Pozbywanie się phishingu e-mail na masową skalę

Opublikowany: 2019-04-17

Jak Twilio SendGrid zapewnia, że ​​99,97% z 50B miesięcznych wiadomości e-mail jest wolnych od phishingu?

Twilio SendGrid przetwarza ponad 50 miliardów wiadomości e-mail każdego miesiąca, co oznacza, że ​​dotykamy ponad połowę unikalnych użytkowników poczty e-mail na świecie w ciągu 90 dni. Przy tak ogromnej skali i zasięgu konieczne jest, abyśmy chronili strzeżone informacje i dane uwierzytelniające odbiorców przed niebezpiecznym phishingiem.

Bezpieczeństwo platformy i ciągła walka ze złymi aktorami stają się problemem tylko wtedy, gdy zawiodą zabezpieczenia. Ale otwarte platformy, takie jak Twilio SendGrid i inni dostawcy chmury publicznej, są atakowane każdego dnia w roku.

W rzeczywistości 83% specjalistów InfoSec stwierdziło, że doświadczyło ataku phishingowego w 2018 r., co oznacza wzrost w porównaniu z 76% w 2017 r. A przy średnim koszcie ataku phishingowego dla średniej wielkości firmy z sąsiedztwa może ona zarobić lub zerwać z biznesem, który nie ma niezbędnych protokołów bezpieczeństwa.

Wskaźnik ochrony skrzynki odbiorczej Twilio SendGrid mierzy powodzenie wysiłków w zakresie zgodności, aby zapobiec dotarciu złośliwej wiadomości e-mail do około 2 miliardów odbiorców wiadomości e-mail SendGrid.

Na dzień 31 marca 2019 r. SendGrid osiągnął 99,97% uzasadniony wskaźnik poczty e-mail w całym przepływie poczty wychodzącej.

Mierząc skuteczność naszych wysiłków w zakresie zgodności, śledzimy nie tylko nasz sukces pod względem dostarczalności, ale, co ważniejsze, potencjalne ryzyko, przed którym stoimy, i wpływ, jaki ma to na cały ekosystem wiadomości cyfrowych w odpowiednim czasie działania.

Zrozumienie zarówno dobra, jak i zła oraz mierzenie naszej skuteczności zapewnia poziom przejrzystości dla naszych klientów, a co ważniejsze, dla ich klientów.

Anatomia wiadomości phishingowej

Ważne jest, aby zrozumieć różnicę między phishingiem a spamem. Spam opisuje niechcianą pocztę — może to być coś, na co się zarejestrowałeś lub źle ukierunkowana kampania. W niektórych przypadkach spam mógł być legalną wiadomością e-mail, ale brakowało praktyk opt-in. W większości przypadków spam nie jest wysyłany z zamiarem oszukania odbiorcy lub ujawnienia jego danych osobowych (PII).

Z drugiej strony phish ma tylko jeden cel, a jest nim uzyskanie dostępu do poufnych informacji, takich jak hasła lub numery ubezpieczenia społecznego, dostarczanie złośliwego oprogramowania, przekierowywanie niczego niepodejrzewających ofiar na strony z ransomware i wszelkie inne sposoby włamania. Chodzi o to, by odegrać strach i ciekawość jednostki i zmusić ją do nieświadomego ujawniania informacji wyłącznie w celu wyzysku.

Ataki phishingowe przybierają wiele form: od źle skonstruowanych wiadomości e-mail z załącznikami po wysoce wyrafinowane wiadomości, które wykorzystują łącza i obrazy z legalnej zawartości hostowanej przez sfałszowaną firmę w Internecie, z jednym wezwaniem do działania, które może być przejętym łączem.

Phisherzy wykorzystują firmy hostingowe w ramach złożonej gry w cienie — rejestrując domeny kuzynów, takie jak @yah00.com, @payypal.com, @applle lub @go0gle.com, aby sprawiać wrażenie uzasadnionych. To dodatkowo komplikuje wysiłki pracowników ochrony, aby powstrzymać te kosztowne ataki.

Błędy ortograficzne, słabe użycie angielskiego, które wydaje się być napisane przez osobę, która nie jest językiem ojczystym, oraz dziwne „adresy z adresu” są oznakami, że e-mail może nie pochodzić od tego, za kogo się podaje, ale rozróżnienie między adresami może wymagać wprawnego oka. dwa. Naszym zadaniem jest zabezpieczenie naszej platformy przed nadużyciami, a dzięki temu pomagamy zachować zaufanie i autentyczność całego ekosystemu skrzynek pocztowych.

Jak Twilio SendGrid wykorzystuje uczenie maszynowe do identyfikowania i powstrzymywania phishingowych zachowań

Eliminacja phishingu i poprawa jakości wiadomości e-mail wykracza daleko poza ręczny proces dla dostawcy poczty e-mail na naszą skalę. Utrzymanie przepływu poczty bez phishingu wymaga zarówno technicznego zrozumienia, jak prawidłowo zaprojektować systemy dostarczania na skalę internetową, jak i wektorów ataków stosowanych przez złych aktorów próbujących wykorzystać naszą skalę.

