Protegiendo cada vez más bandejas de entrada con una tasa de protección de bandeja de entrada del 99,99 % en el segundo trimestre de 2019

Publicado: 2019-08-28

Logrando cuatro 9 de protección para el ecosistema de correo electrónico mundial

Los más de 80 000 clientes de pago de Twilio SendGrid generan más de 50 000 millones de correos electrónicos al mes. Cuando revisamos el volumen de correo electrónico que procesamos en nombre de nuestra base de clientes global, se hizo evidente que tocamos, sobre una base continua de 90 días, la mitad de los usuarios de correo electrónico del mundo.

Una huella tan masiva solo ocurre cuando el cumplimiento y la seguridad general de las bandejas de entrada del mundo se abordan de manera escalable y eficaz. En el segundo trimestre de 2019, Twilio SendGrid logró una tasa de protección de la bandeja de entrada del 99,99 %.

Hoy, nos complace anunciar una mejora de dos centésimas de un porcentaje, logrando así cuatro 9 de protección para el ecosistema de correo electrónico mundial.

Esta mejora es significativa.

Cuando considera los efectos devastadores que los ataques de phishing pueden tener en los registros financieros y la identidad de un individuo, esos efectos se amplifican enormemente cuando se emplea el phishing selectivo para comprometer los escalones de la alta dirección de una empresa.

¡Cada bit cuenta!

Dormirse en los laureles es un anatema para cualquier profesional u organización de seguridad que tenga un interés personal en garantizar que su plataforma y su tecnología no sean utilizadas por malos actores. Sin embargo, lograr escala significa heredar los problemas de escala.

Twilio SendGrid desarrolló un modelo de aprendizaje automático basado en Tensor Flow llamado Phisherman para identificar el phishing en vuelo y evitar que se envíen los mensajes. Cuando se entrenan y configuran correctamente, los modelos de aprendizaje automático son círculos virtuosos que se pueden "enseñar" para corregir sus errores.

Para que conste, esto no es Skynet. Sin embargo, cuanto más maldad se expone Phisherman, más preciso se vuelve en la detección de malos actores. Phisherman se ve impulsado aún más por la inteligencia humana a través de varios equipos de especialistas que examinan los falsos positivos y los incidentes informados manualmente que pueden haber pasado desapercibidos.

Al combinar la escala del aprendizaje automático y la supervisión de los ojos humanos, Phisherman se mejora constantemente tanto en su capacidad para detener los ataques como para garantizar la entrega oportuna del correo solicitado.

No es la única forma de abuso de correo electrónico

El phishing no es la única forma de abuso de correo electrónico; Las estafas 419, o como se les conoce más comúnmente, spam nigeriano, se aprovechan de la codicia de un individuo al prometerles una gran riqueza por pequeñas tarifas iniciales o mediante el intercambio de información de identificación personal (PII) que luego se utiliza para limpiar su cuentas bancarias.

Sin embargo, el phishing representó el 90% de las violaciones de datos del mundo.

El ataque de phishing promedio le cuesta a una mediana empresa $ 1.6 millones y ese número aumenta a medida que las empresas escalan, sin mencionar que la frecuencia de los ataques también aumenta. El phishing es una forma distinta de abuso que, en esencia, es un ataque de ingeniería social que, incluso cuando se dirige a un grupo pequeño, puede tener graves consecuencias según la información comprometida.

Como parte de nuestro trabajo continuo para prevenir el abuso y garantizar la viabilidad del primer y más prolífico canal de comunicación de Internet, nos hemos centrado en las variedades de phishing y los sectores más afectados por estos ataques:

Principales verticales con phishing durante los últimos 30 días

  1. Servicios en la nube (plataformas de correo electrónico, documentos, almacenamiento y otras herramientas en la nube)
  2. Servicios financieros (bancos, procesadores de pagos y otros servicios financieros)
  3. Educación (ataques centrados en recursos universitarios, como una oficina de tesorería)

No debería sorprender que las empresas de servicios financieros, como los bancos y los procesadores de pagos, sean los sectores más phishing. Es lógico que obtener acceso a los datos financieros de una persona sea una actividad lucrativa para los ciberdelincuentes.

Sin embargo, comprometer las cuentas de servicios en la nube de una persona, como el correo electrónico y otras herramientas de las que dependemos como parte de nuestra vida digital, es menos obvio. Las formas más comunes de phishing que hemos visto en los últimos 30 días han tomado la forma de:

  • Phish de correo de voz: ha recibido un correo de voz, haga clic aquí para escucharlo, que se vincula a un sitio de malware u otro exploit.
  • Phish de documento: se envía un documento compartido con instrucciones para hacer clic aquí para verlo , que implementa una infección u otros ataques maliciosos en la máquina local.

Las grandes marcas minoristas y de productos electrónicos siguen estando en el punto de mira de los ciberdelincuentes debido al peso que tiene su marca en el mercado. Como mencioné antes, lograr escala significa heredar los problemas de escala, y esa regla se aplica en todos los frentes, incluso en la lucha contra el abuso.

