暗黑竞赛电子邮件发云服务器评测现:QuickBooks模拟钓鱼攻击

国际 虚拟云 浏览

小编:Darktrace电子邮件发现:QuickBooks冒充钓鱼攻击邮件安全产品主管Mariana Pereira(星期三,2020年6月24日)最近在Darktrace博客中,我们探讨了当前的工作环境如何导致欺骗和冒充攻击激增,攻

Darktrace电子邮件发现:QuickBooks冒充钓鱼攻击邮件安全产品主管Mariana Pereira(星期三,2020年6月24日)最近在Darktrace博客中,我们探讨了当前的工作环境如何导致欺骗和冒充攻击激增,攻击者伪装成可信任的同事或者熟悉品牌。这些对网络犯罪分子来说,电子邮件攻击仍然是一种成功的策略。攻击者总是反应迅速,适应性强,利用日常运营中断的机会,冒充可信的供应商发送假发票和其他欺诈行为电子邮件。怎么人工智能抓住了一个假发票攻击这个博客探索了一系列的假发票发送给几十名员工在一个尖端的技术公司。该公司拥有宝贵的知识产权和数个研究实验室,是有组织和雄心勃勃的网络犯罪分子的首要目标,这些犯罪分子为他们的活动寻求最大的经济回报。在这起特殊事件中,威胁参与者令人信服地模仿了QuickBooks,一家领先的记账和会计软件提供商,以及Intuit集团的一部分,包括其他知名品牌,如TurboTax和薄荷。那个伪造的电子邮件包含一个发票通知,该通知与该组织希望从QuickBooks收到的合法每月发票非常相似。如果成功地发送到收件箱中,这些似乎来自quickbooks@notification.intuit[.]通信附在这些电子邮件上的"发票"实际上是一个包含Office的宏文件。图1: 威胁可视化中显示的恶意附件欺骗电子邮件的来源是意大利的一个IP地址。由于这超出了Intuit允许代表他们发送邮件的IP范围,这违反了Antigena中的SPF模型漏洞电子邮件。但是,这本身并不是Antigena电子邮件被发现的主要原因——任何邮件服务器都可以运行SPF检查。Antigena电子邮件分配这些电子邮件的100%异常分数背后的主要因素是电子邮件地址的高发件人历史记录-Darktrace能够看到,在通常分配给SPF通行证的背景下,失败的SPF结果尤其可疑quickbooks@notification.intuit[.]com.输入另外,安提吉纳电子邮件认识到对于这群跨越多个部门的收件人来说,从同一个来源接收同一封电子邮件是非常不寻常的,尤其是针对特定主题的邮件。这导致网络人工智能在某些情况下阻止了电子邮件的发送,而在另一些情况下,它采取行动"公开"电子邮件,显示发票实际上并非来自Quickbooks。图2: 其中五封违规邮件,被Antigena Email视为100%异常。以上说明了这些邮件是如何出现在Darktrace的威胁可视化工具中的与以下正常合法发票的比较。请注意相同的发件人地址和类似的主题行样式。如果Darktrace的人工智能没有实时分析每一封入站电子邮件,这些攻击很可能会分析成功。数字3: 在同一周内从Intuit收到的真实发票下面是这些电子邮件中堆积的模型违规的完整列表,产生100%可见的总异常分数以上附件/危险附件附件/SPF异常附件/欺骗发件人附件/未经请求的附件欺骗/元流行域欺骗类型/高发件人历史记录异常/行为异常异常/连接异常验证/SPF异常验证/SPF异常/SPF失败已知记者注意到了电子邮件攻击的全方位,该组织很早就采用了一种自我学习、人工智能为动力的电子邮件安全方法,而且攻击在早期阶段就得到了遏制。但这种攻击并不是什么特别的——这种冒充行为每天都在影响着各个行业的组织基本情况今年美国税收季节的延长,给网络犯罪分子带来了更大的机会,利用假发票和其他类似的攻击手段,利用这些活动。可以预见的是,针对个人和小企业的第二次袭击浪潮报告。我们已经看到了与COVID-19相关的电子邮件攻击的增加。随着攻击者冒充可信的品牌,如Intuit的TurboTax和QuickBooks,防御者将网络人工智能作为电子邮件安全防御的一部分的必要性比永远。玛丽安娜PereiraMariana是Darktrace电子邮件安全产品的主管,主要关注人工智能网络防御的能力电子邮件传播的攻击。Mariana与开发、分析师和营销团队密切合作,就如何最好地增强电子邮件域内的网络弹性以及如何将人工智能技术作为防御手段向技术和非技术受众提供建议。她经常在国际活动上发表演讲,专门介绍复杂的、人工智能驱动的电子邮件攻击。她拥有芝加哥大学的工商管理硕士学位,会说几种语言,包括法语、意大利语和葡萄牙语。分享在LinkedIn上的FacebookTweetShare发送电子邮件

当前网址:http://www.vmchk.com//linggan/icon/10538.html

 
你可能喜欢的: