Protezione della posta in arrivo sempre più numerosa con un tasso di protezione della posta in arrivo del 99,99% nel secondo trimestre del 2019

Pubblicato: 2019-08-28

Raggiungere quattro 9 di protezione per l'ecosistema di posta elettronica mondiale

Gli oltre 80.000 clienti paganti di Twilio SendGrid generano oltre 50 miliardi di e-mail al mese. Quando abbiamo esaminato il volume di e-mail che elaboriamo per conto della nostra base di clienti globale, è apparso evidente che tocchiamo, su base continuativa di 90 giorni, metà degli utenti di posta elettronica nel mondo.

Un footprint enorme si verifica solo quando la conformità e la sicurezza generale delle caselle di posta in tutto il mondo vengono affrontate in modo scalabile e performante. Nel secondo trimestre del 2019, Twilio SendGrid ha raggiunto un tasso di protezione della posta in arrivo del 99,99%.

Oggi siamo lieti di annunciare un miglioramento di due centesimi di percento, ottenendo così quattro 9 di protezione per l'ecosistema di posta elettronica mondiale.

Questo miglioramento è significativo.

Se si considerano gli effetti devastanti che gli attacchi di phishing possono avere sui dati finanziari e sull'identità di un individuo, tali effetti sono notevolmente amplificati quando lo spear phishing viene impiegato per compromettere i vertici aziendali di un'azienda.

Ogni bit conta!

Riposare sugli allori è un anatema per qualsiasi professionista o organizzazione della sicurezza che abbia un interesse nel garantire che la propria piattaforma e tecnologia non vengano utilizzate da malintenzionati. Tuttavia, raggiungere la scala significa ereditare i problemi di scala.

Twilio SendGrid ha sviluppato un modello di apprendimento automatico basato su Tensor Flow chiamato Phisherman per identificare il phishing in volo e impedire l'invio dei messaggi. Se formati e impostati correttamente, i modelli di machine learning sono circoli virtuosi a cui è possibile “insegnare” a correggere i propri errori.

Per la cronaca, questo non è Skynet. Tuttavia, maggiore è la cattiveria a cui Phsherman è esposto, più preciso diventa nel rilevare i cattivi attori. Phisherman è ulteriormente incoraggiato dall'intelligenza umana attraverso diverse squadre di specialisti che esaminano i falsi positivi e segnalano manualmente incidenti che potrebbero essere volati sotto il radar.

Combinando la scala dell'apprendimento automatico e la supervisione degli occhi umani, Phisherman viene costantemente migliorato sia nella sua capacità di fermare gli attacchi che nel garantire la consegna tempestiva della posta richiesta.

Non l'unica forma di abuso di posta elettronica

Il phishing non è l'unica forma di abuso di posta elettronica; 419 truffe, o come vengono più comunemente chiamate Spam nigeriano, predano l'avidità di un individuo promettendo loro un'enorme ricchezza per piccole commissioni anticipate o attraverso lo scambio di informazioni di identificazione personale (PII) che vengono quindi utilizzate per eliminare i loro conto in banca.

Tuttavia, il phishing ha rappresentato il 90% delle violazioni dei dati nel mondo.

L'attacco di phishing medio costa a un'azienda di medie dimensioni 1,6 milioni di dollari e quel numero aumenta man mano che le aziende crescono, per non parlare dell'aumento della frequenza degli attacchi. Il phishing è una forma distinta di abuso che al centro è un attacco di ingegneria sociale che anche se diretto a un piccolo gruppo può avere gravi conseguenze a seconda delle informazioni compromesse.

Nell'ambito del nostro continuo lavoro per prevenire gli abusi e garantire la fattibilità del primo e più prolifico canale di comunicazione di Internet, ci siamo concentrati sulle varietà di phishing e sui settori più colpiti da questi attacchi:

I migliori verticali di phishing negli ultimi 30 giorni

  1. Servizi cloud (piattaforme e-mail, documenti, archiviazione e altri strumenti cloud)
  2. Servizi finanziari (banche, processori di pagamento e altri servizi finanziari)
  3. Istruzione (attacchi incentrati sulle risorse universitarie come l'ufficio di un economato)

Non dovrebbe sorprendere che le società di servizi finanziari come banche e processori di pagamento siano i settori più oggetto di phishing. È logico che l'accesso ai dati finanziari di una persona sia una ricerca redditizia per i criminali informatici.

Tuttavia, è meno ovvio compromettere gli account dei servizi cloud di una persona, come la posta elettronica e altri strumenti su cui facciamo affidamento come parte della nostra vita digitale. Le forme più comuni di phishing che abbiamo visto negli ultimi 30 giorni hanno preso la forma di:

  • Phish della segreteria telefonica: hai ricevuto un messaggio vocale, fai clic qui per ascoltarlo, che si collega a un sito di malware o ad altri exploit.
  • Phish del documento: viene inviato un documento condiviso con le istruzioni per fare clic qui per visualizzarlo , che distribuisce un'infezione o altri attacchi dannosi sul computer locale.

I grandi marchi di vendita al dettaglio e di elettronica continuano a essere nel mirino dei criminali informatici a causa del peso che il loro marchio ha sul mercato. Come ho detto prima, raggiungere la scala significa ereditare i problemi della scala, e questa regola si applica su tutti i fronti, anche contro gli abusi.

