घेराबंदी के तहत ईमेल सुरक्षा: फ़िशिंग हमले प्लेटोब्लॉकचैन डेटा इंटेलिजेंस में नाटकीय रूप से सुधार करते हैं। लंबवत खोज। ऐ.

घेराबंदी के तहत ईमेल सुरक्षा: फ़िशिंग हमलों में नाटकीय रूप से सुधार

इस सप्ताह की रिपोर्ट कि साइबर हमलावर लेजर-केंद्रित हैं, विशेष रूप से क्राफ्टिंग हमलों पर केंद्रित हैं Microsoft की डिफ़ॉल्ट सुरक्षा को बायपास करें फ़िशिंग रणनीति में एक खतरनाक विकास को दर्शाता है, सुरक्षा विशेषज्ञों ने इस सप्ताह कहा।

उदाहरण के लिए, प्लेटफ़ॉर्म ईमेल सुरक्षा में कमजोर स्थानों के माध्यम से फ़िशिंग हमलों को कम करने में थ्रेट एक्टर्स बेहतर हो रहे हैं, उदाहरण के लिए, विभिन्न तकनीकों का उपयोग करना, जैसे कि जीरो-पॉइंट फॉन्ट ऑबफस्केशन, क्लाउड-मैसेजिंग सेवाओं के पीछे छिपना और पेलोड सक्रियण में देरी। वे पीड़ितों पर अधिक लक्ष्यीकरण और शोध भी कर रहे हैं।

परिणामस्वरूप, लगभग 1 में से 5 फ़िशिंग ईमेल (18.8%) ने Microsoft के प्लेटफ़ॉर्म सुरक्षा को दरकिनार कर दिया और 2022 में श्रमिकों के इनबॉक्स में आ गया, यह दर 74 की तुलना में 2020% बढ़ी, जैसा कि साइबर सुरक्षा फर्म चेक प्वाइंट द्वारा 6 अक्टूबर को प्रकाशित शोध के अनुसार है। सॉफ़्टवेयर। हमलावरों ने सुरक्षा जांच पास करने के लिए तकनीकों का तेजी से उपयोग किया, जैसे कि सेंडर पॉलिसी फ्रेमवर्क (एसपीएफ़), और ई-मेल के कार्यात्मक घटकों को अस्पष्ट करना, जैसे कि शून्य-आकार के फोंट का उपयोग करना या विश्लेषण से दुर्भावनापूर्ण URL को छिपाना।

ईमेल सुरक्षा फर्म अवानन में ईमेल सुरक्षा के उपाध्यक्ष गिल फ्रेडरिक कहते हैं, हमलावरों की बढ़ती क्षमता मौजूदा सुरक्षा की बेहतर समझ के कारण है। अगस्त 2021 में चेक प्वाइंट द्वारा अधिग्रहित किया गया.

"यह 10 से 20 तकनीकों का एक परिवार है, लेकिन वे सभी कंपनी की सुरक्षा परतों को धोखा देने के उद्देश्य से आगे बढ़ते हैं," वे कहते हैं। "अंतिम परिणाम हमेशा एक ईमेल होता है जो प्राप्तकर्ता को वास्तविक दिखता है लेकिन सामग्री का विश्लेषण करने वाले एल्गोरिदम से अलग दिखता है।"

Microsoft ने शोध पर टिप्पणी करने से इनकार कर दिया। हालांकि, कंपनी ने उन्नत तकनीकों की चेतावनी दीइस तरह के रूप में, एडवर्सरी-इन-द-मिडिल फ़िशिंग (AiTM), जो पीड़ित और उनकी वांछित साइट के बीच एक प्रॉक्सी सर्वर रखने के लिए एक कस्टम URL का उपयोग करता है, जिससे हमलावर को संवेदनशील डेटा, जैसे उपयोगकर्ता नाम और पासवर्ड कैप्चर करने की अनुमति मिलती है। जुलाई में, कंपनी ने चेतावनी दी थी कि 10,000 से अधिक संगठनों को लक्षित किया गया था एक एआईटीएम अभियान के दौरान।

चेक प्वाइंट चेतावनी देने वाला एकमात्र विक्रेता नहीं है फ़िशिंग हमले बेहतर हो रहे हैं. एक सर्वेक्षण में, ईमेल सुरक्षा फर्म प्रूफपॉइंट ने पाया कि 83% संगठनों ने एक सफल ईमेल-आधारित फ़िशिंग हमले का अनुभव किया, 2020 में इस तरह के हमले का लगभग आधा फिर से सामना करना पड़ा. साइबर सुरक्षा फर्म ट्रेंड माइक्रो ने फ़िशिंग हमलों की संख्या को दोगुने से अधिक देखा, जो कि वर्ष 137 की इसी अवधि की तुलना में 2022 की पहली छमाही में 2021% बढ़ गया। 2022 मध्य वर्ष की साइबर सुरक्षा रिपोर्ट.

