حماية المزيد من البريد الوارد بمعدل حماية يصل إلى 99.99٪ في الربع الثاني من عام 2019

نشرت: 2019-08-28

تحقيق أربعة تسع درجات من الحماية للنظام الإيكولوجي للبريد الإلكتروني في العالم

ينشئ عملاء Twilio SendGrid الذين يدفعون أكثر من 80000 أكثر من 50 مليار بريد إلكتروني شهريًا. عندما قمنا بمراجعة حجم البريد الإلكتروني الذي نقوم بمعالجته نيابة عن قاعدة عملائنا العالمية ، أصبح من الواضح أننا نتواصل - على أساس 90 يومًا متجددًا - نصف مستخدمي البريد الإلكتروني في العالم.

أثر هائل يحدث فقط عندما تتم معالجة الامتثال والأمن العام لصناديق البريد الوارد في العالم بطريقة قابلة للتطوير والأداء. في الربع الثاني من عام 2019 ، حقق Twilio SendGrid معدل حماية علبة الوارد بنسبة 99.99٪.

اليوم ، نحن متحمسون للإعلان عن تحسين اثنين من المائة من نسبة مئوية ، وبالتالي تحقيق أربعة 9 من الحماية لنظام البريد الإلكتروني في العالم.

هذا التحسن كبير.

عندما تفكر في الآثار المدمرة التي يمكن أن تحدثها هجمات التصيد الاحتيالي على السجلات المالية للفرد وهويته ، يتم تضخيم هذه التأثيرات إلى حد كبير عندما يتم استخدام التصيد بالرمح لتهديد المستويات الإدارية العليا للشركات.

كل بت مهم!

الاستناد إلى أمجاد المرء هو لعنة لأي محترف أمني أو منظمة لديها حصة مكتسبة في ضمان عدم استخدام المنصة والتكنولوجيا الخاصة بهم من قبل الجهات الفاعلة السيئة. ومع ذلك ، فإن تحقيق الحجم يعني أنك ترث مشاكل الحجم.

طور Twilio SendGrid نموذجًا للتعلم الآلي يعتمد على Tensor Flow يسمى Phisherman لتحديد التصيد أثناء الرحلة ومنع إرسال الرسائل. عندما يتم تدريب نماذج التعلم الآلي وإعدادها بشكل صحيح ، فهي عبارة عن دوائر فاضلة يمكن "تعليمها" لتصحيح أخطائها.

للسجل ، هذا ليس Skynet. ومع ذلك ، فكلما زاد تعرض Phisherman للشر ، زادت دقة اكتشافه للجهات السيئة. فيشرمان مدعوم أيضًا بالذكاء البشري عبر عدة فرق من المتخصصين الذين يفحصون الإيجابيات الكاذبة ويبلغون يدويًا عن الحوادث التي ربما تكون قد طارت تحت الرادار.

من خلال الجمع بين مقياس التعلم الآلي والإشراف على عيون الإنسان ، يتم تحسين Phisherman باستمرار في كل من قدرته على وقف الهجمات وضمان تسليم البريد المطلوب في الوقت المناسب.

ليس الشكل الوحيد لإساءة استخدام البريد الإلكتروني

التصيد ليس هو الشكل الوحيد لإساءة استخدام البريد الإلكتروني ؛ 419 عملية احتيال ، أو كما يشار إليها بشكل أكثر شيوعًا - البريد الإلكتروني العشوائي النيجيري ، يفترس جشع الفرد من خلال وعده بثروة هائلة مقابل رسوم مقدمة صغيرة أو من خلال تبادل معلومات التعريف الشخصية (PII) والتي يتم استخدامها بعد ذلك لمسح جشعهم. حسابات بنكية.

ومع ذلك ، يمثل التصيد الاحتيالي 90٪ من خروقات البيانات في العالم.

يكلف متوسط ​​هجوم التصيد شركة متوسطة الحجم 1.6 مليون دولار ويزداد هذا الرقم مع زيادة حجم الأعمال ، ناهيك عن زيادة تكرار الهجمات أيضًا. يعتبر التصيد الاحتيالي شكلاً مميزًا من أشكال الإساءة ، وهو في جوهره هجوم هندسة اجتماعية ، حتى عندما يتم توجيهه إلى مجموعة صغيرة يمكن أن يكون له عواقب وخيمة اعتمادًا على المعلومات التي تم اختراقها.

