HTCinside
أصبحت الهجمات على رسائل البريد الإلكتروني أكثر استهدافًا وشخصية. بدأ مجرمو الإنترنت في استهداف الأشخاص ليس على مواضيع عامة ، ولكن على موضوعات شائعة مضمونة لإثارة اهتمام الهدف. مع كل الذعر الذي يدور حول فيروس كورونا الجديد ، فإن COVID-19 هو الطُعم الجديد.
يتم إرسال رسائل البريد الإلكتروني الموجهة نحو COVID إلى الأشخاص في محاولة لجعل الأشخاص يفتحون الروابط الخبيثة التي لا تظهر على هذا النحو والنقر فوقها. في هذه المحاولة الأخيرة ، تم إخفاء رسائل بريدية على أنها من مركز السيطرة على الأمراض والوقاية منها تعلن عن وجود بعض معلومات الطوارئ حول الفيروس.
هذه خطوة لاستغلال خوف الناس من الفيروس.
على الرغم من أن الفرضية الفعلية ليست جديدة ، إلا أن المشكلة تنشأ بسبب وجود كلمات جديدة تتجاوز المرشحات الحالية ولأنه لا توجد أنماط يمكن التنبؤ بها للمساعدة في إنشاء قواعد جديدة لإيقاف رسائل البريد الإلكتروني هذه.
علاوة على ذلك ، هناك أيضًا عدم تطابق في الروابط إلى النص المعروض مما يؤدي أيضًا إلى نتائج إيجابية خاطئة ويسمح لهذه الرسائل بالمرور.
حاليًا ، تستخدم معظم المؤسسات بوابات البريد الإلكتروني الآمنة لتحليل وتحديد التهديدات في رسائل البريد الإلكتروني التي يتلقاها موفرو البريد الإلكتروني. يتم استخدام هذه أيضًا كمحركات للكشف عن البريد العشوائي حيث يتم تحديد رسائل البريد الإلكتروني الضارة والتحكم فيها.
ومع ذلك ، يُلاحظ أنهم فشلوا في هذا التعريف عندما تبدأ رسائل البريد الإلكتروني في استخدام هجمات مخصصة ، أو حتى عندما تنحرف قليلاً عن الأوضاع السابقة. هنا ، من الواضح أن معظم رسائل البريد الإلكتروني هذه قد مرت عبر الدفاعات من Mimecast و Proofpoint و ATP من Microsoft وما إلى ذلك.
تعمل بوابات البريد الإلكتروني الآمنة ، أو SEGs ، فقط في وقت لاحق ، أي أنها يمكن أن تتعلم فقط من رسائل البريد الإلكتروني بعد تسليمها. بمعنى آخر ، تعمل SEGs على قائمة عناوين IP المعروفة بأنها سيئة.
للحصول على التقنيات المتقدمة لاكتشاف الشذوذ أو التعلم الآلي ، هناك حاجة إلى إرسال كميات كبيرة من رسائل البريد الإلكتروني المماثلة. تصبح هذه مشكلة حيث يُلاحظ أن رسائل البريد الإلكتروني هذه تتضمن مزيجًا من المجالات فقط لتجنب إدراك أي نمط مما يجعل قدرة SEG عديمة الفائدة على تضمين عناوين IP في قائمتهم 'السيئة'.
اقرأ -يمكن للقراصنة تعديل جهد وحدة المعالجة المركزية Intel لسرقة العملة المشفرة
لمواجهة أوجه القصور في SEG ، قد يعتمد على شيء يسمى وضع الحماية والذي يؤدي بشكل أساسي إلى إنشاء بيئة معزولة لاختبار الروابط المشبوهة والتحقق من المرفقات في رسائل البريد الإلكتروني.
ومع ذلك ، حتى هذا يعتبر قصيرًا لأن التهديدات المحتملة تستخدم تكتيكات المراوغة مثل وجود وقت تنشيط ، حيث 'ينشط' التهديد بعد فترة محددة ، مما يسمح له بالمرور عبر الدفاعات الموجودة.
ومع ذلك ، هناك نهج جديد يمكن استخدامه بدلاً من ذلك. تعتمد Cyber AI على سياق الأعمال وتتفهم كيفية إدارة الشركات بدلاً من مجرد التركيز على رسائل البريد الإلكتروني في عزلة.
يتم ذلك عن طريق السماح للذكاء الاصطناعي بتطوير 'الذات' لمكافحة النشاط غير الطبيعي الذي يمكن أن يشكل تهديدًا. يساعد هذا أيضًا الذكاء الاصطناعي على فهم السلوك خارج الشبكة وإعداده لهجمات جديدة قد تظهر مع منحها فهمًا على مستوى الشركة.