2019'un 2. Çeyreğinde %99,99 Gelen Kutusu Koruma Oranıyla Daha Fazla Gelen Kutusunu Koruma

Yayınlanan: 2019-08-28

Dünyanın E-posta Ekosistemi için Dört 9'lu Korumaya Ulaşmak

Twilio SendGrid'in 80.000'den fazla ödeme yapan müşterisi, ayda 50 milyardan fazla e-posta oluşturuyor. Küresel müşteri tabanımız adına işlediğimiz e-posta hacmini gözden geçirdiğimizde, 90 gün boyunca dünyanın e-posta kullanıcılarının yarısına dokunduğumuz ortaya çıktı.

Yalnızca dünyanın gelen kutularının uyumluluğu ve genel güvenliği ölçeklenebilir ve performanslı bir şekilde ele alındığında ortaya çıkan devasa bir ayak izi. 2019'un 2. çeyreğinde Twilio SendGrid, %99,99 Gelen Kutusu Koruma Oranı elde etti.

Bugün, dünyanın e-posta ekosistemi için dört 9'luk koruma elde ederek yüzde iki 100'lük bir iyileştirmeyi duyurmaktan heyecan duyuyoruz.

Bu gelişme önemlidir.

Kimlik avı saldırılarının bir kişinin mali kayıtları ve kimliği üzerinde sahip olabileceği yıkıcı etkileri düşündüğünüzde, bir işletmenin üst yönetim kademelerini tehlikeye atmak için hedefli kimlik avı kullanıldığında bu etkiler büyük ölçüde artar.

Her bit önemlidir!

Kendi platformlarının ve teknolojilerinin kötü aktörler tarafından kullanılmamasını sağlamakta pay sahibi olan herhangi bir güvenlik uzmanı veya kuruluşu için bir aforozdur. Ancak, ölçeğe ulaşmak, ölçek problemlerini devraldığınız anlamına gelir.

Twilio SendGrid, uçuş sırasında phish'i tanımlamak ve mesajların gönderilmesini önlemek için Phisherman adlı Tensor Flow'a dayalı bir makine öğrenme modeli geliştirdi. Makine öğrenimi modelleri, doğru şekilde eğitildiğinde ve kurulduğunda, hatalarını düzeltmek için “öğretilebilecek” erdemli döngülerdir.

Bilginize, bu Skynet değil. Ancak, Phisherman ne kadar çok kötülüğe maruz kalırsa, kötü oyuncuları tespit etmede o kadar doğru olur. Phisherman, yanlış pozitifleri inceleyen ve radarın altında uçmuş olabilecek manuel olarak bildirilen olayları inceleyen birkaç uzman ekibinde insan zekası tarafından daha da destekleniyor.

Phisherman, makine öğreniminin ölçeğini ve insan gözünün gözetimini birleştirerek, hem saldırıları durdurma hem de istenen postaların zamanında teslim edilmesini sağlama konusunda sürekli olarak geliştirilmektedir.

E-posta kötüye kullanımının tek biçimi değil

Kimlik avı, e-posta kötüye kullanımının tek biçimi değildir; 419 dolandırıcılık veya daha yaygın olarak adlandırılan Nijeryalı İstenmeyen Postalar, küçük ön ücretler karşılığında veya daha sonra kişisel bilgilerini temizlemek için kullanılan kişisel olarak tanımlanabilir bilgilerin (PII) değiş tokuşu yoluyla büyük bir servet vaat ederek bir bireyin açgözlülüğünü besler. banka hesabı.

Ancak, kimlik avı, dünyadaki veri ihlallerinin %90'ından sorumluydu.

Ortalama bir kimlik avı saldırısı, orta ölçekli bir işletmeye 1,6 milyon dolara mal oluyor ve işletmeler büyüdükçe bu sayı artıyor, saldırıların sıklığı da artıyor. Kimlik avı, özünde küçük bir gruba yönelik olsa bile, ele geçirilen bilgilere bağlı olarak ciddi sonuçlar doğurabilecek bir sosyal mühendislik saldırısı olan farklı bir kötüye kullanım biçimidir.

