域名游戏:电子邮件攻成都云服务器击者如何购买他们的方式

国际 虚拟云 浏览

小编:域名游戏:电子邮件攻击者如何购买他们的方式进入收件箱电子邮件安全产品总监Dan Fein,2020年4月30日,星期四,到目前为止,大多数网络威胁都是从电子邮件开始的。在目前的工作

域名游戏:电子邮件攻击者如何购买他们的方式进入收件箱电子邮件安全产品总监Dan Fein,2020年4月30日,星期四,到目前为止,大多数网络威胁都是从电子邮件开始的。在目前的工作条件下,这比以往任何时候都更为真实——最近的一项研究报告称,针对远程的网络钓鱼、网站和恶意软件增加了3万%用户。很多电子邮件安全工具很难检测到它们第一次遇到的威胁。攻击者知道这一点,并利用许多技术来利用这个基本缺陷。这包括自动变异常见的威胁变体,导致未知威胁的大量增加。另一个技术,这将是本博客文章的重点,是快速和广泛地创建新的域名,以逃避信誉检查和基于签名的检测。那个最近域名创建激增,而传统的工具必须依赖于跨多个电子邮件识别活动和模式来确定是否有电子邮件网络人工智能技术是恶意的,它不需要将电子邮件分类到不同的桶中,以便知道它们不属于它们。因此,没有必要积极追踪竞选活动。但作为安全研究人员,很难错过一些趋势。自从冠状病毒爆发后,我们已经看到与COVID-19相关的注册域名数量增加了13万个。在这段时间里,60%的鱼叉式网络钓鱼威胁被Antigena电子邮件中和,与COVID-19或远程工作有关。另一项最近的研究表明,每天都有10000个与冠状病毒相关的域名被创建,其中大约十分之九的域名要么是恶意域名,要么是试图销售假冒域名产品。与攻击者还利用大流行引起的在线行为变化,我们看到的另一个趋势是绕过传统工具的一些不受欢迎的域中,关键字"Zoom"的扩散,因为攻击者利用视频会议平台最近使用率的上升。"我相信黑客认为冠状病毒是用户急于寻找信息的东西。恐慌导致非理性思维,人们忘记了网络安全的基本知识。"—Atlas VPNI首席运营官最近在博客上发表了一篇关于"恐惧软件"的想法以及它为什么如此成功的博文。现在,人们迫切需要信息,攻击者知道这一点。网络犯罪分子通过多种机制扮演恐惧、不确定性和怀疑(FUD),此后我们看到了各种富有想象力的尝试,试图让接受者参与进来。这些电子邮件的范围从假冒的"病毒追踪者",到发送声称来自亚马逊的电子邮件,声称新注册的账户数量增长难以控制,如果收件人希望保留自己的信用卡信息,则要求"重新注册"帐户。域名称购买:恶性循环购买数千个新域名和集体发送恶意电子邮件是一种久经考验的技术,网络犯罪分子已经利用了几十年。现在有了自动化,他们的速度比以往任何时候都快以前。这里这就是为什么作品。传统的安全工具的工作原理是孤立地分析电子邮件,根据静态的"已知不良信息"黑名单对其进行测量。以此类推,这里的网关工具就像一个保安站在组织实体场所的外围,询问每一个进入的人:"你是恶意的吗?"这个问题的二进制答案是通过查看电子邮件周围的一些元数据来提取的,这些元数据包括发件人的IP、他们的电子邮件地址域以及任何嵌入的链接或附件。他们在真空中分析这些数据,并按照表面价值,而不考虑数据、接收者和业务其他部分之间的关系。他们进行信誉检查,问"我以前见过这个IP或域吗?"最关键的是,如果答案是否定的,他们会让他们直截了当通过。到如果没有其他品牌的潜在选择,那么他们就没有能力通过传统的工具来识别品牌默认值。这些方法几乎不触及恶意电子邮件可能包含的特征范围更广。而且,随着电子邮件威胁变得越来越复杂,"在被证明有罪之前是无辜的"是不够的。为了进行全面的检查,我们想问:这个域以前是否与接收者有任何关系?整个组织?它在视觉上是否与其他领域相似?这是我们第一次看到这个用户的入站电子邮件吗?组织中有人曾与此域共享链接吗?有用户访问过这个链接吗?遗留工具公然提出错误的问题,攻击者知道答案。通常情况下,他们只需花几便士买新的,就可以避开这些漫不经心的保安域。如何从攻击者的角度看情况。他们只需要一封电子邮件就可以登陆,而且它可能是王国的钥匙,所以提前购买几千个新域名几乎不可避免地会得到回报。他们会付出代价的,只要它能起作用获利。这个正是攻击者所做的。新注册的域名会一直通过网关,直到这些传统的工具有足够的信息来确定域名是坏的,到那时,数千甚至数百万封电子邮件可能已经被成功传递。一旦攻击基础设施被破坏,攻击者就会放弃它,很容易购买并部署一套新的域。和所以,恶性循环还在继续。就像一个"打鼹鼠"游戏一样,这些遗留的"解决方案"将继续敲打已识别的"坏"电子邮件——与此同时,成千上万的恶意域名正在被创建,为下一场战役做准备。这是一个'领域游戏',这是一个很难防守的游戏赢了。问问题是正确的,解决这个问题的方法和问题本身一样简单。它需要从传统的方法转向部署技术,以达到今天的速度和规模袭击者。进来在过去的两年里,利用人工智能的新技术不断涌现,试图了解电子邮件地址背后的人。与在表面层上检查传入流量和询问二进制问题不同,这种从这种不充分的遗留方法中转移的范式提出了正确的问题:而不仅仅是"你是恶意的吗?",但最关键的是:"你属于吗?"通过对收件人、他们的同事和整个组织的细致了解,每个入站、出站和内部电子邮件都会在上下文中进行分析,然后根据不断发展的证据进行一次又一次的重新分析。在第一次遇到未知威胁时,提出正确的问题和理解人类,总是会为可接受的捕捞率设定一个更高的标准。这种方法远远超过了传统的电子邮件防御,而传统的电子邮件防御已被证明是失败的,并使公司及其员工容易受到恶意电子邮件的攻击收件箱。更确切地说我们可以彻底改变游戏规则,向防御者倾斜-保护我们的收件箱和我们的组织大。学习更多关于安提吉娜EmailDan feinb总部设在纽约,丹是美国电子邮件安全产品总监。他于2015年加入了Darktrace的技术团队,帮助客户迅速对Darktrace全球领先的网络人工智能平台和产品有一个全面而细致的了解。Dan特别关注Antigena电子邮件,确保它能有效地部署在复杂的数字环境中,并与开发、营销、销售和技术团队密切合作。丹拥有纽约计算机科学学士学位大学。分享在LinkedIn上的FacebookTweetShare发送电子邮件

当前网址:http://www.vmchk.com//linggan/icon/10502.html

 
你可能喜欢的: