Ataques de phishing deslizando – hora de se conectar?

O phishing continua sendo a principal ameaça cibernética – e está piorando. À medida que os ataques evoluem e as perdas chegam a bilhões de dólares anualmente, as organizações que buscam uma solução são inundadas diariamente com propostas de vendas de fornecedores estabelecidos e novas empresas promissoras para todos. Infelizmente, a maioria dessas soluções supostamente faz pouco na prática para reduzir o fluxo de e-mails de phishing de entrada.

Este relatório quantifica quantos emails de phishing ainda violam os principais sistemas de proteção de email e examina por que a identificação e o bloqueio desses ataques ainda representam um desafio.

fundo

Na INKY, nosso mix de clientes nos oferece uma perspectiva única; alguns clientes integram o INKY como seu único sistema de proteção de correio, enquanto outros implantam o INKY a jusante de um Secure Email Gateway (SEG) como a última linha de uma defesa em camadas. Em qualquer um dos casos, o INKY pode executar algumas ou todas as funções de um SEG: spam, malware, phishing, proteção de URL e assim por diante. Porém, de maneira exclusiva, nossa base de clientes híbrida nos dá visibilidade da ampla variedade de ataques por email e dados precisos sobre quais sinalizadores INKY que ainda passam pelos SEGs herdados. Em outras palavras: sabemos exatamente o que o INKY bloqueia os SEGs herdados. Durante o 1T19, com a permissão de nossos clientes, capturamos estatísticas que medem esse fenômeno e fornecemos os dados relevantes neste relatório. Embora não nomeemos os SEGs aqui, eles são todos fornecedores bem estabelecidos do “Quadrante Mágico do Gartner SEG”.

Período de análise: 1/12/18 – 9/4/19 (130 dias)

Diferentemente dos SEGs tradicionais, o INKY usa um esquema de classificação ternário em vez de binário. Isso fornece aos usuários finais mais percepção e entendimento e fornece aos administradores flexibilidade sobre quais emails colocar em quarentena e quais simplesmente sinalizar com um banner de aviso. Aqui estão breves descrições de nossas três classificações.

Seguro

E-mails neutros aos quais o INKY normalmente adicionaria um banner cinza; Prevê-se que esses e-mails sejam legítimos e sejam considerados seguros para o usuário final agir.

Cuidado

E-mails que exigem cautela ou orientação específica. Eles podem atender a critérios negativos específicos, simplesmente parecer diferentes de mensagens comuns para o suposto remetente ou podem ser emails legítimos que contenham conteúdo confidencial – como uma solicitação eletrônica – exigindo um lembrete de política da empresa. INKY adiciona um banner amarelo na parte superior desses e-mails.

Perigo

E-mails para os quais o INKY tem alta confiança em intenções maliciosas, geralmente através da visão computacional, inteligência artificial e mecanismos de aprendizado de máquina da INKY. Nós as verificamos manualmente para garantir que não fossem falsos positivos. Os clientes configuram se esses emails são entregues com uma faixa vermelha ou são movidos para a quarentena; INKY suporta qualquer comportamento.

Ataques de phishing

Cliente Um / SEG Um

VIPs / Nível C:

A primeira coisa que analisamos foi o C-Suite e os “VIPs”. Com a representação VIP tão valiosa, os invasores tentam comprometer as contas de email VIP. O Cliente Um tem sete contas de email VIP. Aqui estão as estatísticas para essas caixas de correio:

Ataques de phishing

Os sete VIPs do Customer One receberam 18.750 e-mails pelos quais INKY e o SEG One upstream concordaram que o conteúdo era seguro e legítimo.

No entanto, o INKY sinalizou 2.599 e-mails alarmantes com faixas amarelas de advertência. Esses números sugerem que muitos dos e-mails tinham pelo menos algum motivo de preocupação – ou envolviam algum conteúdo confidencial que merecia orientação especial. Sem o INKY inline, esses os e-mails teriam sido entregues sem aviso ou anotação.

Pior ainda, 166 e-mails maliciosos chegaram às caixas de entrada dos VIPs. Isso significa que, apenas no SEG One, os VIPs teriam que identificar automaticamente 166 ataques de phishing em quatro meses – uma taxa anualizada em 500. E tudo isso enquanto o fornecedor por trás do SEG One continua não apenas divulgando, mas cobrando um valor extra pela reclamação reivindicada. proteção contra phishing.

