Zephyrnet-logo

Waarom uw SEG de achilleshiel van uw e-mailbeveiliging kan zijn

Datum:

E-mail is altijd een aantrekkelijk doelwit geweest voor cybercriminelen die op zoek zijn naar geldklopperij. In de loop der jaren hebben we allerlei soorten e-mailaanvallen gezien: van elementaire spam- en virusaanvallen tot massale phishing-e-mails met malware tot de aanval van vandaag: Business Email Compromise (BEC).

Deze aanvallen zijn veel verder geëvolueerd dan de oplichting met cadeaubonnen van de Nigeriaanse prins of CEO die doorgaans wordt geassocieerd met BEC. Nu passen cybercriminelen steeds geavanceerdere tactieken toe, waaronder nabootsing van de identiteit van leveranciers, vervalste domeinen en lokale vertalingen, om hun betaaldag veilig te stellen.

En de opkomst van generatieve AI-tools zoals ChatGPT heeft nog meer kracht toegevoegd aan de arsenalen van aanvallers, hun bekwaamheid naar een hoger niveau tillen om op nog grotere schaal overtuigendere e-mails te schrijven. Door specifieke informatie over hun doelwitten of fragmenten uit eerdere gespreksgeschiedenis in te voeren, kan generatieve AI bedreigingsactoren helpen beter te worden in het aangaan van zeer realistische gesprekken met hun slachtoffers.

Of hun doel nu is om een ​​doelwit te overtuigen om een ​​nepfactuur te betalen, betalingen om te leiden naar een andere bankrekening of toegang tot gevoelige informatie te delen, BEC-aanvallen worden geconfronteerd met organisaties van elke omvang en in alle sectoren, en kosten miljarden dollars. En hoewel werknemers zich meer bewust zijn van deze zwendelpraktijken, blijven de verliezen van BEC jaar na jaar stijgen - wat de kosten met zich meebrengt $ 2.7 miljard alleen in 2022.

Waarom? Omdat cybercriminelen steeds slimmer worden en de tools om ze tegen te houden gewoon niet werken zoals zou moeten.

De SEG-uitdaging

Ondanks de snelheid waarmee de BEC-tactieken evolueren, hebben de traditionele beveiligde e-mailgateways (SEG's) het maar langzaam bijgehouden. Dat komt omdat ze zijn ontworpen om aanvallen te blokkeren op basis van detectie van bekende dreigingssignaturen, zoals kwaadaardige bijlagen of links en slechte afzenderdomeinen. Dit werkte goed toen grootschalige malwarecampagnes veel voorkwamen, maar toen slimme cybercriminelen ontdekten hoe de SEG werkte, leerden ze snel hoe ze deze te slim af konden zijn.

Tegenwoordig kunnen zelfs onervaren, niet-technische hackers SEG-detectie omzeilen door simpelweg op tekst gebaseerde, sociaal ontworpen e-mails te verzenden die traditionele indicatoren van compromissen weglaten en precies opgaan in de gewone inbox-inhoud. En niet alleen mist SEG geavanceerde aanvallen, het vereist ook handmatig beheer dat de productiviteit kan aantasten van beveiligingsteams die zich moeten concentreren op het beheer van de meest kritieke cyberbeveiligingsincidenten.

Dus, hoe stop je deze BEC-aanvallen, zonder dat je team meer tijd en middelen nodig heeft? Een strategie om te overwegen is de SEG volledig vervangen.

Gedrags-AI om inboxen beter te beveiligen

Maar als je je SEG gaat laten verdwijnen, waarmee vervang je hem dan?

Het probleem met het SEG-model is dat het zoekt naar bekende en slechte indicatoren van compromissen, die voortdurend veranderen. Wat als je deze aanpak op zijn kop zou zetten en in plaats daarvan zou leren hoe bekende normale activiteit eruitziet om afwijkingen te ontdekken die op een mogelijke aanval kunnen duiden?

Dit is hoe op gedrag gebaseerde e-mailbeveiliging op basis van AI werkt. Door gedragssignalen op te nemen in de e-mailomgeving, zoals de typische inlogtijden en -locaties van elke gebruiker, de collega's en leveranciers waarmee ze gewoonlijk communiceren, en de toon en taal die ze gebruiken in hun e-mails naast duizenden andere signalen, creëert gedrags-AI een systeem dat basislijngedrag leert en dynamisch bewaakt.

Elke afwijking van de norm, hoe subtiel of nieuw ook, kan wijzen op een social engineering-aanval en kan automatisch worden verholpen voordat deze de inbox van het doelwit bereikt.

SEG-verplaatsing in actie

De voordelen van het verwisselen van een SEG voor een gedragsmatige AI-benadering zijn ook bewezen. Laten we een paar voorbeelden bekijken.

Zorgaanbieders zijn aantrekkelijke doelwitten voor cybercriminelen die uit zijn op patiëntgegevens, en de resulterende datalekken zijn de duurste van alle sectoren, vooral gezien hun forse wettelijke sancties.

Elara Zorgzaam, een van de grootste thuiszorgaanbieders in de VS, ervoer deze dreiging uit de eerste hand toen geavanceerde phishing-e-mails de SEG omzeilden, waardoor werknemers moeite hadden om te ontcijferen of e-mails authentiek waren of aanvallen. Bij de overgang naar een op gedrag gebaseerd AI-model stopte het beveiligingsteam van Elara Caring alleen al in de eerste 90 dagen honderden aanvallen, waaronder phishing-aanvallen met referenties, pogingen om het salarisadministratieteam te misleiden om salarisstrookjes naar frauduleuze rekeningen te leiden, en imitatie-aanvallen van leidinggevenden.

Gedrags-AI helpt organisaties ook om inefficiënties als gevolg van de SEG terug te verdienen. Bij Saskatoon openbare scholen, de grootste schoolafdeling in Saskatchewan, Canada, was het beveiligingsteam een ​​halve dag of langer bezig met het handmatig verhelpen van aanvallen. Na het implementeren van op gedrag gebaseerde AI-beveiliging, heeft het team in drie maanden tijd meer dan 25,000 aanvallen gedetecteerd en automatisch verholpen, waardoor het team honderden uren per maand bespaart.

SEG's hebben hun doel goed gediend, maar naarmate e-mailaanvallen met de dag geavanceerder worden, is het tijd voor een nieuwe aanpak. De organisaties die hun e-mailbeveiliging dienovereenkomstig kunnen moderniseren, zijn in de beste positie om zich te beschermen tegen de bedreigingen van vandaag en morgen.

Vijfenzestig procent van de Abnormal-klanten gebruikt geen SEG meer. Bezoek deze pagina voor meer informatie over bedrijven die hun SEG's hebben verdrongen.

Auteur de auteur

Mike Britton

Mike Britton is de CISO van Abnormal Security, waar hij informatiebeveiligings- en privacyprogramma's leidt. Voorafgaand aan Abnormal Security was Mike zes jaar werkzaam als CSO en Chief Privacy Officer voor Alliance Data. Hij heeft 25 jaar ervaring op het gebied van informatiebeveiliging, privacy, compliance en IT bij verschillende wereldwijde Fortune 500-bedrijven. Hij heeft een MBA met een concentratie in Information Assurance van de Universiteit van Dallas.

spot_img

Laatste intelligentie

spot_img