كجزء من عملنا المستمر لمنع إساءة الاستخدام وضمان صلاحية قناة الاتصال الأولى والأكثر انتشارًا على الإنترنت ، فقد ركزنا على أنواع التصيد الاحتيالي والقطاعات الأكثر استهدافًا من خلال هذه الهجمات:

أهم مواضع التصيد الاحتيالي خلال آخر 30 يومًا

  1. الخدمات السحابية (منصات البريد الإلكتروني والمستندات والتخزين وأدوات السحابة الأخرى)
  2. الخدمات المالية (البنوك ومعالجات الدفع والخدمات المالية الأخرى)
  3. التعليم (الهجمات تتمحور حول موارد الجامعة مثل مكتب أمين الصندوق)

لا ينبغي أن يكون مفاجئًا أن شركات الخدمات المالية مثل البنوك ومعالجات الدفع هي القطاعات الأكثر تعرضًا للاحتيال. من المنطقي أن الوصول إلى البيانات المالية لأي شخص هو مسعى مربح لمجرمي الإنترنت.

ومع ذلك ، فإن المساس بحسابات الخدمات السحابية لشخص ما ، مثل البريد الإلكتروني والأدوات الأخرى التي نعتمد عليها كجزء من حياتنا الرقمية ، أقل وضوحًا. اتخذت أكثر أشكال التصيد الاحتيالي شيوعًا التي رأيناها خلال الثلاثين يومًا الماضية شكل:

  • تصيد البريد الصوتي - لقد تلقيت بريدًا صوتيًا ، انقر هنا للاستماع إليه - والذي يرتبط بموقع برامج ضارة أو أي استغلال آخر.
  • تصيد المستند - يتم إرسال مستند مشترك مع إرشادات للنقر هنا لعرضه - والتي تنشر إصابة أو هجمات ضارة أخرى على الجهاز المحلي.

لا تزال العلامات التجارية الكبرى للبيع بالتجزئة والإلكترونيات في مرمى مجرمي الإنترنت بسبب الوزن الذي تحمله علامتهم التجارية في السوق. كما ذكرت من قبل ، فإن تحقيق الحجم يعني أنك ترث مشاكل الحجم ، وهذه القاعدة تنطبق على جميع الجبهات ، حتى مناهضة إساءة الاستخدام.

تركز فئة التصيد التعليمي على طلاب الجامعات المعرضين للإشعارات التي تبدو رسمية من مكتب أو قسم بالجامعة. هذا لا يختلف عن الطريقة التي يتم بها استهداف السكان الأكبر سنًا باستخدام IRS والخداع الطبي. التصيد هو هجوم هندسة اجتماعية ويركز المخادعون المتطورون محتواهم على المجموعة السكانية التي يعتزمون الاحتيال عليها.

إن فهم تطور الهجمات ، وفهرسة التكتيكات المختلفة التي يستخدمها مجرمو الإنترنت ، هو الطريقة التي نضمن بها أن دفاعاتنا تصل إلى مهمة الحفاظ على معدل حماية البريد الوارد بنسبة 99.99٪.

ويعمل!

السبب في استمرار مشكلة التصيد الاحتيالي هو أنه يعمل! استنادًا إلى بحث أجرته شركة Verizon عام 2016 ، يفتح 30٪ من المستلمين رسائل البريد الإلكتروني للتصيد الاحتيالي. لذلك ، يتطلب منع التصيد الاحتيالي اتباع نهج شامل.

من مزودي خدمة البريد الإلكتروني إلى العلامات التجارية ذات قاعدة المستلمين المخصصة ، لكل فرد مصلحة راسخة في تقليل فعالية ناقل الهجوم هذا وحماية صناديق البريد الوارد الخاصة بنا. ماذا يمكنك كمرسل أن تفعل حيال التصيد الاحتيالي؟ إليك بعض الأشياء التي يجب وضعها في الاعتبار:

