받은 편지함을 보호하는 것은 시민의 의무입니다

게시 됨: 2020-03-17

2016년 선거 이후 우리가 정치 과정에 참여하고, 문제를 논의하고, 뉴스를 읽고, 궁극적으로 헌법에 명시된 투표 활동에 참여하기 위해 사용하는 메커니즘에 중요한 초점이 맞춰져 왔습니다. 이메일은 투표 프로세스와 관련이 있지만 그럼에도 불구하고 개인 및 직업 모두 일상 생활의 중요한 구성 요소이며 종종 사이버 공격의 첫 번째 공격입니다. 피싱은 물론 이메일을 통한 사회 공학적 공격이지만 성공적인 피싱 공격의 결과는 광범위하고 무한히 파괴적일 수 있습니다.

David Ingram은 Burisma와 민주당 대선 후보에 대한 피싱 공격에 초점을 맞춘 최근 기사에서 이를 가장 잘 표현했습니다. “컴퓨터 시스템을 해독하는 것은 어렵습니다. 크래킹 사람들? 힘들지 않아.” 대통령 후보는 금융 사기뿐만 아니라 2020년 선거를 탈선시키려는 국가 후원 해커의 시도에 대해 경고를 받았습니다.

2016년에 우리는 29개의 이메일이 어떻게 우리의 선거를 방해했는지 보았습니다. 피싱은 대규모 데이터 침해 및 기타 형태의 악의적인 해킹으로 이어지는 주요 벡터로 남아 있습니다. 작년에 우리는 대선 후보들이 캠페인의 일부로 이메일을 사용하는 방법을 살펴보았습니다. 후보자의 분야는 그 때보다 훨씬 더 컸기 때문에 우리는 검토할 이메일의 많은 예와 특징이 있었습니다. 그 연구에서 우리는 캠페인의 거의 50%가 DMARC(도메인 메시징 인증 보고 및 적합성) 레코드가 없거나 이메일의 DMARC 확인에 실패했다고 결정했습니다.

다시 말씀드리지만 DMARC는 발신자가 DNS(Domain Name System)에 게시할 수 있는 정책으로 Gmail 및 기타 도메인과 같은 수신 도메인에 다른 이메일 인증 검사에 실패할 경우 메시지를 어떻게 처리해야 하는지 알려줍니다. 이 정책은 규범적이며 합법적인 발신자를 가장하는 사기성 메시지를 전달하지 않도록 이러한 도메인에 지시할 수 있습니다. 이것은 공격의 일부로 스푸핑에 의존하는 백 액터의 노력을 좌절시킬 수 있는 매우 강력한 도구입니다.

DMARC 및 발신 도메인/발신 주소 보안에 대한 관심 부족은 정치적 발신자에게만 국한되지 않습니다. 오히려 민간 부문은 시행 시 DMARC를 적극적으로 수용하지 않았습니다. 발신 세계의 대다수가 DMARC 기록을 게시하지 않았거나 시행 당시에도 게시하지 않았습니다. 이러한 채택 부족은 특히 미국에서 중요한 시기에 규정 준수 및 남용 방지 작업에 막대한 투자를 하는 Twilio SendGrid와 같은 플랫폼의 중요성을 더 잘 보여줍니다.

전체론적 접근

2020년 선거가 진행 중이고 이메일이 2016년에 수행한 역할 때문에 현미경으로 볼 수 있는 상황에서 Twilio SendGrid가 악성 메일이 우리 시스템에서 나가는 것을 어떻게 방지하는지 간략히 살펴보세요.

2019년 4분기 동안 Twilio SendGrid는 99.99%의 받은 편지함 보호율을 유지하면서 휴일 동안 새로운 볼륨 기록을 세웠습니다. 받은 편지함 보호율은 분기별로 Twilio SendGrid에서 처리하는 피싱이 아닌 이메일을 측정한 것입니다.

기능이나 시장에 관계없이 규모의 셀프 서비스 SAAS 플랫폼은 모두 악의적인 행위자에 의한 무기화 가능성에 직면해 있습니다. 규모가 클수록 합법적인 사용자가 비즈니스의 일부로 의존하는 도구를 사용하는 악의적인 행위자를 식별하고 차단하는 것이 더 어려워집니다. 끊임없이 변화하는 위협의 속도로 적응할 수 있는 확장 가능한 솔루션으로 규정 준수 문제를 해결하는 것이 얼마나 중요한지 아무리 강조해도 지나치지 않습니다. 위협을 실제로 중지하는 것 다음으로 지속적으로 개선하고 시장에서 투명성과 인식을 제고하기 위해 이러한 솔루션의 효율성을 측정하고 벤치마킹하는 것입니다.

우리는 새로운 계정이 어떻게 가입하고 행동하는지 이해하기 위해 트래픽과 발신자를 360도 관점에서 봅니다. 필요한 경우 시스템에서 전송 패턴이 합법적이라고 판단할 때까지 제한 및 속도 제한을 적용합니다.

