HTCinside


Hakerzy wykorzystują strach przed koronawirusem, aby nakłonić użytkowników do kliknięcia złośliwych wiadomości e-mail

Ataki na e-maile stają się coraz bardziej ukierunkowane i spersonalizowane. Cyberprzestępcy zaczęli atakować ludzi nie na tematy ogólne, ale na popularne tematy, które z pewnością wzbudzą zainteresowanie grupy docelowej. Przy całej panice, która krąży wokół nowego koronawirusa, COVID-19 jest nową przynętą.

Maile wymierzone w COVID są wysyłane do ludzi w celu skłonienia ludzi do otwarcia i kliknięcia złośliwych linków, które tak nie wyglądają. W tej ostatniej próbie wiadomości e-mail są zamaskowane jako pochodzące z Centrum Kontroli i Prewencji Chorób informujące, że istnieją pewne informacje alarmowe dotyczące wirusa.

Jest to ruch, aby wykorzystać strach ludzi przed wirusem.

Chociaż faktyczna przesłanka nie jest nowa, problem pojawia się z powodu obecności nowych słów, które przechodzą przez istniejące filtry, oraz braku przewidywalnych wzorców pomagających w tworzeniu nowych reguł powstrzymywania takich wiadomości e-mail.

Ponadto istnieje również niezgodność linków do wyświetlanego tekstu, co również prowadzi do fałszywych alarmów i umożliwia przekazywanie tych wiadomości e-mail.

Obecnie większość organizacji używa bezpiecznych bram e-mail do analizowania i identyfikowania zagrożeń w wiadomościach e-mail otrzymywanych przez dostawców poczty e-mail. Są one również wykorzystywane jako silniki do wykrywania spamu, w których szkodliwe wiadomości e-mail są identyfikowane i kontrolowane.

Jednak widać, że nie udaje im się tej identyfikacji, gdy wiadomości e-mail zaczynają używać spersonalizowanych ataków lub nawet gdy nieznacznie odbiegają od poprzednich trybów. Tutaj widać, że większość tych e-maili przeszła przez zabezpieczenia Mimecast, Proofpoint, ATP Microsoftu i tak dalej.

Bezpieczne bramki e-mail (SEG) działają tylko z perspektywy czasu, to znaczy mogą uczyć się z wiadomości e-mail dopiero po ich dostarczeniu. Innymi słowy, SEG działają na liście adresów IP, o których wiadomo, że są złe.

Aby umożliwić wprowadzenie zaawansowanych technologii wykrywania anomalii lub uczenia maszynowego, konieczne jest wysyłanie znacznej liczby podobnych wiadomości e-mail. Staje się to problemem, ponieważ zauważono, że te wiadomości e-mail zawierają mieszankę domen, aby uniknąć realizacji jakiegokolwiek wzorca, co powoduje, że bezużyteczne grupy SEG mogą umieszczać adresy IP na swojej „złej” liście.

Czytać -Hakerzy mogą podkręcać napięcie procesora Intela, aby ukraść kryptowalutę

Aby przeciwdziałać niedociągnięciom SEG, może polegać na czymś, co nazywa się sandboxingiem, co zasadniczo tworzy izolowane środowisko do testowania podejrzanych linków i weryfikowania załączników w wiadomościach e-mail.

Jednak nawet to nie wystarcza, ponieważ potencjalne zagrożenia wykorzystują taktyki unikania, takie jak czas aktywacji, w którym zagrożenie „aktywuje się” po określonym czasie, umożliwiając mu prześlizgnięcie się przez obronę na miejscu.

Istnieje jednak nowe podejście, które można wykorzystać. Cyber ​​AI opiera się na kontekście biznesowym i rozumie, jak działają korporacje, zamiast skupiać się tylko na e-mailach w izolacji.

Odbywa się to poprzez umożliwienie sztucznej inteligencji rozwinięcia „ja” w celu zwalczania nienormalnej aktywności, która może stanowić zagrożenie. Pomaga to również sztucznej inteligencji zrozumieć zachowanie poza siecią i przygotować ją na nowe ataki, które mogą się pojawić, jednocześnie dając jej zrozumienie na poziomie korporacyjnym.