Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Haaretz: E-mail támadások felderítése, mielőtt azok elérnék a szervezet felhasználóit

a OPSWAT
Ossza meg ezt a bejegyzést

Az e-mail továbbra is a szervezetek elleni kibertámadások központi fókuszpontja. OPSWAT, a kritikus infrastruktúrák kibervédelmére szakosodott vállalat a zéró bizalomra épülő technológiákon alapuló kiberbiztonsági platformot fejlesztett ki. Itay Glick, az OPSWAT, a termékekért felelős alelnöke elmagyarázza, hogyan védik a szervezeti hálózatokat, az ipari vezérlési szinteket és a felhőcsatlakozást.

Az elmúlt 20 év kibertámadásait vizsgálva egyértelmű kép rajzolódik ki: az e-mail a szervezetek megtámadásának fő digitális csatornája. A kibertámadások többsége adathalászkísérletekből ered, gyakran kihasználva azt a tényt, hogy ez egy jól hozzáférhető út a szervezetbe. Egy adott személyt megcélozni egyszerű, hiszen csak az e-mail címét kell ismerni, aztán már csak meg kell téveszteni őket jól elrejtett adathalász linkekkel, amelyek célja a kritikus bejelentkezési adatok ellopása.

Itay Glick, az OPSWAT termékekért felelős alelnöke, fejlécképe

"Végtelen számú támadási lehetőség van, amelyek közül sokat nem észlel a vírusirtó szoftver. Még a gépi tanuláson alapuló vírusirtó motorok is alacsony pontosságúak. A kibervédelmi szoftverek fejlesztői számára nehézséget jelent lépést tartani az évente több mint 100 millió rosszindulatú programmal."

Itay Glick
Termék alelnök az OPSWAT

"A támadók tisztában vannak a hatékony e-mail biztonság fenntartásának kihívásaival, és teljes mértékben kihasználják a helyzetet" - mondja Itay Glick, az OPSWAT, a kritikus infrastruktúrák kibervédelmére szakosodott cég termékért felelős alelnöke.  

"Még ha egy vírust észlelnek is, a fenyegető szereplők gyorsan alkalmazkodnak, és kisebb kódmódosításokkal új variációkat hoznak létre, hogy új, felderíthetetlen verziót hozzanak létre. A vírusirtó motorok ismert szignatúrák alapján működnek, így a kód módosítása a konkrét szignatúrát irrelevánssá teszi, és a fenyegetés észrevétlen marad.  

Ily módon lehetővé válik a szervezetbe való beszivárgás, és az e-mail közvetlen belépési pontként szolgál a végpontra, és a fenyegetést egyenesen a felhasználó számítógépére juttatja."

Egy fejlett Email Security megoldás

Ez a helyzet világszerte nagyban aggasztja a kiberbiztonsági iparágat, és ez az egyik oka annak, hogy az OPSWAT az e-mail biztonsági megoldásokra összpontosít 2024-ben. A vezető e-mail védelmi szolgáltatók által támasztott meglévő verseny ellenére az OPSWAT stratégiai előnnyel rendelkezik, mivel 20 éves sikeres tapasztalattal rendelkezik a kritikus infrastruktúrák innovatív és díjnyertes technológiákkal történő védelmében.  

"A hagyományos e-mail biztonsági szolgáltatók fejlesztései ellenére a megnyitott e-mailek 77%-a még mindig megkerüli a védelmi megoldásokat" - jegyzi meg Glick. "Az egyes vagy kevés vírusirtó motorok nem képesek hatékonyan észlelni az egyre fejlődő adathalász- vagy rosszindulatú szoftveres kísérleteket, mert vagy nem elég magas a felismerési arányuk ahhoz, hogy átfogóak legyenek, vagy nem elég érzékenyek az újszerűbb támadási módszerekre."

Hogyan blokkolja az OPSWAT az ilyen támadásokat?

"Zéró bizalmatlansági megközelítést alkalmazunk, és minden egyes e-mail részletes elemzését elvégezzük, hogy még azelőtt felismerjük a fenyegetést, mielőtt az elérné a célpontját. Kifejlesztettünk egy Deep CDR™ (Content Disarm and Reconstruction) nevű technológiát, amely az ismeretlen e-mail támadásokat is blokkolja. Ez a Multiscanning technológiával párosul, amely több mint 30 rosszindulatú szoftverek elleni motort használ."  

A vállalat által kifejlesztett más eszközökhöz hasonlóan az iparágban nincs megfelelője. Sok gyártó fejleszt biztonsági termékeket, de a többség egy vagy két típust hoz létre. az OPSWAT egy olyan teljes platformmal rendelkezik, amely mindent képes biztosítani, amire szükség van, és az integráció révén megfelel a szükséges kompatibilitásnak - ami kritikus kérdés a kritikus infrastruktúrákat biztosító szervezetek számára.

MetaDefender a Email Security platform esetében

"Rendszerünk helyben vagy a felhőben telepíthető, a bejövő és kimenő e-maileket belső vagy külső környezetben egyaránt vizsgálja, és több eljárást hajt végre rajtuk: ellenőrzi az URL-t, a feladó címét, és valós idejű kattintásellenőrzést végez, ha gyanús linkről van szó.  