Em seguida, examinamos todos os usuários – não apenas os VIPs. A boa notícia aqui é que INKY concordou com a SEG One que a grande maioria dos emails (> 87%) era segura e normal. A má notícia é que 1.454 usuários receberam 128.954 e-mails que o INKY considerou dignos da faixa de advertência amarela – um pouco mais de 1%. Em cada caso, o INKY forneceu orientações sobre conteúdo sensível ou alertou especificamente sobre algo atípico ou suspeito. E lembre-se de que o INKY funciona no nível de usuário individual; portanto, esses banners de advertência amarelos não são simples avisos gerais; eles são adaptados ao perfil de tráfego de email pessoal de cada destinatário.

Mas, obviamente, a estatística mais preocupante é que 416 usuários receberam um total de 2.210 e-mails maliciosos verificados que o SEG One entregou com satisfação, sem nenhum aviso. Pense nisso: sem o INKY e apenas o SEG One instalado, esse cliente teria recebido mais de 2.000 emails maliciosos em um período de quatro meses!

Ataques de phishing

Cliente Dois / SEG Dois

VIPs / Nível C:

Como antes, nosso primeiro objetivo para o Cliente Dois / SEG Dois era entender o impacto de ataques direcionados especificamente aos executivos da empresa. Novamente, contabilizamos a classificação de todos os emails da INKY para esses sete destinatários permitidos pelo SEG Two:

Ataques de phishing

INKY concordou com a SEG Two que 26.481 e-mails pareciam comuns. No entanto, em mais de 6.016 casos, o INKY anexou um banner de aviso amarelo a um email e forneceu ao executivo destinatário orientações adicionais sobre o conteúdo da mensagem, seu remetente etc. Além disso, esses executivos receberam um notável 519 emails maliciosos verificados em apenas 130 dias. Sem o INKY como proteção de último recurso, esses e-mails maliciosos seriam entregues a esses executivos sem nenhum tipo de aviso. Obrigado por nada, SEG Two!

Em seguida, analisamos as estatísticas de todos os usuários da empresa 2. Mais de seis milhões e meio de vezes INKY e SEG Two chegaram à mesma conclusão de que os e-mails eram legítimos. No entanto, mais de 1.500 usuários receberam 346.347 mensagens que INKY sinalizaram como incomuns, sensíveis ou suspeitas – e, consequentemente, adicionaram um banner de advertência amarelo ao.

Novamente, o INKY não coloca em quarentena ou remove esses e-mails amarelos; em vez disso, fornece-os juntamente com informações adicionais que o usuário pode usar para decidir como tratar o email. Assim, os usuários recebem informações e orientações em tempo real nas caixas de entrada.

Ataques de phishing

Agora, observe a categoria Perigo: o SEG Two permitiu através de 12.627 e-mails maliciosos verificados para 1.152 usuários. Sem o INKY, eles teriam terminado nas caixas de entrada dos usuários. Com o INKY, eles são movidos para a quarentena ou recebem faixas de perigo vermelhas.

Cliente Três / SEG Três

VIPs / Nível C:

Para o Cliente Três / SEG Três, isolamos novamente o C-suite e os VIPs do conjunto mais amplo de usuários de email. Vamos examinar as estatísticas dessas 11 contas de email VIP:

Ataques de phishing

O INKY concordou com a plataforma legada 25.823 vezes, com ambas as plataformas concordando que essas mensagens eram legítimas. Observando os e-mails de faixa amarela de aviso, no entanto, podemos ver que o INKY sinalizou quase 2.000 e-mails como requerendo cautela adicional e revisão adicional; sem INKY, os destinatários não receberiam nenhum desses avisos. Pior ainda, sem o INKY, 198 e-mails de phishing seriam entregues a esses VIPs totalmente sem marcas.

Finalmente, aqui estão os números para todos os usuários do Cliente Três:

Ataques de phishing

Felizmente, INKY e SEG Three concordaram com 407.168 mensagens; no entanto, a tendência de emails de Cuidado e Perigo chegando ao SEG é novamente clara: 29.989 emails exigiam um nível de cautela, enquanto um impressionante 1.603 emails maliciosos verificados chegaram ao SEG Three.

