HTCinside
Os ataques por e-mail estão se tornando mais direcionados e personalizados. Os cibercriminosos começaram a atingir as pessoas não em tópicos genéricos, mas em tópicos de tendências que certamente despertarão o interesse do alvo. Com todo o pânico que está circulando em torno do novo coronavírus, o COVID-19 é a nova isca.
E-mails direcionados ao COVID estão sendo enviados às pessoas na tentativa de fazer com que as pessoas abram e cliquem em links maliciosos que não aparecem assim. Nesta última tentativa, os e-mails são disfarçados como sendo do Centro de Controle e Prevenção de Doenças, anunciando que há algumas informações de emergência sobre o vírus.
Este é um movimento para explorar o medo das pessoas em relação ao vírus.
Embora a premissa real não seja nova, o problema surge devido à presença de novas palavras que passam pelos filtros existentes e porque não houve padrões previsíveis para auxiliar na criação de novas regras para impedir esses e-mails.
Além disso, há também uma incompatibilidade dos links para o texto exibido, o que também leva a falsos positivos e permite que esses e-mails passem.
Atualmente, a maioria das organizações usa Secure Email Gateways para analisar e identificar as ameaças nos emails recebidos pelos provedores de email. Eles também são utilizados como mecanismos de detecção de spam, onde os e-mails prejudiciais são identificados e controlados.
No entanto, percebe-se que eles falham nessa identificação quando os e-mails passam a utilizar ataques personalizados, ou mesmo quando se desviam um pouco dos modos anteriores. Aqui, vê-se que a maioria desses emails passou pelas defesas do Mimecast, Proofpoint, ATP da Microsoft e assim por diante.
Os Secure Email Gateways, ou SEGs, funcionam apenas em retrospectiva, ou seja, eles só podem aprender com os e-mails depois de entregues. Em outras palavras, os SEGs trabalham em uma lista de IPs conhecidos por serem ruins.
Para que tecnologias avançadas de detecção de anomalias ou aprendizado de máquina entrem em ação, é necessário que volumes significativos de e-mails semelhantes sejam enviados. Isso se torna um problema, pois observa-se que esses e-mails incluem uma mistura de domínios apenas para evitar que qualquer padrão seja realizado, tornando inútil a capacidade dos SEGs de incluir IPs em sua lista 'ruim'.
Ler -Hackers podem ajustar a tensão da CPU Intel para roubar criptomoeda
Para combater as deficiências do SEG, ele pode contar com algo chamado sandboxing, que essencialmente cria um ambiente isolado para testar links suspeitos e verificar os anexos nos e-mails.
No entanto, mesmo isso fica aquém porque as ameaças potenciais usam táticas de evasão, como ter um tempo de ativação, em que a ameaça “ativa” após um período definido, permitindo que ela passe pelas defesas em vigor.
No entanto, há uma nova abordagem que pode ser utilizada em seu lugar. A IA cibernética depende do contexto de negócios e entende como as corporações são executadas, em vez de se concentrar apenas em e-mails isoladamente.
Isso é feito permitindo que a IA desenvolva um “eu” para combater atividades anormais que possam representar uma ameaça. Isso também ajuda a IA a entender o comportamento além da rede e a prepara para novos ataques que podem surgir, ao mesmo tempo em que fornece uma compreensão em nível corporativo.