A különböző vírusirtó motorok segítségével az e-mail minden egyes elemét megvizsgálják, beleértve a szövegtestet is - egy olyan területet, amelyről ritkábban gyanakodnak, de még mindig rejtegethet fenyegetéseket. Ha nem talál fenyegetést, a rendszer elvégzi a Deep CDR folyamatot és ezzel párhuzamosan a Real-Time Sandbox folyamatot, amely lefuttatja a fájlt, és ellenőrzi, hogy nem talál-e valami gyanúsat, például a lemezhez vagy a hálózathoz való hozzáférés paramétereit.  

Az e-mail üzenetben mindent megvizsgálnak. Nem csak a csatolt fájlokat és a szövegtestet, hanem több mint 150 különböző fájltípust. A legtöbb felhasználó nem is tudja, hogy ennyi létezik, vagy hogy ezek egyáltalán fájlok. A találkozómeghívó például olyan fájltípus, amelyet szintén ellenőrizni kell. Ezeket a fájlokat gyorsan átvizsgálják, mielőtt a felhasználó postaládájába kerülnének - csak azután érkeznek meg, hogy megerősítették, hogy fertőtlenítettek."

Minden e-mail melléklet ellenőrzése

OPSWAT 2002-ben alakult az Egyesült Államokban azzal a céllal, hogy közös nyelvet hozzon létre a végfelhasználók munkaállomásán futó különböző biztonsági megoldások között. Az első kiberbiztonsági megoldásuk a Multiscanning technológia volt, amely a mai napig minden termékük szerves részét képezi. A terjeszkedés részeként a vállalat izraeli fióktelepet is létrehozott, kezdetben egy kis irodát Herzliyában, most pedig egy új, tágas irodát Petah Tikvahban.

két ember, akik a kiberbiztonsági berendezésekkel érintkeznek az OPSWAT kiberlaborban.

Glick elmondja, hogy az új iroda fő jellemzője a kiberlabor, ahol megtekintheti, hogy az OPSWAT kiberbiztonsági megoldásai hogyan zárják be a szervezeti hálózatok, az ipari vezérlőhálózatok, az IT hálózatok és a felhőcsatlakozás biztonsági réseit, minden rendszerben, amely az útjába kerül.  

A kiberlabor egy interaktív központ, amely az operatív technológia (OT) és az információs technológia (IT) adatáramlásának feltérképezésére szolgál. A vállalat kijelenti, hogy technológiai megoldásait a modern kiberproblémáknak szenteli. 

"A laboratórium az OPSWAT megoldásokat mutatja be, bemutatva egyedülálló képességünket a nulladik napi támadások elleni biztonsági rések azonosítására, elemzésére és megszüntetésére, betekintést nyújtva a potenciális fenyegetésekre adott konkrét válaszokba" - magyarázza Glick.  

"A cél az, hogy termékeinket interaktív módon mutassuk be, amely minden szinten szimulál egy élő támadási forgatókönyvet. Ez lehetővé teszi a kritikus infrastruktúrával foglalkozó szervezetek számára, hogy egy integrált és felhasználóbarát kibervédelmi platformon keresztül könnyen megtekinthessék valamennyi megoldásunkat működés közben. A kritikus infrastruktúrák 16 kategóriát határoznak meg, köztük a közlekedési, banki, kormányzati intézményeket és biztonsági ügynökségeket".

Mennyire gyakori ma a kiberbiztonság terén a zéró bizalmatlansági megközelítés alkalmazása?

"Az egész információbiztonsági világ a zéró bizalom modellje felé mozdul el, és a szervezeti normák is átveszik, még a végpontok esetében is. Az utóbbi időben ezt a megközelítést az e-mail biztonság világa is felismerte, és egyre inkább elterjedt az a felfogás, hogy minden érkező fájlt ellenőrizni kell, és nem szabad megbízni benne.  

Az e-mail üzenet minden elemét, a szöveges szövegtől a csatolt fájlokig, alaposan meg kell vizsgálni - egy sor előírt folyamaton keresztül -, és csak ezután, ha minden tiszta, adják át a végfelhasználónak. A zéró bizalom megközelítés elfogadása jelentősen javíthatja a szervezet biztonsági helyzetét.  

Például a titkosított fájlokat hagyományosan nem vizsgálták. Manapság már ezeket sem bízzák meg, hanem szkennelik. Ezek után joggal feltételezhető, hogy a szervezetet elhagyó e-mailek tiszták. De mi van akkor, ha felesleges személyes információkat tartalmaznak? Vagy ha a felhasználó véletlenül vírust küld? Tehát ebben az esetben is létezik már a zéró bizalmi megközelítés. 

A támadások összetettségén túl a támadások sokfélesége is növekszik, és sokan közülük különböző kifinomult formákba bújhatnak, hogy a hagyományos biztonsági mechanizmusok ne észlelhessék őket. Az utóbbi időben számos támadás történt QR-kódok felhasználásával. Ha egy felhasználó beolvas egyet a telefonjával, könnyen beléphet egy adathalász webhelyre. A felhasználót megkérhetik, hogy adja meg jelszavát, amely aztán eljut a támadóhoz.  