La categoria di phishing educativo si concentra sugli studenti universitari che sono vulnerabili agli avvisi apparentemente ufficiali di un ufficio o di un dipartimento universitario. Questo non è diverso dal modo in cui le popolazioni più anziane sono prese di mira con l'IRS e le truffe mediche. Il phishing è un attacco di ingegneria sociale e i sofisticati phisher concentrano i loro contenuti sulla fascia demografica che intendono truffare.

Comprendere l'evoluzione degli attacchi e catalogare le varie tattiche impiegate dai criminali informatici è il modo in cui garantiamo che le nostre difese siano all'altezza del compito di mantenere un tasso di protezione della posta in arrivo del 99,99%.

E funziona!

Il motivo per cui il phishing continua a essere un problema è perché funziona! Sulla base di una ricerca del 2016 condotta da Verizon, il 30% dei destinatari apre e-mail di phishing. Pertanto, la prevenzione del phishing richiede un approccio a tutti i livelli.

Dai fornitori di servizi di posta elettronica ai marchi con una base di destinatari dedicata, tutti hanno un interesse acquisito nel ridurre l'efficacia di questo vettore di attacco e salvaguardare le nostre caselle di posta. Cosa puoi fare come mittente contro il phishing? Ecco alcune cose che dovresti considerare:

  1. Assicurati che SPF, DKIM e DMARC siano allineati correttamente e in applicazione. Questo non impedirà al tuo marchio di essere oggetto di phishing per dire, ma lo renderà più difficile e, a seconda del tipo di attacco, potrebbe impedirlo del tutto. Sfruttando l'autenticazione e-mail e assicurando che la tua politica DMARC sia impostata su quarantena o rifiuto, stai essenzialmente dicendo ai domini di ricezione che se la tua e-mail non supera un controllo SPF o DKIM (non stai inviando o il contenuto è stato manomesso), non t consegnarlo. Nonostante la massiccia adozione di queste tecnologie da parte della comunità dei provider di cassette postali, l'adozione da parte del settore privato è stata lenta secondo 250ok.
  2. Non usare la tua email come strumento di forza contundente. Questo è ciò che fanno gli spammer e i criminali informatici. Personalizza le tue e-mail per assicurarti che dalla riga dell'oggetto al saluto e agli inviti all'azione, tu conosca il tuo destinatario. Questo è qualcosa che comunemente manca alle e-mail di phishing: la personalizzazione. Con l'eccezione dello spear phishing, che tende ad essere altamente studiato, mirato e individualizzato, gli attacchi di phishing sono esplosioni spray e pray su elenchi raschiati, rubriche rubate o altri indirizzi e-mail di provenienza errata. Prendendoti del tempo per creare esperienze personalizzate, stai effettivamente creando l'aspettativa che il tuo marchio conosca il tuo destinatario. Cose che sembrano fuori dalla norma potrebbero rivelarsi potenzialmente fraudolente. Le buone abitudini di posta elettronica generano una maggiore consapevolezza degli abusi e questo è positivo per l'intero ecosistema delle cassette postali.
  3. Educa i tuoi dipendenti su come individuare i segni rivelatori degli attacchi di phishing: verbosità scritta male, richieste strane di approvazione di fondi o avvisi all'interno del client di posta elettronica che potrebbe essere pericoloso aprire qualcosa. Consenti ai tuoi dipendenti di non aprire allegati per abitudine e di chiedere consiglio ai professionisti IT e InfoSec.

Crea una struttura per segnalare un potenziale Business Email Compromise (BEC) e conduci formazione interna e test della tua base di dipendenti attraverso simulazioni di phishing condotte da un team InfoSec o da un fornitore di terze parti. Gli attacchi BEC sono in aumento secondo le statistiche dell'FBI.

Questo tipo di attacchi può portare a violazioni dei dati e alla compromissione delle informazioni di identificazione personale (PII) dei clienti, per non parlare di un impatto enorme sui profitti di un'azienda.

Metodologia del tasso di protezione della posta in arrivo

Il tasso di protezione della posta in arrivo è una misura delle e-mail che transitano sui server di Twilio SendGrid ritenute legittime e non di phishing inviate da aziende legittime. Il tasso di protezione della posta in arrivo non è una misura dello spam o del modo in cui l'e-mail viene ricevuta, poiché lo spam è soggettivo. Oltre ad analizzare i messaggi in uscita, Twilio SendGrid analizza i rimbalzi di posta elettronica indicativi di phishing e altre forme di problemi di consegna.

Twilio SendGrid esamina manualmente gli account sospesi per determinare se un mittente è stato phishing. Ogni account trovato per contenere contenuti di phishing viene chiuso e contrassegnato come phishing. Twilio SendGrid conta quindi la somma dei messaggi consegnati tramite account contrassegnati come phishing e incorpora il phishing nelle sue difese automatizzate per migliorarne l'efficienza, la robustezza e il tasso di rilevamento.

A proposito di Phisherman

Phisherman è un modello di apprendimento automatico costruito internamente da Twilio SendGrid e creato dalla nostra vasta conoscenza di contenuti e-mail abusivi per catturare il phishing nella nostra pipeline di posta. Phisherman utilizza una rete neurale TensorFlow addestrata per determinare la probabilità che un dato messaggio di posta elettronica sia un phishing utilizzando confronti generici da parola a vettore per identificare modelli in grandi set di dati che vengono quindi confrontati con un modello accuratamente realizzato progettato per isolare il phishing dalla posta valida .