  1. تأكد من محاذاة نظام التعرف على هوية المرسل (SPF) و DKIM و DMARC بشكل صحيح وأنها قيد التنفيذ. لن يمنع هذا علامتك التجارية من التعرض للتصيد الاحتيالي في كل مرة ، ولكنه سيجعل الأمر أكثر صعوبة ، واعتمادًا على نوع الهجوم ، فقد يمنعه جميعًا معًا. من خلال الاستفادة من مصادقة البريد الإلكتروني والتأكد من ضبط سياسة DMARC الخاصة بك على العزل أو الرفض ، فأنت تخبر نطاقات الاستلام بشكل أساسي أنه في حالة فشل بريدك الإلكتروني في فحص نظام التعرف على هوية المرسل (SPF) أو DKIM (ليس الذي ترسله ، أو تم العبث بالمحتوى) ، فلا تفعل ر تسليمها. على الرغم من الاعتماد الهائل لهذه التقنيات من قبل مجتمع مزودي صندوق البريد ، إلا أن الاستيعاب في القطاع الخاص كان بطيئًا وفقًا لـ 250ok.
  2. لا تستخدم بريدك الإلكتروني كأداة فظة للقوة. هذا ما يفعله مرسلو البريد العشوائي ومجرمو الإنترنت. قم بإضفاء الطابع الشخصي على رسائل البريد الإلكتروني الخاصة بك للتأكد من أنك تعرف المستلم من سطر الموضوع إلى التحية والعبارات التي تحث المستخدم على اتخاذ إجراء. هذا شيء تفتقر إليه عادةً رسائل البريد الإلكتروني المخادعة: التخصيص. باستثناء التصيد بالرمح ، والذي تميل إلى أن يكون بحثًا عاليًا وموجهًا وفريدًا ، فإن هجمات التصيد الاحتيالي هي عبارة عن رشاشات وصلاة على القوائم المسروقة أو دفاتر العناوين المسروقة أو عناوين البريد الإلكتروني الأخرى ذات المصادر السيئة. من خلال قضاء الوقت في إنشاء تجارب مخصصة ، فأنت في الواقع تخلق توقعًا بأن علامتك التجارية تعرف المستلم الخاص بك. الأشياء التي تبدو خارجة عن المألوف قد تظهر على أنها احتيالية. تؤدي عادات البريد الإلكتروني الجيدة إلى زيادة الوعي بإساءة الاستخدام وهذا أمر جيد لنظام البريد الإلكتروني بأكمله.
  3. قم بتثقيف موظفيك حول كيفية اكتشاف العلامات المنبهة لهجمات التصيد الاحتيالي: الكلام المكتوب بشكل سيئ ، أو الطلبات الفردية للموافقة على الأموال ، أو التحذيرات داخل عميل البريد الإلكتروني من أن فتح شيء ما قد يكون خطيرًا. قم بتمكين موظفيك من عدم فتح المرفقات بدافع العادة واطلب التوجيه من متخصصي تكنولوجيا المعلومات و InfoSec.

قم بإنشاء هيكل للإبلاغ عن تسوية بريد إلكتروني محتمل للأعمال (BEC) وقم بإجراء تدريب داخلي واختبار لقاعدة موظفيك من خلال محاكاة التصيد الاحتيالي التي يجريها فريق InfoSec أو بائع تابع لجهة خارجية. تصاعدت هجمات BEC وفقًا لإحصاءات مكتب التحقيقات الفيدرالي.

يمكن أن تؤدي هذه الأنواع من الهجمات إلى خروقات البيانات وتسوية المعلومات الشخصية للعملاء (PII) ناهيك عن التأثير بشكل كبير على أرباح الشركة.

منهجية معدل حماية البريد الوارد

معدل حماية البريد الوارد هو مقياس للبريد الإلكتروني الذي يعبر خوادم Twilio SendGrid التي تعتبر بريدًا إلكترونيًا شرعيًا وغير احتيالي مرسلة من قبل شركات مشروعة. معدل حماية البريد الوارد ليس مقياسًا للبريد العشوائي أو كيفية تلقي هذا البريد الإلكتروني ، نظرًا لأن البريد العشوائي شخصي. بالإضافة إلى تحليل الرسائل الصادرة ، يقوم Twilio SendGrid بتحليل ارتداد البريد الإلكتروني الذي يشير إلى التصيد الاحتيالي وأشكال أخرى من مشكلات التسليم.

تقوم Twilio SendGrid بمراجعة الحسابات المعلقة يدويًا لتحديد ما إذا كان المرسل يقوم بالتصيد الاحتيالي. يتم إنهاء كل حساب يحتوي على محتوى تصيد ويتم وضع علامة عليه على أنه تصيد احتيالي. يحسب Twilio SendGrid بعد ذلك مجموع الرسائل التي تم تسليمها عبر الحسابات ذات العلامات على أنها احتيالية ، ويدمج التصيد الاحتيالي في دفاعاته الآلية لتحسين كفاءتها وقوتها ومعدل اكتشافها.

حول فيشرمان

Phisherman هو نموذج للتعلم الآلي تم إنشاؤه داخليًا في Twilio SendGrid وتم إنشاؤه من معرفتنا الواسعة بمحتوى البريد الإلكتروني المسيء للقبض على التصيد الاحتيالي في خط أنابيب البريد الخاص بنا. يستخدم Phisherman شبكة TensorFlow العصبية المدربة لتحديد احتمالية أن يكون أي جزء معين من البريد الإلكتروني احتياليًا باستخدام مقارنات عامة من كلمة إلى متجه لتحديد الأنماط في مجموعات البيانات الكبيرة التي تتم مقارنتها بعد ذلك بالنموذج المصمم بعناية لعزل التصيد الاحتيالي عن البريد الجيد .