non farlo . Fagli fare uno sforzo in più per aprire un nuovo account (inoltre, non sanno se l'hai rilevato o meno. Inoltre, controlla chi altro ha ricevuto la posta da questo account). Il prossimo potrebbe non rilevare che è fraudolento e fallire.
Inoltre, approfitterò di questo attacco per inviare un promemoria generale di compromissione dell'email aziendale / frode del CEO, cos'è, cos'è la gente previsto (a prescindere dal presunto "CEO" che chiede loro di non dire nulla!), e che la tua azienda è stata attaccata in questo momento (ovviamente, potresti aver bisogno dell'approvazione dei superiori ma, a meno che questo è un esercizio, questo è un chiaro esempio del perché alcune cose sono importanti).
Proverei ad aggiungere regole per catturarlo anche sul contenuto, poiché è un misura temporale. Forse il testo "Amministratore delegato", se non usa quella frase esatta?
Hai detto che ti mancheranno le email personali. Tuttavia, se questo è un account creato per impersonare il tuo CEO, non vuoi mai che nulla raggiunga i tuoi dipendenti (a parte il team di sicurezza).
Se il tuo problema è che potresti perdere le e-mail quando l'amministratore delegato ha inviato e-mail dal suo account personale, mi prenderei quella perdita. Un dipendente NON DOVREBBE MAI aver bisogno di inviare e-mail relative al lavoro da un account personale. (*) Potrebbe non essere pratico a livello aziendale, ma sicuramente vale la pena per i dirigenti di livello C. Ciò significa che devono contattare la loro azienda solo con l'email fornita dalla società, ciò richiederà un ordine dall'alto (come il CEO) e dovrà includere il CEO stesso.
Suggerirei di implementarlo in modo tale che qualsiasi e-mail in arrivo con tale condizione automaticamente crei un ticket di incidente di sicurezza:
Il XX YYYY ZZZZ, un'e-mail da Alice Ceose alice.ceose@gmail.com è stata inviato a poor.underling@stackexchange.com. Questo pretende di provenire dal CEO, ma non sta usando la sua email aziendale che è l'unica autorizzata ad essere utilizzata per la comunicazione interna, secondo la nota del CEO datata 22/08/2020, dopo che ci sono stati tentativi di impersonare i nostri dirigenti l'8 / 19/2020 e frodare la società di milioni di persone.
E avvisare la persona impersonata all'indirizzo email dell'azienda (in modo che se è stato effettivamente inviato da quella persona, non puoi affermare che tu ha filtrato silenziosamente l'email e, essendo automatico, nessuna persona ha bisogno di intensificarsi chiamandoli per i loro errori). Per ragioni pratiche, consiglierei anche di includere una whitelist per utente (dove potresti indicare l'indirizzo personale effettivo di quei dirigenti che continuamente dimenticano questa regola).
(*) Le eccezioni ovvie sarebbero prima di essere assegnate un indirizzo e-mail, o con misure COVID lavoro da casa, che comunica con l'helpdesk se blocca il proprio account (con l'ovvio pericolo che l'helpdesk non debba cadere in tentativi di impersonificazione a un dipendente). I tuoi avvocati probabilmente ti daranno mille motivi per non condividere le informazioni aziendali con account fuori dal tuo controllo.
Per quanto riguarda la seconda domanda, il nuovo assunto potrebbe essere trapelato:
- Modelli di denominazione delle e-mail prevedibili
- I social network dei dipendenti, come LinkedIn ( come indicato da null)
- Pubblicazioni dell'azienda sulla loro pagina web , social media, ecc. ("il nostro team", "benvenuto al nostro nuovo assunto Hayden" ...)
- Newsletter, conferenze, ecc.
- Account compromesso di un dipendente ( trapelando l'elenco degli indirizzi delle persone a cui hanno inviato email ... o dell'intera azienda)