Protéger toujours plus de boîtes de réception avec un taux de protection des boîtes de réception de 99,99 % au deuxième trimestre 2019

Publié: 2019-08-28

Atteindre les quatre 9 de protection pour l'écosystème de messagerie mondial

Les plus de 80 000 clients payants de Twilio SendGrid génèrent plus de 50 milliards d'e-mails par mois. Lorsque nous avons examiné le volume d'e-mails que nous traitons pour le compte de notre clientèle mondiale, il est devenu évident que nous touchons, sur une base continue de 90 jours, la moitié des utilisateurs de messagerie dans le monde.

Une empreinte aussi massive ne se produit que lorsque la conformité et la sécurité globale des boîtes de réception du monde sont traitées de manière évolutive et performante. Au deuxième trimestre de 2019, Twilio SendGrid a atteint un taux de protection de la boîte de réception de 99,99 %.

Aujourd'hui, nous sommes ravis d'annoncer une amélioration de deux centièmes de pour cent, atteignant ainsi quatre 9 de protection pour l'écosystème de messagerie mondial.

Cette amélioration est significative.

Lorsque vous considérez les effets dévastateurs que les attaques de phishing peuvent avoir sur les dossiers financiers et l'identité d'un individu, ces effets sont considérablement amplifiés lorsque le spear phishing est utilisé pour compromettre les échelons supérieurs de la direction d'une entreprise.

Chaque bit compte !

Se reposer sur ses lauriers est un anathème pour tout professionnel ou organisation de la sécurité qui a tout intérêt à s'assurer que sa plate-forme et sa technologie ne sont pas utilisées par de mauvais acteurs. Cependant, atteindre l'échelle signifie que vous héritez des problèmes d'échelle.

Twilio SendGrid a développé un modèle d'apprentissage automatique basé sur Tensor Flow appelé Phisherman, pour identifier le phishing en vol et empêcher l'envoi des messages. Lorsqu'ils sont formés et configurés correctement, les modèles d'apprentissage automatique sont des cercles vertueux qui peuvent être « enseignés » pour corriger leurs erreurs.

Pour mémoire, ce n'est pas Skynet. Cependant, plus Phisherman est exposé à la méchanceté, plus il devient précis dans la détection des mauvais acteurs. Phisherman est en outre soutenu par l'intelligence humaine de plusieurs équipes de spécialistes qui examinent les faux positifs et les incidents signalés manuellement qui peuvent avoir volé sous le radar.

En combinant l'échelle de l'apprentissage automatique et la surveillance des yeux humains, Phisherman est constamment amélioré à la fois dans sa capacité à arrêter les attaques et à assurer la livraison en temps opportun du courrier recherché.

Pas la seule forme d'abus par e-mail

L'hameçonnage n'est pas la seule forme d'abus par e-mail ; Les escroqueries 419, ou comme on les appelle plus communément - le spam nigérian, s'attaquent à la cupidité d'un individu en lui promettant une grande richesse pour de petits frais initiaux ou par l'échange d'informations personnellement identifiables (PII) qui sont ensuite utilisées pour effacer leur comptes bancaires.

Cependant, le phishing représentait 90 % des violations de données dans le monde.

Une attaque de phishing moyenne coûte 1,6 million de dollars à une entreprise de taille moyenne et ce nombre augmente à mesure que les entreprises évoluent, sans parler de la fréquence des attaques qui augmente également. L'hameçonnage est une forme distincte d'abus qui, en son cœur, est une attaque d'ingénierie sociale qui, même lorsqu'elle est dirigée contre un petit groupe, peut avoir de graves conséquences en fonction des informations compromises.

Dans le cadre de notre travail continu pour prévenir les abus et assurer la viabilité du premier et le plus prolifique canal de communication d'Internet, nous nous sommes concentrés sur les variétés de phishing et les secteurs les plus ciblés par ces attaques :

Top des verticales hameçonnées au cours des 30 derniers jours

  1. Services cloud (plateformes de messagerie, documents, stockage et autres outils cloud)
  2. Services financiers (banques, processeurs de paiement et autres services financiers)
  3. Éducation (attaques centrées sur les ressources universitaires telles que le bureau d'un économe)

Il n'est pas surprenant que les sociétés de services financiers telles que les banques et les processeurs de paiement soient les secteurs les plus hameçonnés. Il va de soi que l'accès aux données financières d'une personne est une poursuite lucrative pour les cybercriminels.

Cependant, compromettre les comptes de services cloud d'une personne, tels que le courrier électronique et d'autres outils sur lesquels nous comptons dans le cadre de notre vie numérique, est moins évident. Les formes d'hameçonnage les plus courantes que nous avons observées au cours des 30 derniers jours sont les suivantes :

  • Hameçonnage de la messagerie vocale - vous avez reçu un message vocal, cliquez ici pour l'écouter - qui renvoie à un site malveillant ou à un autre exploit.
  • Document phishing ( un document partagé est envoyé avec des instructions à cliquer ici pour le consulter ) qui déploie une infection ou d'autres attaques malveillantes sur la machine locale.

Les grandes marques de commerce de détail et d'électronique continuent d'être dans la ligne de mire des cybercriminels en raison du poids de leur marque sur le marché. Comme je l'ai déjà mentionné, atteindre l'échelle signifie que vous héritez des problèmes d'échelle, et cette règle s'applique sur tous les fronts, même contre les abus.