머신 러닝(ML) 프로세스는 거의 실시간으로 콘텐츠에서 피싱을 나타내는 남용 벡터를 검색합니다. 스팸은 주관적이라는 것을 기억합시다. 한 사람의 스팸은 다른 사람의 햄입니다. 그러나 피싱은 객관적으로 끔찍하며 당사 플랫폼과 관련이 없습니다. 따라서 피싱을 찾고 전송되지 않도록 알고리즘을 적극적으로 훈련합니다.

행동 프레임워크 및 목적에 맞게 구축된 ML에 대한 지원을 받는 사람은 기계 결과를 검토하고, 패턴을 조사하고, 반복 위반자를 감시하고, 적절한 경우 새로운 마찰을 도입하고, 대응책을 배포할 수 있는 능력이 있습니다. . 그들은 공격을 발전시키고 방어에 허점이 있는지 플랫폼을 신중하게 조사하는 데 시간을 할애할 뿐만 아니라 종종 플랫폼을 전환하거나 배포 전술을 적용하여 공격 소스를 정확히 찾아내기 어렵게 만드는 최대한 많은 플랫폼을 활용합니다.

시민을 넘어

외국 기업이 우리의 현재 선거 시스템을 방해하는 방법으로 피싱 이메일을 두 배로 늘리고 있으므로 악의적인 행위자가 선거 "소음"을 이용하여 무고한 사람들을 사회적으로 공격하는 것을 방지하기 위해 피싱 없는 메일 흐름을 유지하는 것이 매우 중요합니다. 조작된 공격. 이것이 우리가 안전하게 비즈니스를 확장하고 고객을 보호할 수 있는 유일한 방법입니다. 따라서 규정 준수에 중점을 두는 것은 악의적인 행위자의 최악의 경향을 예방할 뿐만 아니라 고객의 비즈니스 커뮤니케이션이 자신의 브랜드와 고객의 브랜드를 악용하려는 시도에 의해 제약을 받지 않도록 하는 비즈니스 연속성 계획의 일부입니다. 고객.

차이를 만들기 위해 할 수 있는 일

고객의 고객을 피싱으로부터 보호하는 방법은 분명합니다. 플랫폼을 확장할 때 항상 규정 준수를 최우선 순위로 유지해야 합니다. 마찬가지로 DMARC는 스푸핑 및 악의적인 공격으로부터 브랜드와 고객을 보호할 수 있는 강력한 방어막이기 때문에 시행 시 DMARC 게시를 더 간단하게 만드는 도구를 고객에게 옹호하고 제공해야 합니다. 그리고 우리는 M3AAWG(Messaging Malware Mobile Anti-Abuse Working Group)와 같은 조직 및 공공, 민간, 법 집행 기관을 한 자리에 모아 공동의 적과 싸우는 비슷한 생각을 가진 조직과 계속 협력해야 합니다. 그러나 다음을 포함하여 피싱 공격에 빠지지 않도록 확실히 할 수 있는 일이 있습니다.

  • 발신 도메인에 SPF(Sender Policy Framework)를 배포하여 허용된 IP를 특정 아웃바운드 발신 도메인과 연결합니다.
  • 공개/개인 키 쌍을 활용하여 이메일 무결성을 보장하기 위해 발신 도메인에 대한 DKIM(Domain Keys Identified Mail) 레코드를 설정 및 게시합니다.
  • 이메일 서버가 STARTTLS를 활용하여 전송 중인 메시지가 암호화되었는지 확인하십시오.
  • 이메일 인증 기록을 정렬하여 이메일을 보내는 방식의 연속성을 만드십시오.
  • 귀하를 대신하여 이메일을 보낼 수 있는 사람을 제한하십시오. 한 경우에는 마케팅 목적으로, 다른 경우에는 거래 목적으로 이메일을 활용하는 여러 부서가 있는 대규모 조직에서 무분별한 메시징이 일반적입니다.
  • SPF 또는 DKIM 검사 또는 둘 다에 실패한 메시지를 거부하도록 수신 도메인에 지시하는 시행 시 DMARC(도메인 기반 메시징 인증 보고 및 적합성) 레코드를 게시합니다.
  • 모든 인터넷 계정(사용 가능한 경우), 특히 개인 및 비즈니스 지향적 이메일 계정에서 다단계 인증을 사용합니다. 다단계 인증은 계정 탈취를 차단하는 데 99.9% 효과적인 것으로 입증되었습니다. David Ingram의 조언으로 돌아가서, 시스템 크래킹은 어렵고 사람 크래킹은 그렇지 않습니다. 따라서 시스템에 액세스하기 위해 여러 형식의 인증을 요구하는 것은 자신의 호기심을 뒷받침하는 것과 같으며 그것이 자신에게 도움이 되지 않도록 하는 것과 같습니다.
  • 너무 좋게 들리거나 약간 벗어난 경우 다른 채널을 사용하여 확인하는 것을 두려워하지 마십시오. 맞습니다. 아는 사람으로부터 조금이라도 의심스러워 보이는 이메일을 받거나 당신의 스파이크 감각을 자극하는 일을 요청하는 경우 주저하지 말고 전화를 받으십시오. 보낸 사람의 계정이 손상될 수 있으므로 다른 방법을 사용하여 연락하는 것은 그 안에 숨어 있는 악의적 행위자가 아니라 실제 계정 소유자로부터 확인을 받는 방법입니다.