和风网标志

为什么您的 SEG 可能成为您电子邮件安全的致命弱点

日期:

电子邮件一直是网络犯罪分子抢钱的诱人目标。 多年来,我们看到了各种形式的电子邮件攻击——从基本的垃圾邮件和病毒攻击,到包含恶意软件的大量网络钓鱼电子邮件,再到今天流行的攻击:商业电子邮件泄露 (BEC)。

这些攻击已经远远超出了通常与 BEC 相关的尼日利亚王子或 CEO 礼品卡诈骗。 现在,网络犯罪分子正在实施越来越复杂的策略——包括供应商冒充、欺骗域和本地翻译——来确保他们的发薪日。

ChatGPT 等生成式人工智能工具的兴起为攻击者的武器库增添了更多力量, 提高他们的能力 以更大的规模撰写更有说服力的电子邮件。 通过输入有关其目标的特定信息或先前对话历史的片段,生成式 AI 可以帮助威胁行为者更好地与受害者进行高度逼真的对话。

无论他们的最终目标是说服目标支付伪造发票、将付款重新路由到不同的银行账户,还是共享对敏感信息的访问权限,BEC 攻击都面临着各种规模和各行各业的组织,并造成数十亿美元的损失。 即使员工更加了解这些骗局,BEC 造成的损失仍在逐年增加——成本 的美元2.7亿元 仅在2022中。

为什么? 因为网络犯罪分子变得越来越聪明,而用于阻止他们的工具根本无法发挥应有的作用。

赛格挑战

尽管 BEC 策略的发展速度很快,但传统的安全电子邮件网关 (SEG) 却跟不上步伐。 这是因为它们旨在根据对已知威胁签名的检测来阻止攻击,例如恶意附件或链接以及错误的发件人域。 当大量恶意软件活动很常见时,这种方法很有效,但随着精明的网络犯罪分子发现 SEG 的工作原理,他们很快学会了如何以智取胜。

今天,即使是没有经验的非技术黑客也可以绕过 SEG 检测,只需发送基于文本的社会工程电子邮件,这些电子邮件省略了传统的妥协指标——直接与普通收件箱内容融合在一起。 SEG 不仅会错过复杂的攻击,还需要手动管理,这会耗尽需要专注于管理最关键的网络安全事件的安全团队的生产力。

那么,您如何阻止这些 BEC 攻击,而不需要您的团队投入更多时间和资源? 要考虑的一种策略是 完全取代 SEG.

行为人工智能更好地保护收件箱

但是,如果您要淘汰 SEG,您会用什么来代替它?

SEG 模型的问题在于它寻找已知的不良妥协指标,这些指标不断变化。 如果您颠覆这种方法——相反,学习已知的正常活动是什么样子来发现可能表明潜在攻击的偏差,会怎样?

这就是基于行为 AI 的电子邮件安全的工作原理。 通过在电子邮件环境中摄取行为信号——例如每个用户的典型登录时间和地点、他们通常与之互动的同事和供应商,以及他们在电子邮件中倾向于使用的语气和语言以及其他数千种信号——行为人工智能创造一个学习并动态监控基线行为的系统。

任何偏离规范的变化,无论多么微妙或新颖,都可能表明存在社会工程攻击——并且可以在到达目标收件箱之前自动修复。

运动中的 SEG 位移

将 SEG 换成行为 AI 方法的好处也已得到证明。 让我们看几个例子。

医疗保健提供商是追查患者数据的网络犯罪分子的诱人目标,由此产生的数据泄露是所有行业中代价最高的,尤其是考虑到他们受到严厉的监管处罚。

埃拉拉关怀,美国最大的家庭医疗保健提供商之一,当高级网络钓鱼电子邮件绕过其 SEG 时,亲身经历了这种威胁,让员工难以破译电子邮件是真实的还是攻击。 在过渡到基于行为 AI 的模型后,Elara Caring 的安全团队仅在头 90 天内就阻止了数百次攻击,包括凭据网络钓鱼攻击、试图诱骗薪资团队将薪水定向到欺诈性账户以及冒充高管的攻击。

行为人工智能还可以帮助组织弥补 SEG 造成的低效率。 在 萨斯卡通公立学校,加拿大萨斯喀彻温省最大的学校部门,安全团队花了半天或更多时间手动修复攻击。 在实施基于行为人工智能的安全措施后,该团队在三个月内检测并自动修复了超过 25,000 次攻击,每月为团队节省数百小时。

SEG 已经很好地达到了它们的目的,但是随着电子邮件攻击变得越来越复杂,是时候采用一种新方法了。 能够相应地对其电子邮件安全进行现代化改造的组织将最有能力抵御当今和未来的威胁。

XNUMX% 的异常客户不再使用 SEG。 访问此页面以获取有关的更多信息 已取代 SEG 的公司.

作者作者

迈克布里顿

Mike Britton 是 Abnormal Security 的首席信息安全官,负责领导信息安全和隐私计划。 在加入 Abnormal Security 之前,Mike 在 Alliance Data 担任了六年的 CSO 和首席隐私官。 他在多家财富 25 强全球公司拥有 500 年的信息安全、隐私、合规性和 IT 经验。 他拥有达拉斯大学信息保障专业的 MBA 学位。

现货图片

最新情报

现货图片