暗色邮件发现:董事查淘客助手会成员冒充攻击Gmail账号

国际 虚拟云 浏览

小编:Darktrace电子邮件公司发现:冒充董事会成员的攻击目标是Gmail帐户,电子邮件安全产品总监Mariana Pereira,2020年7月7日,星期二电子邮件和其他通信平台依赖于一种信任假设,考虑到流感

Darktrace电子邮件公司发现:冒充董事会成员的攻击目标是Gmail帐户,电子邮件安全产品总监Mariana Pereira,2020年7月7日,星期二电子邮件和其他通信平台依赖于一种信任假设,考虑到流感大流行期间对通信平台的日益依赖,从未受到过更严格的审查。电子邮件的有效性取决于这样一个事实:员工每天都信任请求的来源和收件箱中的信息。当电子邮件来自某个知名人士时,尤其如此,例如值得信赖的供应商、顾问、合作伙伴或高管,甚至是那些不常发邮件的人通讯员。它正是因为这个原因,冒充攻击如此危险,而且考虑到它们的成功率,为什么它们会被更多的网络犯罪分子利用。最近,在达科公司董事会和财务总监分别发了三封电子邮件,分别冒充财务总监和首席执行官会员。It对于董事会成员来说,从他们在董事会任职的公司以外的地址发送电子邮件并不罕见。投资者可以选择使用公司的账户或个人电子邮件。许多组织都在其网站上公开了董事会成员和高管的简历,包括他们参与的其他活动的参考资料。这很容易向潜在的攻击者提供上下文相关的信息。基于这些原因,模拟攻击是高度定制和高度定制的有效。那个漏网的网络钓鱼攻击此攻击是在Antigena电子邮件客户的Gmail环境中检测到的。在一周的时间里,三封恶意邮件绕过现有的电子邮件安全工具,试图从三名高级职员那里获取敏感信息。每一个都是在不同的日子,不同的时间,从不同的地址,但ASN地址显示,这三个似乎都来自同一个来源。这表明,这三封电子邮件是由同一个攻击者发起的,他们试图冒充几个关键用户来获得对公司的访问权限细节。图1: 对同一周内发现的三封不正常邮件的概述,查阅最近的一封电子邮件,我们可以看到安提吉纳电子邮件对威胁的分析。这封电子邮件似乎是一个有针对性的欺骗或引诱攻击,模仿董事会成员,并针对金融界的一位高级人士部门。我们从86%的异常分数可以看出,Antigena电子邮件认为这封邮件是非常不寻常的。标签总结了主要的发现:电子邮件显示了征集的迹象,但有趣的是,似乎没有包含附件或链接。这是一种常见的方法,攻击者使用这种方法绕过依赖访问和拒绝列表、已知攻击、规则和签名的遗留工具来发现和停止电子邮件攻击。由于没有恶意链接可供遗留工具标记,这些攻击很容易绕过传统安全解决方案,17: 24:05分发件人:David Smith收件人:Vanessa Milanez[无主题]电子邮件标签无关联免费邮件电子邮件上的新联系人操作移动到JunkFigure 2:电子邮件标签和操作与其中一封违规电子邮件有关,分散了它的微妙和秘密深思熟虑的进攻。不同的发送者,电子邮件中的不一致性,以及消息之间的时间间隔,都表明这是一个攻击者在浪费时间。他们没有依赖于"喷雾剂和祈祷"的方式——发送数千封电子邮件,希望一两个用户能参与进来——而是花时间研究这个组织,精心设计、精心编写的信息,试图获得一个立足点攻击者大概认为这种缓慢而隐蔽的策略可能回报很高,只针对那些受到攻击的知名人士。如果没有Darktrace的自学习电子邮件安全技术,能够实时分析每封电子邮件,这种方法可能会成功了。真的,这些经过精心研究、精心制作的电子邮件几乎不可能让安全团队单独使用遗留工具进行识别。幸运的是,通过在电子邮件中部署网络人工智能(Cyber AI)可以了解公司内每个员工的正常沟通和行为模式,组织可以检测并防止这些经常隐藏在电子邮件噪音中的隐形攻击通信。用于分析了13个以上的电子邮件攻击,阅读电子邮件安全威胁报告2020Mariana PereiraMariana是Darktrace电子邮件安全产品的主管,主要关注AI网络防御电子邮件攻击的能力。Mariana与开发、分析师和营销团队密切合作,就如何最好地增强电子邮件域内的网络弹性以及如何将人工智能技术作为防御手段向技术和非技术受众提供建议。她经常在国际活动上发表演讲,专门介绍复杂的、人工智能驱动的电子邮件攻击。她拥有芝加哥大学的工商管理硕士学位,会说几种语言,包括法语、意大利语和葡萄牙语。分享在LinkedIn上的FacebookTweetShare发送电子邮件

当前网址:http://www.vmchk.com//linggan/icon/9855.html

 
你可能喜欢的: