E-mail védelmek ostrom alatt: Az adathalász támadások drámaian javítják a PlatoBlockchain adatintelligenciát. Függőleges keresés. Ai.

E-mail védelmek ostrom alatt: Az adathalász támadások drámaian javulnak

Az e heti jelentés, amely szerint a kibertámadók lézerrel a speciális támadások kidolgozására összpontosítanak megkerüli a Microsoft alapértelmezett biztonságát Az adathalász-taktika riasztó fejlődését mutatja be – közölték biztonsági szakértők a héten.

A fenyegetés szereplői egyre jobban át tudják csúsztatni az adathalász támadásokat a platform e-mail védelmének gyenge pontjain, különféle technikákat alkalmazva, mint például a nullapontos betűtípusok elhomályosítása, a felhőalapú üzenetküldő szolgáltatások mögé bújás és a hasznos terhelés aktiválásának késleltetése. Több célzást és kutatást végeznek az áldozatokkal kapcsolatban.

A Check Point kiberbiztonsági cég október 1-án közzétett kutatása szerint ennek eredményeként 5-ben minden ötödik adathalász e-mail (18.8%) megkerülte a Microsoft platformvédelmét, és a dolgozók postafiókjában landolt, ez az arány 2022%-kal nőtt 74-hoz képest. Szoftver. A támadók egyre gyakrabban használtak technikákat a biztonsági ellenőrzések átjutására, mint például a Sender Policy Framework (SPF) és az e-mail funkcionális összetevőinek elhomályosítására, például nulla méretű betűtípusok használatával vagy a rosszindulatú URL-ek elrejtésével az elemzés elől.

A támadók képességeinek növekedése a jelenlegi védekezés jobb megértésének köszönhető – mondja Gil Friedrich, az Avanan e-mail biztonsági cég e-mail biztonságért felelős alelnöke. 2021 augusztusában vásárolta meg a Check Point.

„Ez egy 10-20 technikából álló család, de mindegyik a vállalat biztonsági rétegeinek megtévesztését célozza meg” – mondja. "A végeredmény mindig egy olyan e-mail, amely eredetinek tűnik a címzett számára, de másképp néz ki a tartalmat elemző algoritmus számára."

A Microsoft nem kívánta kommentálni a kutatást. A cégnek azonban van figyelmeztetett a fejlett technikákra, Mint például a ellenfél a középső adathalászatban (AiTM), amely egyéni URL-cím segítségével proxyszervert helyez el az áldozat és a kívánt webhely között, lehetővé téve a támadó számára, hogy érzékeny adatokat, például felhasználóneveket és jelszavakat rögzítsen. Júliusban erre figyelmeztetett a cég több mint 10,000 XNUMX szervezetet vettek célba egy AiTM kampány során.

Nem a Check Point az egyetlen szállító, aki erre figyelmeztet az adathalász támadások egyre jobbak. A Proofpoint e-mail biztonsági cég egy felmérésében megállapította, hogy a szervezetek 83%-a tapasztalt sikeres e-mail-alapú adathalász támadást, közel feleannyian szenvedtek el ilyen támadást 2020-ban. A Trend Micro kiberbiztonsági cég szerint több mint kétszeresére nőtt az adathalász támadások száma, 137 első felében 2022%-kal nőtt 2021 azonos időszakához képest. 2022-es évközi kiberbiztonsági jelentés.

Eközben a kiberbűnözők szolgáltatásai, mint például az adathalászat szolgáltatásként és a rosszindulatú szoftverek szolgáltatásként, a legsikeresebb technikákat könnyen használható ajánlatokba foglalják. A penetrációs tesztelők és a vörös csapatok körében végzett felmérésben közel fele (49%) fontolóra vette az adathalászatot és a közösségi manipulációt hogy a legjobb befektetésarányos támadási technikák legyenek.

Kutatás és felderítés Tájékoztatás az adathalászatról

A támadók is fejlődnek, mivel a kibertámadók erőfeszítéseket tesznek az áldozatok társadalmi manipulációval történő megcélzása érdekében tett információgyűjtés során. Egyrészt az interneten gyűjthető hatalmas mennyiségű információt használják fel – mondja Jon Clay, a Trend Micro kiberbiztonsági cég fenyegetésekkel foglalkozó alelnöke.

„A színészek nyílt forráskódú intelligencia segítségével nyomozzák áldozataikat, hogy sok információt szerezzenek áldozatukról [és] nagyon valósághű adathalász e-maileket készítsenek, hogy rávegyék őket egy URL-re kattintva, egy mellékletet megnyitva, vagy egyszerűen csak azt tegyék, amit az e-mailben kérnek. üzleti e-mail kompromittációs (BEC) támadások esetén” – mondja.

Az adatok arra utalnak, hogy a támadók a védekező technológiák elemzésében és korlátaik meghatározásában is egyre jobbak. A rosszindulatú URL-eket észlelő rendszerek megkerülésére például a kiberbűnözők egyre gyakrabban használnak dinamikus webhelyeket, amelyek legitimnek tűnhetnek, ha például hajnali 2-kor e-mailt küldenek, de reggel 8 órakor egy másik webhelyet mutatnak be, amikor a dolgozó megnyitja az üzenetet. .

Fejlesztések a védelemben

Az ilyen technikák nemcsak megtévesztenek, hanem kihasználják a védekezés és a támadás aszimmetriáját. Friedrich, a Check Point munkatársa szerint az e-mailben küldött összes URL átvizsgálása nem skálázható védekezés. Az URL-ek teljes homokozóban való futtatása, a hivatkozások meghatározott mélységig történő elemzése, valamint a képfeldolgozás használata a márkát utánozni próbáló webhelyek meghatározásához nagy számítási teljesítményt igényel.

Ehelyett az e-mail biztonsági cégek „kattintási idő” elemzést alkalmaznak a probléma megoldására.

„Vannak olyan algoritmusok vagy tesztek, amelyeket nem lehet minden URL-en futtatni, mivel a számítási idő hatalmas, és végül tilos az ár” – mondja. "Ha ezt kattintáskor megtesszük, csak azokon az URL-eken kell tesztelnünk, amelyekre a felhasználók ténylegesen kattintanak, ami töredéke, tehát az összes e-mailben lévő link 1%-a."

Ezenkívül a védekezés egyre nagyobb mértékben a gépi tanulásra és a mesterséges intelligenciára támaszkodik, hogy olyan módon osztályozza a rosszindulatú URL-eket és fájlokat, ahogyan a szabályokon alapuló rendszerek nem tudják, mondja a Trend Micro Clay.

"A fegyveres mellékletek kezelése nehéz lehet azoknak a biztonsági vezérlőknek, amelyek továbbra is csak aláírásokra támaszkodnak, és nem rendelkeznek olyan fejlett technológiával, amely képes lenne a fájlokat ML vagy homokozó segítségével átvizsgálni, mivel mindkettő képes észlelni a rosszindulatú programok nagy részét" - mondja. .

Ezen kívül, a Microsoft korábbi nyilatkozatai megjegyezték, hogy az Office 365 számos olyan e-mail-védelmi funkciót tartalmaz, amelyet más gyártók tárgyaltak, beleértve a megszemélyesítés elleni védelmet, a támadási kampányok láthatóságát, valamint a fejlett heurisztika és gépi tanulás használatát a teljes szervezetet vagy iparágat érintő adathalász támadások felismerésére.

Időbélyeg:

Még több Sötét olvasmány