Protegendo cada vez mais caixas de entrada com uma taxa de proteção de caixa de entrada de 99,99% no segundo trimestre de 2019

Publicados: 2019-08-28

Alcançando quatro 9's de proteção para o ecossistema de e-mail do mundo

Os mais de 80.000 clientes pagantes do Twilio SendGrid geram mais de 50 bilhões de emails por mês. Quando analisamos o volume de e-mail que processamos em nome de nossa base global de clientes, ficou claro que tocamos — em uma base contínua de 90 dias — metade dos usuários de e-mail do mundo.

Uma pegada tão grande só acontece quando a conformidade e a segurança geral das caixas de entrada do mundo são abordadas de maneira escalável e de alto desempenho. No segundo trimestre de 2019, o Twilio SendGrid alcançou uma taxa de proteção de caixa de entrada de 99,99%.

Hoje, temos o prazer de anunciar uma melhoria de dois centésimos de um por cento, alcançando assim quatro 9s de proteção para o ecossistema de e-mail do mundo.

Essa melhora é significativa.

Quando você considera os efeitos devastadores que os ataques de phishing podem ter nos registros financeiros e na identidade de um indivíduo, esses efeitos são amplamente amplificados quando o spear phishing é empregado para comprometer os escalões da alta administração de uma empresa.

Cada bit conta!

Descansar sobre os louros é um anátema para qualquer profissional ou organização de segurança que tenha interesse em garantir que sua plataforma e tecnologia não sejam usadas por agentes mal-intencionados. No entanto, alcançar escala significa que você herda os problemas de escala.

O Twilio SendGrid desenvolveu um modelo de aprendizado de máquina baseado no Tensor Flow chamado Phisherman, para identificar phishing em andamento e impedir que as mensagens sejam enviadas. Quando treinados e configurados corretamente, os modelos de aprendizado de máquina são círculos virtuosos que podem ser “ensinados” a corrigir seus erros.

Para o registro, isso não é Skynet. No entanto, quanto mais maldade Phisherman é exposto, mais preciso ele se torna na detecção de maus atores. Phisherman é ainda impulsionado pela inteligência humana em várias equipes de especialistas que examinam falsos positivos e incidentes relatados manualmente que podem ter passado despercebidos.

Ao combinar a escala do aprendizado de máquina e a supervisão dos olhos humanos, o Phisherman está sendo constantemente aprimorado em sua capacidade de interromper ataques e garantir a entrega oportuna dos e-mails desejados.

Não é a única forma de abuso de e-mail

Phishing não é a única forma de abuso de e-mail; 419 scams, ou como são mais comumente chamados de spam nigeriano, se aproveitam da ganância de um indivíduo, prometendo-lhes uma vasta riqueza por pequenas taxas iniciais ou por meio da troca de informações de identificação pessoal (PII) que são usadas para limpar seus contas bancárias.

No entanto, o phishing foi responsável por 90% das violações de dados do mundo.

O ataque médio de phishing custa a uma empresa de médio porte US$ 1,6 milhão e esse número aumenta à medida que as empresas crescem, sem mencionar que a frequência dos ataques também aumenta. Phishing é uma forma distinta de abuso que, em sua essência, é um ataque de engenharia social que, mesmo quando direcionado a um pequeno grupo, pode ter consequências graves, dependendo das informações comprometidas.

Como parte de nosso trabalho contínuo para evitar abusos e garantir a viabilidade do primeiro e mais prolífico canal de comunicação da Internet, temos nos concentrado nas variedades de phishing e nos setores mais visados ​​por esses ataques:

Principais verticais com phishing nos últimos 30 dias

  1. Serviços em nuvem (plataformas de e-mail, documentos, armazenamento e outras ferramentas em nuvem)
  2. Serviços financeiros (bancos, processadores de pagamento e outros serviços financeiros)
  3. Educação (ataques centrados em recursos universitários, como o escritório de um tesoureiro)

Não é surpresa que empresas de serviços financeiros, como bancos e processadores de pagamento, sejam os setores mais alvo de phishing. É lógico que obter acesso aos dados financeiros de uma pessoa é uma busca lucrativa para os cibercriminosos.

No entanto, comprometer as contas de serviços em nuvem de uma pessoa, como e-mail e outras ferramentas das quais confiamos como parte de nossas vidas digitais, é menos óbvio. As formas mais comuns de phishing que vimos nos últimos 30 dias assumiram a forma de:

  • Phish de correio de voz — você recebeu um correio de voz, clique aqui para ouvi-lo — que leva a um site de malware ou outro exploit.
  • Phish de documento — um documento compartilhado é enviado com instruções para clicar aqui para visualizar — que implanta uma infecção ou outros ataques maliciosos na máquina local.

Grandes marcas de varejo e eletrônicos continuam na mira dos cibercriminosos devido ao peso que sua marca carrega no mercado. Como mencionei antes, alcançar escala significa que você herda os problemas de escala, e essa regra se aplica em todas as frentes, até mesmo no combate ao abuso.

