ru | de | da | nl | sv | fi | fr | it | es | pt | ro | el | pl | cs |

ti 28 Kes 2022

Hakkerit käyttävät hyväkseen koronaviruksen pelkoa huijatakseen käyttäjiä klikkaamaan haitallisia sähköposteja.

  • 8. joulukuuta 2021

Sähköpostihyökkäykset ovat yhä kohdennetumpia ja yksilöllisempiä. Tietoverkkorikolliset ovat alkaneet kohdistaa sähköpostiviestejä yleisluontoisten aiheiden sijaan trenditietoisiin aiheisiin, jotka varmasti herättävät kohteen kiinnostuksen. Kaiken uuden koronaviruksen ympärillä kiertävän paniikin myötä COVID-19 on uusi syötti.

COVID:iin kohdistettuja sähköposteja lähetetään ihmisille, jotta ihmiset avaisivat ja napsauttaisivat haitallisia linkkejä, jotka eivät näytä sellaisilta. Tässä viimeisimmässä yrityksessä sähköpostiviestit naamioidaan tautien valvonta- ja ehkäisykeskuksen lähettämiksi, joissa ilmoitetaan, että viruksesta on hätätilannetietoa.

Tässä pyritään käyttämään hyväksi ihmisten pelkoa virusta kohtaan.

Vaikka varsinainen peruslähtökohta ei ole uusi, ongelma johtuu siitä, että uudet sanat pääsevät nykyisten suodattimien ohi, ja siitä, että ei ole ollut olemassa ennustettavissa olevia malleja, jotka auttaisivat luomaan uusia sääntöjä tällaisten sähköpostiviestien pysäyttämiseksi.

Lisäksi linkit ja näytettävä teksti eivät sovi yhteen, mikä myös johtaa vääriin positiivisiin tuloksiin ja mahdollistaa näiden sähköpostiviestien läpipääsyn.

Tällä hetkellä useimmat organisaatiot käyttävät Secure Email Gateway -palveluja analysoidakseen ja tunnistaakseen sähköpostipalveluntarjoajien vastaanottamissa sähköpostiviesteissä olevat uhat. Niitä hyödynnetään myös roskapostin tunnistusmoottoreina, joissa haitalliset sähköpostiviestit tunnistetaan ja valvotaan.

On kuitenkin havaittu, että ne epäonnistuvat tässä tunnistuksessa, kun sähköpostiviesteissä aletaan käyttää yksilöllisiä hyökkäyksiä tai jopa silloin, kun ne poikkeavat hieman aiemmista tavoista. Tässä nähdään, että suurin osa näistä sähköposteista on läpäissyt Mimecastin, Proofpointin, Microsoftin ATP:n ja niin edelleen suojaukset.

Turvalliset sähköpostiportit eli SEG:t toimivat vain jälkikäteen, eli ne voivat oppia sähköposteista vasta sen jälkeen, kun ne on toimitettu. Toisin sanoen SEG:t toimivat sellaisten IP-osoitteiden luettelon perusteella, joiden tiedetään olevan pahoja.

Jotta kehittyneet teknologiat, kuten poikkeamien havaitseminen tai koneoppiminen, pääsisivät vauhtiin, samankaltaisia sähköpostiviestejä on lähetettävä huomattavia määriä. Tästä tulee ongelma, koska on huomattu, että nämä sähköpostit sisältävät sekoituksen verkkotunnuksia vain välttääkseen minkään mallin havaitsemista, mikä tekee SEG:n kyvystä sisällyttää IP-osoitteita "huonojen" listalleen hyödyttömäksi.

Lue - Hakkerit voivat säätää Intelin suorittimen jännitettä varastamaan kryptovaluuttaa

Torjuakseen SEG:n puutteita se voi luottaa niin sanottuun hiekkalaatikkokäyttöön (sandboxing), joka olennaisesti luo eristetyn ympäristön, jossa voidaan testata epäilyttäviä linkkejä ja tarkistaa sähköpostien liitteet.

Mutta tämäkin jää vajaaksi, koska mahdolliset uhat käyttävät kiertotaktiikoita, kuten aktivointiaikaa, jolloin uhka "aktivoituu" tietyn ajan kuluttua, jolloin se pääsee livahtamaan ohi käytössä olevien puolustusten.

YouTube video: Hakkerit käyttävät hyväkseen koronaviruksen pelkoa huijatakseen käyttäjiä klikkaamaan haitallisia sähköposteja.


Mutta sen sijaan on olemassa uusi lähestymistapa, jota voidaan hyödyntää. Kybertoiminnan tekoäly tukeutuu liiketoimintakontekstiin ja ymmärtää, miten yrityksiä johdetaan sen sijaan, että se keskittyisi vain sähköposteihin erikseen.

Tämä tapahtuu antamalla tekoälyn kehittää "itsensä" torjumaan epänormaalia toimintaa, joka voi muodostaa uhan. Tämä auttaa tekoälyä myös ymmärtämään verkon ulkopuolista käyttäytymistä ja valmistelee sitä uusiin hyökkäyksiin, joita saattaa ilmaantua, samalla kun se saa yritystason ymmärryksen.

Edellinen viesti

La noire 2: työstääkö rockstar sitä?.

Seuraava viesti

Pes vs fifa kumpi on parempi jalkapallopeli?.

Aiheeseen liittyvä viesti

2. joulukuuta 2021
[korjata

Jätä vastaus