الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

الحلقة المفقودة في Email Security

ب يانوس روتزيك، مدير التسويق الفني
شارك هذا المنشور

كما ذكرت thehackernews.com ، نسبت جهة تهديد ترعاها الدولة إلى حملة تصيد تستهدف الصحفيين في الولايات المتحدة. قام المتسللون ، الذين يطلق عليهم APT37 ، بتثبيت سلالة جديدة من البرامج الضارة تسمى GOLDBACKDOOR. أجرت عملية تثبيت مستترة في عملية عدوى متعددة الخطوات للتهرب من الكشف.

عرف هؤلاء المهاجمون الأذكياء أيضا أن أفضل طريقة لتجنب اكتشافها بواسطة محركات AV هي تجنب إرسال مرفقات ضارة في المقام الأول. وبدلا من ذلك، أرسلوا رسالة بريد إلكتروني تحتوي على رابط لتنزيل أرشيف ZIP من خادم بعيد مصمم لانتحال شخصية بوابة إخبارية تركز على كوريا الشمالية. جزء لا يتجزأ من الملف هو برنامج نصي ويندوز الذي يعمل كنقطة انطلاق لتنفيذ البرنامج النصي PowerShell الذي يفتح مستندا ضارا أثناء تثبيت الباب الخلفي GOLDBACKDOOR في نفس الوقت. مكن هذا المهاجمين من استرداد الأوامر من خادم بعيد ، وتحميل الملفات وتنزيلها ، وتسجيل الملفات ، وإلغاء تثبيت الباب الخلفي عن بعد من الأجهزة المخترقة.

وفقا لتقرير حادث خرق بيانات Verizon لعام 2021 ، فإن متوسط معدل النقر في محاكاة التصيد الاحتيالي هو 3٪ ، وبالنسبة لبعض المؤسسات ، يصل إلى 20-40٪! عندما تفكر في أن معظم المؤسسات تواجه أحجام بريد إلكتروني ضارة عالية للغاية ، فإن الأمر لا يستغرق سوى بضع عشرات من رسائل البريد الإلكتروني قبل نجاح هذه الهجمات. لا ينبغي أن يكون مفاجئا أن 85٪ من الانتهاكات تنطوي على عنصر بشري لأن البريد الإلكتروني يوفر للمهاجمين مسارا مباشرا للموظفين. تتطلب العديد من الأطر الأمنية المشتركة ومبادرات الامتثال تدريبا على توعية المستخدم ، ولكن من الواضح أن هذا غير كاف.

سلسلة هجمات البريد الإلكتروني الضارة النموذجية

هل يمكن أن يحدث هذا لك؟

السبب في أن هجمات البريد الإلكتروني الضارة فعالة للغاية هو الهندسة الاجتماعية. على وجه الخصوص ، يمثل التصيد الاحتيالي 81٪ من الهندسة الاجتماعية ، وهو أحد أهم الإجراءات التي تؤدي بالفعل إلى حدوث خرق (وفقا لشركة Verizon). تسعى هجمات التصيد الاحتيالي إلى انتحال شخصية فرد أو علامة تجارية موثوق بها من أجل تقديم محتوى ضار أو سرقة بيانات الاعتماد ، ولكن عندما يتم استضافة هذا المحتوى على موقع ويب ، لا يمكن اكتشافه بواسطة محركات AV المستندة إلى البريد الإلكتروني.

كما أظهرت حالة البرامج الضارة متعددة المراحل GOLDBACKDOOR ، يمكن إرسال الرسائل الساخرة من عنوان البريد الإلكتروني الشخصي لمسؤول استخبارات كوري جنوبي سابق ، والاستفادة من صفحات بوابة الأخبار المتشابهة المصممة لتثبيت باب خلفي وسرقة المعلومات الحساسة.

أدرك بعض المهاجمين المتقدمين أيضا أن بعض حلول أمان البريد الإلكتروني تقوم بفحص عناوين URL بالإضافة إلى المرفقات ، لذلك تطورت هجمات أكثر تقدما للتهرب من الاكتشاف باستخدام أدوات تقصير عناوين URL أو عمليات إعادة التوجيه أو عناوين URL الفريدة.

قيمة تحليل سمعة عنوان URL وقت النقر

الحقيقة هي أن AV ليست سوى الركيزة الأولى لأمن البريد الإلكتروني. تحتاج المؤسسات أيضا إلى الحماية من رسائل البريد الإلكتروني الضارة التي لا تتضمن أي مرفقات. MetaDefender Email Securityيصد هجمات التصيد الاحتيالي عبر أبعاد متعددة. أولا، يتم حظر رسائل البريد الإلكتروني التي تحتوي على عناوين URL للتصيد الاحتيالي المعروفة قبل وصولها إلى البريد الوارد للمستخدم. بعد ذلك ، يمكن تحييد رسائل البريد الإلكتروني التي تحتوي على عناوين URL مشبوهة عن طريق تعريضها في نص عادي. أخيرا ، يتم التحقق من سمعة عناوين URL كلما تم النقر عليها ، مما يحمي المستخدمين حتى بعد تسليم البريد الإلكتروني.

يتضمن تحليل السمعة هذا عنوان بروتوكول الإنترنت الخاص بالمرسل، وعناوين البريد الإلكتروني (أي عنوان المرسل (من عنوان المرسل) والمجال (من المجال) وعنوان الرد (REPLY-TO) ونص البريد الإلكتروني، بما في ذلك أي روابط تشعبية مخفية.يجمع OPSWAT MetaDefender Cloud البيانات من مصادر متعددة عبر الإنترنت في الوقت الفعلي متخصصة في عناوين IP والنطاق وسمعة عنوان URL لتوفير خدمة بحث تُرجع نتائج مجمعة لمستخدمينا. يتم استخدام هذه الوظيفة من قبل MetaDefender Email Security مما يجعل من الممكن تحديد التهديدات مثل شبكات الروبوتات أو مواقع التصيد الاحتيالي التي لن يتم العثور عليها من خلال فحص الملفات عند الوصول إلى المحتوى.

MetaDefender Email Securityحل دفاعي في العمق:

OPSWAT Email Security الحل يقلل من الخطأ البشري من خلال الكشف عن هجمات التصيد الاحتيالي المحتملة على مراحل متعددة ويحمي المستخدمين من هجمات الهندسة الاجتماعية ، وبالتالي فإن IT يمكن للقسم الاعتماد بشكل أقل على وعي المستخدم.

الاتصال OPSWAT واسأل كيف يمكننا المساعدة في تحسين أمان بريدك الإلكتروني باستخدام الحماية من AV والتصيد الاحتيالي. قم بتنزيل المستند التقني المجاني الخاص بنا لمعرفة المزيد حول أفضل الممارسات لأمان البريد الإلكتروني.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.