HTCinside
Napadi putem e-pošte postaju sve više ciljani i personalizirani. Kibernetički kriminalci počeli su ciljati ljude ne zbog generičkih tema, već zbog trendovskih tema za koje je zajamčeno da će izazvati interes mete. Uz svu paniku koja kruži oko novog koronavirusa, COVID-19 je novi mamac.
Mailovi usmjereni na COVID šalju se ljudima u pokušaju da ih navedu da otvore i kliknu na zlonamjerne veze koje se ne čine takvima. U ovom posljednjem pokušaju, mailovi su prerušeni u Centar za kontrolu i prevenciju bolesti koji najavljuju da postoje neke hitne informacije o virusu.
Ovo je potez kojim se iskorištava strah ljudi od virusa.
Iako stvarna premisa nije nova, problem nastaje zbog prisutnosti novih riječi koje prolaze kroz postojeće filtere i zato što nije bilo predvidljivih obrazaca koji bi pomogli u stvaranju novih pravila za zaustavljanje takve e-pošte.
Nadalje, postoji i neusklađenost poveznica s tekstom koji se prikazuje što također dovodi do lažno pozitivnih rezultata i omogućuje prolaz tih poruka e-pošte.
Trenutačno većina organizacija koristi pristupnike sigurne e-pošte za analizu i prepoznavanje prijetnji u e-porukama koje primaju pružatelji usluga e-pošte. Oni se također koriste kao mehanizmi za otkrivanje neželjene pošte gdje se štetne e-poruke identificiraju i kontroliraju.
Međutim, vidi se da ne uspijevaju u ovoj identifikaciji kada e-poruke počnu koristiti personalizirane napade ili čak kada malo odstupe od prethodnih načina. Ovdje se vidi da je većina tih e-poruka prošla obranu od Mimecasta, Proofpointa, Microsoftovog ATP-a i tako dalje.
Sigurni pristupnici e-pošte ili SEG-ovi rade samo retrospektivno, to jest mogu učiti iz e-pošte tek nakon što su isporučene. Drugim riječima, SEG-ovi rade na popisu IP-ova za koje se zna da su loši.
Da bi se napredne tehnologije otkrivanja anomalija ili strojnog učenja pokrenule, postoji potreba za slanjem značajnih količina sličnih e-poruka. To postaje problem jer je primijećeno da te e-poruke uključuju mješavinu domena samo kako bi se izbjegla realizacija bilo kakvog uzorka koji bi učinio beskorisnom mogućnost SEG-ova da uključe IP adrese na svoj 'loš' popis.
Čitati -Hakeri mogu podesiti napon procesora Intel kako bi ukrali kriptovalutu
Kako bi se suprotstavio nedostacima SEG-a, može se osloniti na nešto što se zove sandboxing što u biti stvara izolirano okruženje za testiranje sumnjivih poveznica i provjeru privitaka u e-porukama.
Međutim, čak ni to ne uspijeva jer potencijalne prijetnje koriste taktike izbjegavanja kao što je vrijeme aktivacije, pri čemu se prijetnja 'aktivira' nakon određenog razdoblja, dopuštajući joj da prođe pored postavljene obrane.
Međutim, postoji novi pristup koji se može koristiti umjesto toga. Cyber AI oslanja se na poslovni kontekst i razumije kako se upravlja korporacijama umjesto da se fokusira samo na izoliranu e-poštu.
To se postiže dopuštanjem umjetnoj inteligenciji da razvije 'ja' za borbu protiv abnormalne aktivnosti koja bi mogla predstavljati prijetnju. Ovo također pomaže umjetnoj inteligenciji da razumije ponašanje izvan mreže i priprema ga za nove napade koji bi se mogli pojaviti dok mu daje razumijevanje na korporativnoj razini.