इस बीच, फ़िशिंग-ए-ए-सर्विस और मालवेयर-एज़-ए-सर्विस जैसी साइबर क्रिमिनल सेवाएं सबसे सफल तकनीकों को उपयोग में आसान पेशकशों में शामिल कर रही हैं। पैठ परीक्षकों और लाल टीमों के एक सर्वेक्षण में, लगभग आधे (49%) को फ़िशिंग और सोशल इंजीनियरिंग माना जाता है निवेश पर सर्वोत्तम प्रतिलाभ के साथ आक्रमण तकनीक बनना।

अनुसंधान और पुन: फ़िशिंग को सूचित करें

हमलावरों में भी सुधार हो रहा है क्योंकि साइबर हमलावर सोशल इंजीनियरिंग के साथ पीड़ितों को लक्षित करने के लिए इंटेल इकट्ठा करने में प्रयास करते हैं। साइबर सिक्योरिटी फर्म ट्रेंड माइक्रो के लिए खतरे की खुफिया जानकारी के उपाध्यक्ष जॉन क्ले कहते हैं, एक के लिए, वे बड़ी मात्रा में जानकारी का उपयोग कर रहे हैं, जिसे ऑनलाइन काटा जा सकता है।

"अभिनेता अपने पीड़ितों के बारे में बहुत सारी जानकारी प्राप्त करने के लिए ओपन सोर्स इंटेलिजेंस का उपयोग करके अपने पीड़ितों की जांच करते हैं [और] बहुत यथार्थवादी फ़िशिंग ईमेल तैयार करते हैं ताकि उन्हें यूआरएल क्लिक करने, अटैचमेंट खोलने, या बस वही करने के लिए ईमेल उन्हें करने के लिए कहें, जैसे व्यापार ई-मेल समझौता (बीईसी) हमलों के मामले में, "वे कहते हैं।

डेटा बताता है कि हमलावर रक्षात्मक तकनीकों का विश्लेषण करने और अपनी सीमाओं का निर्धारण करने में भी बेहतर हो रहे हैं। उदाहरण के लिए, दुर्भावनापूर्ण URL का पता लगाने वाली प्रणालियों को प्राप्त करने के लिए, साइबर अपराधी तेजी से गतिशील वेबसाइटों का उपयोग कर रहे हैं, जो उदाहरण के लिए 2 बजे ईमेल भेजे जाने पर वैध दिखाई दे सकते हैं, लेकिन सुबह 8 बजे एक अलग साइट पेश करेंगे, जब कार्यकर्ता संदेश खोलता है .

रक्षा में सुधार

ऐसी तकनीकें न केवल धोखा देती हैं, बल्कि बचाव बनाम आक्रमण में विषमताओं का लाभ उठाती हैं। चेक प्वाइंट के फ्रेडरिक कहते हैं, ईमेल में भेजे गए प्रत्येक यूआरएल को स्कैन करना एक स्केलेबल बचाव नहीं है। URL को एक पूर्ण सैंडबॉक्स में चलाना, एक विशिष्ट गहराई के लिंक का विश्लेषण करना, और किसी ब्रांड की नकल करने की कोशिश कर रही साइटों को निर्धारित करने के लिए छवि प्रसंस्करण का उपयोग करने के लिए बहुत अधिक कम्प्यूटेशनल शक्ति की आवश्यकता होती है।

इसके बजाय, ईमेल सुरक्षा फर्म समस्या से निपटने के लिए "क्लिक-टाइम" विश्लेषण तैनात कर रही हैं।

"कुछ एल्गोरिदम या परीक्षण हैं जो आप प्रत्येक URL पर नहीं चला सकते हैं, क्योंकि गणना बहुत बड़ी है, यह अंततः मूल्य निषिद्ध हो जाता है," वे कहते हैं। "क्लिक के समय ऐसा करते हुए, हमें केवल उन URL पर परीक्षण करने की आवश्यकता होती है, जिन पर उपयोगकर्ता वास्तव में क्लिक करते हैं, जो कि एक अंश है, इसलिए ई-मेल में कुल लिंक का 1% है।"

ट्रेंड माइक्रो के क्ले का कहना है कि इसके अलावा, दुर्भावनापूर्ण यूआरएल और फाइलों को वर्गीकृत करने के लिए मशीन लर्निंग और आर्टिफिशियल इंटेलिजेंस पर निर्भरता बढ़ती जा रही है, जो नियम-आधारित सिस्टम नहीं कर सकते।

"हथियारयुक्त अनुलग्नकों से निपटना उन सुरक्षा नियंत्रणों के लिए मुश्किल हो सकता है जो अभी भी केवल हस्ताक्षर पर निर्भर हैं और उनके पास उन्नत प्रौद्योगिकियां नहीं हैं जो एमएल या सैंडबॉक्स का उपयोग करके फ़ाइल को स्कैन कर सकती हैं, दोनों ही इन मैलवेयर फ़ाइलों में से कई का पता लगा सकते हैं," वे कहते हैं .

इसके अलावा, माइक्रोसॉफ्ट के पिछले बयान ने नोट किया है कि Office 365 में अन्य विक्रेताओं द्वारा चर्चा की गई कई ईमेल सुरक्षा क्षमताएं शामिल हैं, जिनमें प्रतिरूपण से सुरक्षा, हमले के अभियानों में दृश्यता, और संपूर्ण संगठन या उद्योग को प्रभावित करने वाले फ़िशिंग हमलों को पहचानने के लिए उन्नत अनुमान और मशीन लर्निंग का उपयोग करना शामिल है।

समय टिकट:

से अधिक डार्क रीडिंग