HTCinside
Rünnakud e-kirjadele muutuvad üha sihipärasemaks ja isikupärasemaks. Küberkurjategijad on hakanud inimesi sihtima mitte üldiste teemade, vaid trendikate teemade üle, mis kindlasti äratavad sihtmärgi huvi. Kogu uudse koroonaviiruse ümber ringleva paanika juures on COVID-19 uus sööt.
COVID-ile suunatud kirju saadetakse inimestele, et panna inimesi avama ja klõpsama pahatahtlikke linke, mis nii ei paista. Sellel viimasel katsel on maskeeritud haiguste tõrje ja ennetamise keskusest saadetud kirjad, milles teatatakse, et viiruse kohta on hädaabiteavet.
See on samm selleks, et ära kasutada inimeste hirmu viiruse ees.
Kuigi tegelik eeldus ei ole uus, tekib probleem uute sõnade olemasolu tõttu, mis olemasolevatest filtritest mööda lähevad, ja kuna puuduvad prognoositavad mustrid, mis aitaksid luua uusi reegleid selliste meilide peatamiseks.
Lisaks on ka kuvatava teksti linkide mittevastavus, mis põhjustab samuti valepositiivseid tulemusi ja võimaldab nendel kirjadel edastada.
Praegu kasutab enamik organisatsioone turvalisi e-posti lüüsi, et analüüsida ja tuvastada e-posti teenusepakkujatele vastuvõetud meilides esinevaid ohte. Neid kasutatakse ka rämpsposti tuvastamise mootoritena, kus tuvastatakse ja kontrollitakse kahjulikke e-kirju.
Siiski on näha, et see identifitseerimine ebaõnnestub, kui meilid hakkavad kasutama isikupärastatud rünnakuid või isegi siis, kui need kalduvad pisut kõrvale eelmistest režiimidest. Siin on näha, et enamik neist e-kirjadest on läbinud Mimecasti, Proofpointi, Microsofti ATP ja nii edasi kaitse.
Turvalised e-posti lüüsid ehk SEG-id töötavad ainult tagantjärele, st nad saavad meilidest õppida alles pärast nende kohaletoimetamist. Teisisõnu, SEG-id töötavad IP-de loendis, mis teadaolevalt on halvad.
Anomaaliate tuvastamise või masinõppe täiustatud tehnoloogiate käivitamiseks on vaja välja saata märkimisväärses koguses sarnaseid e-kirju. See muutub probleemiks, kuna märgitakse, et need meilid sisaldavad erinevaid domeene, et vältida mustri realiseerumist, mis muudab SEG-de kasutuks võimaluse lisada IP-d oma 'halbade' loendisse.
Loe -Häkkerid saavad krüptovaluuta varandamiseks Inteli protsessori pinget reguleerida
SEG-i puuduste kõrvaldamiseks võib see tugineda millelegi, mida nimetatakse liivakastiks, mis sisuliselt loob isoleeritud keskkonna kahtlaste linkide testimiseks ja e-kirjade manuste kontrollimiseks.
Kuid isegi see jääb alla, kuna potentsiaalsed ohud kasutavad kõrvalehoidmistaktikat, näiteks aktiveerimisaega, mille korral oht 'aktiveerub' pärast määratud perioodi, võimaldades sellel paigalolevatest kaitsemehhanismidest mööda libiseda.
Siiski on uus lähenemisviis, mida saab selle asemel kasutada. Küber-AI tugineb ärikontekstile ja mõistab, kuidas ettevõtteid juhitakse, selle asemel, et keskenduda meilidele eraldi.
Seda tehakse, võimaldades tehisintellektil välja töötada 'mina', et võidelda ebanormaalse tegevusega, mis võib ohtu kujutada. See aitab tehisintellektil mõista ka võrguvälist käitumist ja valmistab seda ette uuteks rünnakuteks, mis võivad ilmneda, pakkudes samas ettevõtte tasemel arusaamist.