Vannak jól ismert rosszindulatú programok, amelyek könnyen azonosíthatók és futtathatók a végpontokon, de vannak szunnyadó programok is. Ezek a végponton ülnek anélkül, hogy kárt okoznának, esetleg információkat gyűjtenek, és a futó folyamatok révén nem észlelhetők. Jól elrejtik magukat, és a megfelelő pillanatra várnak, hogy aktiválódjanak.  

Például, ha a támadók nagyszámú ilyen fenyegetést terjesztenek a szervezeten belül, mindegyiket egy adott időpontban történő aktiválásra beállítva - addig az időpontig nem lesznek azonosítva, és amikor az elérkezik, egyszerre fognak működni, és megzavarhatják a célzott szervezetet."

A belső e-mail biztonság maximalizálása

Az ehhez hasonló kiberkihívások arra késztetik a szervezeteket, hogy változtassanak a biztonsággal kapcsolatos megközelítésükön, mindenki aszerint, hogy mi a biztonságosabb megközelítés és megoldás. Sok szervezet tevékenységének nagy részét áthelyezi a felhőbe, ahol az alkalmazásokat a szolgáltató biztonsága védi.  

A szervezetek 85%-a jelenleg Microsoft 365 e-mail biztonsági csomagokat használ - E1/E3/E5. Más szervezetek a helyi védelmet választják, mivel úgy gondolják, hogy így jobban védekezhetnek az e-mailben érkező támadások ellen. "Az e-mail biztonsággal kapcsolatos kihívásoktól, vagy az adott magatartást megkövetelő előírásoktól érintett szervezetek inkább a helyi e-mail biztonságot választják" - magyarázza Glick.  

"Külön hálózatot akarnak, átfogó e-mail biztonsági intézkedésekkel. Ez az OPSWAT előnye, mivel számos rosszindulatú programok elleni motorunk a felhőben működik, és meghatározza, hogy az e-mailben csatolt fájl rosszindulatú-e vagy sem. Ezért olyan megoldást építettünk, amely képes a felhőtől elválasztva működni, és egy sor lehetőséget biztosít a belső e-mail biztonság megteremtéséhez, amely minden védelmi protokollt magában foglal, kompromisszumok nélkül.  

Még a biztonságtudatosabb szervezetek is áttelepíthetik az e-maileket vagy a Microsoft 365 felhőre költözhetnek, és a védelmet könnyedén átállíthatjuk a helyi felhőre."

a MetaDefender Email Security  folyamatot ábrázoló diagram az e-mailek védelmére.

Hogyan kezelje a postafiókokban továbbra is fenyegetést jelentő alvó rosszindulatú szoftvereket?

"Az ilyen rosszindulatú szoftverek azonosításának és semlegesítésének ideális módja a Deep CDR megoldás használata. Ha például a támadás egy Word-dokumentumba van beágyazva, a megoldás létrehoz egy biztonságos másolatot a dokumentum megnyitásához további komponensek nélkül. Csak a szöveget és a képeket veszi ki a dokumentumból, és lényegében a semmiből építi újra.  

A második szakaszban a fájl az Adaptive Sandbox kerül, és a rosszindulatú viselkedés szempontjából alaposabban ellenőrzik a rosszindulatú programok legszélesebb körének megfelelően. Ha összehasonlítjuk a Sandbox képességeinket az e-mail biztonsági piac más szereplőivel, azt látjuk, hogy mi vagyunk az élen.  

OPSWAT jelenleg több ezer ügyféllel rendelkezik, többségük nagyvállalatok és intézmények, amelyek olyan kritikus területekkel foglalkoznak, mint az energia, a biztonság és a kormányzat."

Biztonsági hiányosságok feltárása e-mail kockázatértékeléssel

Létfontosságú, hogy átfogó képet kapjon a szervezet meglévő e-mail biztonsági helyzetéről az adathalászat, a rosszindulatú programok vagy a védelmet megkerülő exploitok feltárásával. 

OPSWAT az e-mail biztonsági keretrendszer biztonsági hiányosságainak azonosítására szolgáló, megvalósítható e-mail kockázatértékelést nyújt. Értékes betekintést nyerhet a legmodernebb e-mail biztonsági technológiával, amely: 

  • Találja meg az adathalász kísérleteket a Real-Time Anti-Phishing 99,98%-os felismerési arányával.  
  • A rosszindulatú szoftverek azonosítása a Multiscanning oldalon, több mint 30 rosszindulatú szoftverek elleni programmal, 99,20%-os felismerési arányt biztosítva. 
  • Fedezze fel az ismeretlen rosszindulatú szoftvereket egy valós idejű Sandbox, 10-szer gyorsabban, mint egy hagyományos homokozó. 
  • A fájlalapú exploitok felderítése a Deep CDR segítségével, amely több mint 150 fájltípust támogat. 

A jelenlegi e-mail biztonsági intézkedések modern fenyegetésekkel szembeni értékelésével hatékony intézkedéseket tehet a biztonsági helyzet megerősítése érdekében.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.