HTCinside
Οι επιθέσεις μέσω e-mail γίνονται πιο στοχευμένες και εξατομικευμένες. Οι εγκληματίες του κυβερνοχώρου έχουν αρχίσει να στοχεύουν ανθρώπους όχι σε γενικά θέματα, αλλά σε μοντέρνα θέματα που είναι βέβαιο ότι θα κεντρίσουν αυτό το ενδιαφέρον του στόχου. Με όλο τον πανικό που επικρατεί γύρω από τον νέο κορωνοϊό, ο COVID-19 είναι το νέο δόλωμα.
Τα μηνύματα που στοχεύουν στον COVID αποστέλλονται σε άτομα σε μια προσπάθεια να κάνουν τους ανθρώπους να ανοίξουν και να κάνουν κλικ σε κακόβουλους συνδέσμους που δεν εμφανίζονται. Σε αυτήν την τελευταία προσπάθεια, τα μηνύματα είναι μεταμφιεσμένα ως από το Κέντρο Ελέγχου και Πρόληψης Νοσημάτων, ανακοινώνοντας ότι υπάρχουν κάποιες πληροφορίες έκτακτης ανάγκης για τον ιό.
Πρόκειται για μια κίνηση εκμετάλλευσης του φόβου των πολιτών για τον ιό.
Αν και η πραγματική υπόθεση δεν είναι νέα, το πρόβλημα προκύπτει λόγω της παρουσίας νέων λέξεων που ξεπερνούν τα υπάρχοντα φίλτρα και επειδή δεν υπάρχουν προβλέψιμα μοτίβα που να βοηθούν στη δημιουργία νέων κανόνων για τη διακοπή τέτοιων email.
Επιπλέον, υπάρχει επίσης μια αναντιστοιχία των συνδέσμων προς το κείμενο που εμφανίζεται, η οποία οδηγεί επίσης σε ψευδή θετικά στοιχεία και επιτρέπει τη διέλευση αυτών των μηνυμάτων.
Επί του παρόντος, οι περισσότεροι οργανισμοί χρησιμοποιούν ασφαλείς πύλες ηλεκτρονικού ταχυδρομείου για την ανάλυση και τον εντοπισμό των απειλών στα μηνύματα ηλεκτρονικού ταχυδρομείου που λαμβάνονται από τους παρόχους email. Αυτά χρησιμοποιούνται επίσης ως μηχανές ανίχνευσης ανεπιθύμητων μηνυμάτων όπου εντοπίζονται και ελέγχονται τα επιβλαβή μηνύματα ηλεκτρονικού ταχυδρομείου.
Ωστόσο, φαίνεται ότι αποτυγχάνουν σε αυτήν την αναγνώριση όταν τα email αρχίζουν να χρησιμοποιούν εξατομικευμένες επιθέσεις ή ακόμα και όταν αποκλίνουν ελαφρώς από τις προηγούμενες λειτουργίες. Εδώ, φαίνεται ότι τα περισσότερα από αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου έχουν περάσει από τις άμυνες από το Mimecast, το Proofpoint, το ATP της Microsoft και ούτω καθεξής.
Οι ασφαλείς πύλες ηλεκτρονικού ταχυδρομείου, ή SEG, λειτουργούν μόνο εκ των υστέρων, δηλαδή μπορούν να μάθουν από τα μηνύματα ηλεκτρονικού ταχυδρομείου μόνο μετά την παράδοσή τους. Με άλλα λόγια, τα SEG λειτουργούν σε μια λίστα IP που είναι γνωστό ότι είναι κακές.
Για να ξεκινήσουν οι προηγμένες τεχνολογίες ανίχνευσης ανωμαλιών ή μηχανικής μάθησης, υπάρχει ανάγκη να αποστέλλονται σημαντικοί όγκοι παρόμοιων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Αυτό γίνεται ένα ζήτημα, καθώς σημειώνεται ότι αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου περιλαμβάνουν έναν συνδυασμό τομέων απλώς και μόνο για να αποφευχθεί η πραγματοποίηση οποιουδήποτε μοτίβου που καθιστά άχρηστη τη δυνατότητα των SEG να συμπεριλαμβάνουν IP στη λίστα τους με τις «κακές» τους.
Ανάγνωση -Οι χάκερ μπορούν να τροποποιήσουν την τάση της CPU της Intel για να κλέψουν κρυπτονομίσματα
Για να αντιμετωπίσει τις ελλείψεις του SEG, μπορεί να βασίζεται σε κάτι που ονομάζεται sandboxing το οποίο ουσιαστικά δημιουργεί ένα απομονωμένο περιβάλλον για τον έλεγχο ύποπτων συνδέσμων και την επαλήθευση των συνημμένων στα μηνύματα ηλεκτρονικού ταχυδρομείου.
Ωστόσο, ακόμη και αυτό είναι αδύναμο επειδή οι πιθανές απειλές χρησιμοποιούν τακτικές αποφυγής, όπως η ύπαρξη χρόνου ενεργοποίησης, όπου η απειλή «ενεργοποιείται» μετά από μια καθορισμένη περίοδο, επιτρέποντάς της να γλιστρήσει πέρα από τις άμυνες στη θέση τους.
Ωστόσο, υπάρχει μια νέα προσέγγιση που μπορεί να χρησιμοποιηθεί αντ' αυτού. Η Cyber AI βασίζεται στο επιχειρηματικό πλαίσιο και κατανοεί τον τρόπο λειτουργίας των εταιρειών αντί να εστιάζει μόνο στα email μεμονωμένα.
Αυτό γίνεται επιτρέποντας στο AI να αναπτύξει έναν «εαυτό» για την καταπολέμηση της μη φυσιολογικής δραστηριότητας που θα μπορούσε να αποτελέσει απειλή. Αυτό βοηθά επίσης την τεχνητή νοημοσύνη να κατανοήσει τη συμπεριφορά πέρα από το δίκτυο και την προετοιμάζει για νέες επιθέσεις που ενδέχεται να προκύψουν, ενώ παράλληλα της δίνει μια κατανόηση σε εταιρικό επίπεδο.