Como se costuma dizer, uma imagem vale mais que mil palavras. Então aqui incluímos uma galeria de malandros de alguns dos phishing de dia zero INKY capturados entre os 16.000 e-mails de phishing detalhados acima:

Como era o phish:

Ataques de phishing

Nesse caso, o INKY conseguiu identificar que esse e-mail era uma provável falsificação de remetente e representação de marca.

O que o usuário viu:

Ataques de phishing

Como era o phish:

Ataques de phishing

Neste exemplo do O365, o INKY reconheceu o link como uma rota para um site de phishing conhecido e avisou o destinatário. Observe também o falso banner verde adicionado pelo atacante.

O que o usuário viu:

Ataques de phishing

Como era o phish:

Ataques de phishing

Para esta solicitação de pagamento da fatura, a INKY conseguiu discernir que o conteúdo do email era sensível e fraudulento.

O que o usuário viu:

Ataques de phishing

Como era o phish:

Ataques de phishing

INKY viu através da tentativa bastante convincente desse agressor de se passar por Intuit.

O que o usuário viu:

Ataques de phishing

Como era o phish:

Ataques de phishing

Os links deste e-mail parecem suficientemente legítimos para que os aplicativos de phishing herdados não os identificassem, mas a INKY os reconheceu como uma tentativa inteligente de representação da marca.

O que o usuário viu:

Ataques de phishing

Como era o phish:

Ataques de phishing

Apostamos com bom dinheiro que essa falsificação do PayPal é boa o suficiente para enganar até usuários diligentes de treinamento em conscientização sobre phishing.

INKY pode dizer que este e-mail parece ser do PayPal – exatamente como a vítima em questão – mas suspeita que o domínio de envio não seja legítimo para o PayPal.

O que o usuário viu:

Ataques de phishing

O que os dados significam:

Apenas um ataque de phishing pode custar a uma organização centenas de milhares, se não milhões, de dólares – e incontáveis ​​roubos de IP e danos à reputação. No entanto, os três SEGs amplamente utilizados que examinamos aqui permitiram mais de 16.000 emails maliciosos em um período de quatro meses. Felizmente, o INKY não foi enganado por nenhum deles, porque o INKY usa novas tecnologias de maneiras novas para “ver” emails de maneira semelhante aos destinatários humanos. Então pergunte a si mesmo:

Você pode pagar centenas ou até milhares de ataques de phishing todos os anos?

Você ainda confia na sua solução SEG atual para proteger seus VIPs e usuários?

Você está pronto para interromper os ataques de phishing de uma vez por todas?

Agende uma demonstração hoje.

O que torna o INKY melhor

O INKY fornece a mais abrangente proteção contra malware e phishing de e-mail disponível. Para ver a solução anti-phishing da INKY em ação, solicite uma demonstração. Vamos mostrar a diferença que isso pode fazer.

Cerca de Phish INKY® usa uma combinação proprietária de aprendizado de máquina e inteligência artificial que bloqueia até os ataques de phishing mais sofisticados que passam por outros sistemas.

Os alertas são adicionados ao próprio email, o que significa que eles têm a mesma aparência no computador ou no celular. Essa é uma diferença significativa de outros sistemas, que exibem avisos em cabeçalhos ou suplementos que podem não ser renderizados corretamente, ou de modo algum, em aplicativos móveis.

Cerca de Phish INKY® fica em cima de qualquer sistema de email, incluindo o Microsoft Office 365 e o Google Suite.

Cerca de Phish INKY® verifica todos os emails enviados e entregues automaticamente e sinaliza emails maliciosos.

Um painel abrangente permite que os administradores vejam as fotos maiores e se aprofundem em ataques específicos, indivíduos e mensagens individuais. Uma pesquisa robusta permite relatórios detalhados no nível granular.

Pode ser configurado e pronto para ser executado em apenas algumas horas.

Ao contrário de qualquer outro sistema anti-phishing, Cerca de Phish INKY® usa tecnologia e algoritmos proprietários para “ver” cada email como o destinatário faria. Ao contrário de uma pessoa, no entanto, ele pode detectar uma falsificação de email e / ou conteúdo malicioso ou suspeito. Uma vez detectado, ele pode redirecionar o email para uma área de quarentena ou entregá-lo com links e avisos desativados.

Artigos Relacionados

Back to top button