Firma Twilio SendGrid opracowała system uczenia maszynowego o nazwie Phisherman, który został zaprojektowany na podstawie naszej rozległej wiedzy na temat obraźliwej zawartości wiadomości e-mail w celu wyłapywania phishingu w naszym potoku poczty. Phisherman wykorzystuje przeszkoloną sieć neuronową TensorFlow do określenia prawdopodobieństwa, że ​​dana wiadomość e-mail jest phishingiem za pomocą uogólnionych porównań słowo-wektor w celu zidentyfikowania wzorców w dużych zestawach danych, które są następnie porównywane ze starannie opracowanym modelem, który ma na celu odizolowanie phishingu od dobrej poczty .

Wysyłając ponad 50 miliardów wiadomości e-mail miesięcznie, przetwarzamy wystarczająco dużo dobrych i złych wiadomości e-mail, aby stworzyć wysoce inteligentny zestaw szkoleniowy odpowiedni do uczenia maszynowego. Może to być niezwykle trudne dla mniejszych firm, które nie mają wystarczającej ilości danych do trenowania swoich modeli. Dzięki większym zestawom treningowym możliwe staje się bardziej wyrafinowane uczenie maszynowe, a my byliśmy w stanie trenować (i ponownie trenować w miarę zmian phishingu) nasze sieci neuronowe w celu dokładniejszego oznaczania i blokowania prób phishingu.

Jednak systemy uczenia maszynowego są tak dobre, jak ludzie, którzy je szkolą. Nasi agenci ds. zgodności sprawdzają wszystkie wykryte phishing w celu zidentyfikowania wszelkich fałszywych alarmów wykrytych przez system, dzięki czemu Phisherman są stale analizowane i z najwyższą starannością dbają o naszych dobrych nadawców, którzy mogli zostać nieumyślnie oznaczeni.

Nasza skala daje nam możliwość próbkowania szerokiej gamy poczty, ale oznacza to również, że nasze systemy muszą być zaprojektowane w sposób, który nie utknie ani nie wpłynie negatywnie na wiarygodną pocztę e-mail przepływającą przez nasz system.

Zwiększenie zaufania i przejrzystości w skrzynce odbiorczej

Firmy zwykle nie chcą omawiać swoich braków — nie leży to w ich najlepszym interesie. Ale ważne jest, abyśmy zapewniali większą przejrzystość nie tylko w zakresie sposobu wykorzystywania danych, ale także budowy systemów chroniących odbiorców. Mamy nadzieję, że inni nadawcy również podzielą się swoimi stawkami, podobnie jak dostawcy SaaS odnotowują i udostępniają czas pracy i dostępność jako miarę stabilności i skuteczności platformy chmurowej.

SaaS umożliwił kreatywnym i sprytnym myślicielom tworzenie potężnych technologii, ale bez kontroli umożliwił również przestępcom wykorzystanie masowej skali w celu osiągnięcia globalnych oszustw. Ustalając odpowiednie progi sukcesu tych systemów, możemy zacząć prowadzić bardziej szczere rozmowy jako branża o problemach, które wciąż rosną w wyrafinowanie i skalę, zamiast zanikać w zapomnieniu.

Musimy zjednoczyć się jako branża, aby walczyć z nadużyciami, a zaczyna się to od większej przejrzystości. Nadzorowanie technologii to zadanie każdej firmy.

Aby dowiedzieć się więcej o tym, co robi Twilio, aby wzmocnić zaufaną komunikację z klientami we wszystkich naszych kanałach, zapoznaj się z najnowszym wpisem na blogu o robocalingu autorstwa Jeffa Lawsona, dyrektora generalnego Twilio.


Metodologia współczynnika ochrony skrzynki odbiorczej

Wskaźnik ochrony skrzynki odbiorczej to miara wiadomości e-mail przesyłanych przez serwery Twilio SendGrid uważane za legalne, niebędące phishingiem wiadomości e-mail wysyłane przez legalne firmy. Współczynnik ochrony skrzynki odbiorczej nie jest miarą spamu ani sposobu odbierania wiadomości e-mail, ponieważ spam jest subiektywny. Oprócz analizowania wiadomości wychodzących, Twilio SendGrid analizuje odbicia wiadomości e-mail wskazujące na phishing i inne formy problemów z dostarczaniem.

Twilio SendGrid ręcznie sprawdza zawieszone konta, aby ustalić, czy nadawca wyłudzał informacje. Każde konto zawierające treści phishingowe jest zamykane i oznaczane jako phishing. Twilio SendGrid zlicza następnie sumę wiadomości dostarczonych za pośrednictwem otagowanych kont jako phish i włącza phisha do swoich automatycznych zabezpieczeń, aby poprawić ich wydajność, niezawodność i współczynnik wykrywalności.