HTCinside
obtad_b
Angreb over e-mails bliver mere målrettede og personlige. Cyberkriminelle er begyndt at målrette mod folk, ikke over generiske emner, men på trendemner, der med sikkerhed vil vække denne interesse hos målet. Med al den panik, der cirkulerer omkring den nye coronavirus, er COVID-19 den nye lokkemad.
Mails målrettet mod COVID bliver sendt til folk i et forsøg på at få folk til at åbne og klikke på ondsindede links, der ikke vises sådan. I dette seneste forsøg er mails forklædt til at være fra Center for Sygdomsbekæmpelse og Forebyggelse, der meddeler, at der er nogle nødoplysninger om virussen.
Dette er et skridt for at udnytte folks frygt med hensyn til virussen.
Selvom den faktiske forudsætning ikke er ny, opstår problemet på grund af tilstedeværelsen af nye ord, der kommer forbi de eksisterende filtre, og fordi der ikke har været nogen forudsigelige mønstre, der hjælper med at skabe nye regler for at stoppe sådanne e-mails.
Yderligere er der også et misforhold mellem links til den tekst, der vises, hvilket også fører til falske positiver og gør det muligt for disse mails at passere.
I øjeblikket bruger de fleste organisationer Secure Email Gateways til at analysere og identificere truslerne i de e-mails, der modtages af e-mail-udbydere. Disse bruges også som spam-detektionsmotorer, hvor de skadelige e-mails identificeres og kontrolleres.
Det ses dog, at de fejler ved denne identifikation, når e-mails begynder at bruge personlige angreb, eller endda når de afviger lidt fra de tidligere tilstande. Her ses det, at de fleste af disse e-mails er gået igennem forsvaret fra Mimecast, Proofpoint, Microsofts ATP og så videre.
Secure Email Gateways, eller SEG'erne, fungerer kun i retrospekt, det vil sige, at de først kan lære af e-mails, efter at de er blevet leveret. Med andre ord arbejder SEG'er på en liste over IP'er, der er kendt for at være dårlige.
For at avancerede teknologier til afsløring af anomalier eller maskinlæring skal slå ind, er der behov for, at betydelige mængder af lignende e-mails sendes ud. Dette bliver et problem, da det bemærkes, at disse e-mails inkluderer en blanding af domæner, bare for at undgå, at ethvert mønster bliver realiseret, hvilket gør ubrugelige SEG'ers evne til at inkludere IP'er på deres 'dårlige' liste.
Læs -Hackere kan justere Intel CPU-spænding for at stjæle kryptovaluta
For at imødegå SEG'ens mangler kan den stole på noget, der kaldes sandboxing, som i det væsentlige skaber et isoleret miljø til at teste mistænkelige links og bekræfte de vedhæftede filer i e-mails.
Men selv dette kommer til kort, fordi de potentielle trusler bruger undvigelsestaktikker såsom at have en aktiveringstid, hvorved truslen 'aktiveres' efter en fastsat periode, så den kan glide forbi forsvaret på plads.
Der er dog en ny tilgang, som kan bruges i stedet. Cyber AI er afhængig af forretningskonteksten og forstår, hvordan virksomheder drives i stedet for kun at fokusere på e-mails isoleret.
Dette gøres ved at lade AI'en udvikle et 'selv' til at bekæmpe unormal aktivitet, der kunne udgøre en trussel. Dette hjælper også AI med at forstå adfærd ud over netværket og forbereder det på nye angreb, der kan dukke op, samtidig med at det giver den en forståelse på virksomhedsniveau.