La catégorie du hameçonnage éducatif se concentre sur les étudiants qui sont vulnérables aux avis apparemment officiels d'un bureau ou d'un département universitaire. Ce n'est pas sans rappeler la façon dont les populations âgées sont ciblées par les IRS et les escroqueries médicales. L'hameçonnage est une attaque d'ingénierie sociale et les hameçonneurs sophistiqués concentrent leur contenu sur le groupe démographique qu'ils ont l'intention de frauder.

Comprendre l'évolution des attaques et cataloguer les différentes tactiques employées par les cybercriminels, c'est ainsi que nous nous assurons que nos défenses sont à la hauteur pour maintenir un taux de protection de la boîte de réception de 99,99 %.

Et il fonctionne!

Si le phishing continue d'être un problème, c'est parce qu'il fonctionne ! Selon une étude menée en 2016 par Verizon, 30 % des destinataires ouvrent des e-mails de phishing. Par conséquent, la prévention du phishing nécessite une approche globale.

Des fournisseurs de services de messagerie aux marques disposant d'une base de destinataires dédiée, tout le monde a tout intérêt à réduire l'efficacité de ce vecteur d'attaque et à protéger nos boîtes de réception. Que pouvez-vous faire en tant qu'expéditeur contre le phishing ? Voici quelques éléments à prendre en compte :

  1. Assurez-vous que vos SPF, DKIM et DMARC sont correctement alignés et appliqués. Cela n'empêchera pas votre marque d'être victime d'hameçonnage, mais cela rendra les choses plus difficiles et, selon le type d'attaque, cela peut tout empêcher. En tirant parti de l'authentification des e-mails et en vous assurant que votre politique DMARC est définie sur la mise en quarantaine ou le rejet, vous indiquez essentiellement aux domaines destinataires que si votre e-mail échoue à une vérification SPF ou DKIM (ce n'est pas vous qui envoyez, ou le contenu a été falsifié), ne t le livrer. Malgré l'adoption massive de ces technologies par la communauté des fournisseurs de boîtes aux lettres, l'adoption dans le secteur privé a été lente selon 250ok.
  2. N'utilisez pas votre e-mail comme un outil contondant. C'est ce que font les spammeurs et les cybercriminels. Personnalisez vos e-mails pour vous assurer que de la ligne d'objet au message d'accueil et aux appels à l'action, vous connaissez votre destinataire. C'est quelque chose qui manque généralement aux e-mails de phishing : la personnalisation. À l'exception du spear phishing, qui a tendance à faire l'objet de recherches approfondies, ciblées et individualisées, les attaques de phishing s'attaquent à des listes grattées, à des carnets d'adresses volés ou à d'autres adresses e-mail de mauvaise source. En prenant le temps de créer des expériences personnalisées, vous créez en fait l'attente que votre marque connaît votre destinataire. Les choses qui semblent hors de la norme peuvent apparaître comme potentiellement frauduleuses. De bonnes habitudes en matière de messagerie engendrent une prise de conscience accrue des abus et c'est bon pour l'ensemble de l'écosystème des boîtes aux lettres.
  3. Apprenez à vos employés comment repérer les signes révélateurs d'attaques de phishing : verbiage mal écrit, demandes étranges d'approbation de fonds ou avertissements dans le client de messagerie indiquant que quelque chose peut être dangereux à ouvrir. Donnez à vos employés les moyens de ne pas ouvrir les pièces jointes par habitude et demandez conseil à des professionnels de l'informatique et de la sécurité informatique.

Créez une structure pour signaler une compromission potentielle de la messagerie professionnelle (BEC) et effectuez une formation et des tests internes de votre base d'employés grâce à des simulations de phishing menées par une équipe InfoSec ou un fournisseur tiers. Les attaques du BEC sont en augmentation selon les statistiques du FBI.

Ces types d'attaques peuvent entraîner des violations de données et la compromission des informations personnelles identifiables (PII) des clients, sans parler de l'impact massif sur les résultats d'une entreprise.

Méthodologie du taux de protection de la boîte de réception

Le taux de protection de la boîte de réception est une mesure des e-mails qui transitent par les serveurs de Twilio SendGrid considérés comme des e-mails légitimes et non phishing envoyés par des entreprises légitimes. Le taux de protection de la boîte de réception n'est pas une mesure du spam ou de la manière dont cet e-mail est reçu, car le spam est subjectif. En plus d'analyser les messages sortants, Twilio SendGrid analyse les rebonds d'e-mails indiquant des problèmes de phishing et d'autres formes de problèmes de livraison.

Twilio SendGrid examine manuellement les comptes suspendus pour déterminer si un expéditeur a fait du phishing. Chaque compte contenant du contenu de phishing est fermé et marqué comme phishing. Twilio SendGrid compte alors la somme des messages délivrés via des comptes marqués comme hameçonnage, et intègre l'hameçonnage dans ses défenses automatisées pour améliorer leur efficacité, leur robustesse et leur taux de détection.

À propos de Phisherman

Phisherman est un modèle d'apprentissage automatique construit en interne chez Twilio SendGrid et créé à partir de notre vaste connaissance du contenu abusif des e-mails pour attraper le phishing dans notre pipeline de messagerie. Phisherman utilise un réseau de neurones TensorFlow formé pour déterminer la probabilité qu'un e-mail donné soit un hameçonnage en utilisant des comparaisons génériques mot-vecteur pour identifier des modèles dans de grands ensembles de données qui sont ensuite comparés à un modèle soigneusement conçu pour isoler le hameçonnage du bon courrier. .