La categoría de phishing educativo se enfoca en estudiantes universitarios que son vulnerables a avisos aparentemente oficiales de una oficina o departamento universitario. Esto no es diferente a la forma en que las poblaciones de mayor edad son objeto de estafas médicas y del IRS. El phishing es un ataque de ingeniería social y los phishers sofisticados enfocan su contenido en el grupo demográfico que intentan defraudar.

Comprender la evolución de los ataques y catalogar las diversas tácticas empleadas por los ciberdelincuentes es la forma en que nos aseguramos de que nuestras defensas estén a la altura de la tarea de mantener una tasa de protección de la bandeja de entrada del 99,99 %.

¡Y funciona!

¡La razón por la que el phishing sigue siendo un problema es porque funciona! Según una investigación de 2016 realizada por Verizon, el 30 % de los destinatarios abren correos electrónicos de phishing. Por lo tanto, prevenir el phishing requiere un enfoque de todas las manos a la obra.

Desde los proveedores de servicios de correo electrónico hasta las marcas con una base de destinatarios dedicada, todos tienen un interés personal en disminuir la eficacia de este vector de ataque y proteger nuestras bandejas de entrada. ¿Qué puede hacer usted como remitente sobre el phishing? Aquí hay algunas cosas que debe considerar:

  1. Asegúrese de que su SPF, DKIM y DMARC estén correctamente alineados y en cumplimiento. Esto no evitará que su marca sea objeto de phishing, pero lo hará más difícil y, según el tipo de ataque, puede evitarlo por completo. Al aprovechar la autenticación de correo electrónico y asegurarse de que su política DMARC esté configurada para cuarentena o rechazo, esencialmente le está diciendo a los dominios de recepción que si su correo electrónico falla en una verificación de SPF o DKIM (no lo está enviando o el contenido ha sido manipulado), no no entregarlo. A pesar de la adopción masiva de estas tecnologías por parte de la comunidad de proveedores de buzones, la aceptación en el sector privado ha sido lenta según 250ok.
  2. No utilice su correo electrónico como una herramienta de fuerza contundente. Eso es lo que hacen los spammers y los ciberdelincuentes. Personalice sus correos electrónicos para asegurarse de que conoce a su destinatario desde la línea de asunto hasta el saludo y las llamadas a la acción. Esto es algo de lo que comúnmente carecen los correos electrónicos de phishing: personalización. Con la excepción del phishing selectivo, que tiende a ser altamente investigado, dirigido e individualizado, los ataques de phishing son ráfagas de rociado y oración a listas raspadas, libretas de direcciones robadas u otras direcciones de correo electrónico de origen incorrecto. Al tomarse el tiempo para crear experiencias personalizadas, en realidad está creando la expectativa de que su marca conoce a su destinatario. Las cosas que parecen fuera de lo normal pueden surgir como potencialmente fraudulentas. Los buenos hábitos de correo electrónico generan una mayor conciencia del abuso y eso es bueno para todo el ecosistema del buzón.
  3. Instruya a sus empleados sobre cómo detectar los signos reveladores de los ataques de phishing: palabrería mal escrita, solicitudes extrañas de aprobación de fondos o advertencias dentro del cliente de correo electrónico de que puede ser peligroso abrir algo. Capacite a sus empleados para que no abran archivos adjuntos por costumbre y busquen orientación de los profesionales de TI y de InfoSec.

Cree una estructura para informar sobre un posible Compromiso de correo electrónico comercial (BEC) y realice capacitación y pruebas internas de su base de empleados a través de simulaciones de phishing realizadas por un equipo de InfoSec o un proveedor externo. Los ataques BEC han ido en aumento según las estadísticas del FBI.

Estos tipos de ataques pueden provocar filtraciones de datos y el compromiso de la información de identificación personal (PII) del cliente, sin mencionar que impactan enormemente en los resultados de una empresa.

Metodología de tasa de protección de la bandeja de entrada

La Tasa de protección de la bandeja de entrada es una medida del correo electrónico que transita por los servidores de Twilio SendGrid y se considera correo electrónico legítimo, sin phishing, enviado por empresas legítimas. La tasa de protección de la bandeja de entrada no es una medida del correo no deseado o cómo se recibe ese correo electrónico, ya que el correo no deseado es subjetivo. Además de analizar los mensajes salientes, Twilio SendGrid analiza los rebotes de correo electrónico que indican phishing y otras formas de problemas de entrega.

Twilio SendGrid revisa manualmente las cuentas suspendidas para determinar si un remitente ha estado realizando phishing. Cada cuenta que contiene contenido de phishing se cancela y se etiqueta como phishing. Twilio SendGrid luego cuenta la suma de los mensajes entregados a través de cuentas etiquetadas como phishing e incorpora el phishing en sus defensas automatizadas para mejorar su eficiencia, robustez y tasa de detección.

Acerca de Phisherman

Phisherman es un modelo de aprendizaje automático construido internamente en Twilio SendGrid y creado a partir de nuestro vasto conocimiento del contenido de correo electrónico abusivo para detectar phishing en nuestra canalización de correo. Phisherman utiliza una red neuronal TensorFlow capacitada para determinar la probabilidad de que cualquier parte del correo electrónico sea phishing mediante comparaciones genéricas de palabra a vector para identificar patrones en grandes conjuntos de datos que luego se comparan con un modelo cuidadosamente diseñado para aislar el phishing del correo bueno. .