A categoria de phishing educacional concentra-se em estudantes universitários vulneráveis ​​a avisos aparentemente oficiais de um escritório ou departamento da universidade. Isso não é diferente da maneira como as populações mais velhas são alvo de golpes de IRS e médicos. O phishing é um ataque de engenharia social e os phishers sofisticados concentram seu conteúdo no grupo demográfico que pretendem fraudar.

Entender a evolução dos ataques e catalogar as várias táticas empregadas pelos cibercriminosos é como garantimos que nossas defesas estejam à altura da tarefa de manter uma taxa de proteção de caixa de entrada de 99,99%.

E funciona!

A razão pela qual o phishing continua a ser um problema é porque funciona! Com base na pesquisa de 2016 realizada pela Verizon, 30% dos destinatários abrem e-mails de phishing. Portanto, a prevenção de phishing requer uma abordagem de todas as mãos.

De provedores de serviços de e-mail a marcas com uma base de destinatários dedicada, todos têm interesse em diminuir a eficácia desse vetor de ataque e proteger nossas caixas de entrada. O que você, como remetente, pode fazer em relação ao phishing? Aqui estão algumas coisas que você deve considerar:

  1. Certifique-se de que seu SPF, DKIM e DMARC estejam alinhados corretamente e em aplicação. Isso não impedirá que sua marca seja alvo de phishing, mas dificultará e, dependendo do tipo de ataque, poderá impedir tudo isso. Ao alavancar a autenticação de e-mail e garantir que sua política DMARC esteja definida para quarentena ou rejeição, você está essencialmente dizendo aos domínios de recebimento que, se seu e-mail falhar em uma verificação de SPF ou DKIM (não você enviando ou o conteúdo foi adulterado), não t entregá-lo. Apesar da adoção maciça dessas tecnologias pela comunidade de provedores de caixa de correio, a aceitação no setor privado tem sido lenta de acordo com 250ok.
  2. Não use seu e-mail como uma ferramenta de força bruta. É isso que spammers e criminosos cibernéticos fazem. Personalize seus e-mails para garantir que, desde a linha de assunto até a saudação e as chamadas para ação, você conheça seu destinatário. Isso é algo que os e-mails de phishing geralmente não têm: personalização. Com exceção do spear phishing, que tende a ser altamente pesquisado, direcionado e individualizado, os ataques de phishing são ataques de spray e rezar para listas raspadas, catálogos de endereços roubados ou outros endereços de e-mail de origem incorreta. Ao dedicar um tempo para criar experiências personalizadas, você está realmente criando a expectativa de que sua marca conheça seu destinatário. Coisas que parecem fora da norma podem borbulhar como potencialmente fraudulentas. Bons hábitos de e-mail aumentam a conscientização sobre o abuso e isso é bom para todo o ecossistema de caixa de correio.
  3. Eduque seus funcionários sobre como identificar os sinais indicadores de ataques de phishing: palavreado mal escrito, solicitações estranhas de aprovações de fundos ou avisos no cliente de e-mail de que algo pode ser perigoso para abrir. Capacite seus funcionários a não abrir anexos por hábito e busque orientação de profissionais de TI e InfoSec.

Crie uma estrutura para relatar um potencial Comprometimento de Email Comercial (BEC) e realize treinamentos e testes internos de sua base de funcionários por meio de simulações de phishing conduzidas por uma equipe da InfoSec ou por um fornecedor terceirizado. Os ataques BEC têm aumentado de acordo com as estatísticas do FBI.

Esses tipos de ataques podem levar a violações de dados e ao comprometimento de informações de identificação pessoal (PII) do cliente, sem mencionar o impacto maciço nos resultados de uma empresa.

Metodologia da taxa de proteção da caixa de entrada

A Taxa de Proteção da Caixa de Entrada é uma medida de e-mail que transita pelos servidores do Twilio SendGrid considerados legítimos, e-mails não-phishing enviados por empresas legítimas. A Taxa de Proteção da Caixa de Entrada não é uma medida de spam ou de como esse e-mail é recebido, pois o spam é subjetivo. Além de analisar mensagens de saída, o Twilio SendGrid analisa devoluções de e-mail indicativas de phishing e outras formas de problemas de entrega.

O Twilio SendGrid revisa manualmente as contas suspensas para determinar se um remetente está praticando phishing. Cada conta que contém conteúdo de phishing é encerrada e marcada como phishing. O Twilio SendGrid conta a soma de mensagens entregues por meio de contas marcadas como phishing e incorpora o phishing em suas defesas automatizadas para melhorar sua eficiência, robustez e taxa de detecção.

Sobre Phisherman

Phisherman é um modelo de aprendizado de máquina construído internamente no Twilio SendGrid e criado a partir de nosso vasto conhecimento de conteúdo de e-mail abusivo para capturar phishing em nosso pipeline de e-mail. Phisherman utiliza uma rede neural TensorFlow treinada para determinar a probabilidade de que um determinado e-mail seja phishing usando comparações genéricas de palavra a vetor para identificar padrões em grandes conjuntos de dados que são comparados com um modelo cuidadosamente elaborado para isolar o phishing de um bom e-mail .