Kötüye kullanımı önlemek ve İnternet'in ilk ve en üretken iletişim kanalının işlerliğini sağlamak için devam eden çalışmalarımızın bir parçası olarak, kimlik avı çeşitlerine ve bu saldırıların en çok hedef aldığı sektörlere odaklandık:

Son 30 Gün İçin En Çok Kimlik Avı Yapılan Sektörler

  1. Bulut Hizmetleri (e-posta platformları, belgeler, depolama ve diğer bulut araçları)
  2. Finansal Hizmetler (bankalar, ödeme işlemcileri ve diğer finansal hizmetler)
  3. Eğitim (burs ofisi gibi üniversite kaynaklarına odaklanan saldırılar)

Bankalar ve ödeme işlemcileri gibi finansal hizmet şirketlerinin en çok kimlik avı yapılan sektörler olması şaşırtıcı değil. Bir kişinin finansal verilerine erişmenin siber suçlular için kazançlı bir arayış olduğu mantıklıdır.

Ancak, bir kişinin e-posta ve dijital hayatımızın bir parçası olarak güvendiğimiz diğer araçlar gibi bulut hizmetleri hesaplarından ödün vermek daha az belirgindir. Son 30 gün içinde gördüğümüz en yaygın kimlik avı biçimleri şu şekildedir:

  • Sesli posta kimlik avı —bir sesli posta aldınız, dinlemek için burayı tıklayın—kötü amaçlı bir siteye veya başka bir istismara bağlantı verir.
  • Belge kimlik avı —yerel makineye bir bulaşma veya diğer kötü niyetli saldırıları dağıtan , görüntülemek için buraya tıklanacak talimatlarla birlikte paylaşılan bir belge gönderilir.

Büyük perakende ve elektronik markaları, markalarının pazarda taşıdığı ağırlık nedeniyle siber suçluların ilgi odağı olmaya devam ediyor. Daha önce bahsettiğim gibi, ölçek elde etmek, ölçek sorunlarını devraldığınız anlamına gelir ve bu kural tüm cephelerde, hatta kötüye kullanımla mücadelede geçerlidir.

Eğitim amaçlı kimlik avı kategorisi, bir üniversite ofisinden veya bölümünden gelen görünüşte resmi bildirimlere karşı savunmasız olan üniversite öğrencilerine odaklanır. Bu, yaşlı popülasyonların IRS ve tıbbi dolandırıcılıklarla hedef alınmasından farklı değildir. Kimlik avı, bir sosyal mühendislik saldırısıdır ve sofistike kimlik avcıları, içeriklerini dolandırmak istedikleri demografiye odaklar.

Saldırıların gelişimini anlamak ve siber suçlular tarafından kullanılan çeşitli taktikleri kataloglamak, savunmamızın %99,99 Gelen Kutusu Koruma Oranı sağlama görevine uygun olmasını sağlamamızın yolu.

Ve çalışıyor!

Kimlik avının sorun olmaya devam etmesinin nedeni, işe yaramasıdır! Verizon tarafından yürütülen 2016 araştırmasına göre, alıcıların %30'u kimlik avı e-postaları açmaktadır. Bu nedenle, kimlik avını önlemek, tüm eller güverte yaklaşımını gerektirir.

E-posta hizmet sağlayıcılarından özel bir alıcı tabanına sahip markalara kadar herkesin bu saldırı vektörünün etkinliğini azaltmak ve gelen kutularımızı korumakla ilgili çıkarları vardır. Bir gönderen olarak kimlik avı konusunda ne yapabilirsiniz? İşte göz önünde bulundurmanız gereken birkaç şey:

  1. SPF, DKIM ve DMARC'nizin doğru şekilde hizalandığından ve uygulamada olduğundan emin olun. Bu, markanızın kimlik avına maruz kalmasını engellemeyecek, ancak daha da zorlaştıracak ve saldırının türüne bağlı olarak hepsini engelleyebilir. E-posta kimlik doğrulamasından yararlanarak ve DMARC politikanızın karantinaya veya reddetmeye ayarlandığından emin olarak, esasen alıcı etki alanlarına, e-postanız bir SPF veya DKIM kontrolünden geçemezse (göndermeyiniz veya içerik üzerinde oynanmışsa), bunu yapmayın. t teslim et. Bu teknolojilerin posta kutusu sağlayıcı topluluğu tarafından büyük ölçüde benimsenmesine rağmen, 250ok'a göre özel sektördeki alım yavaş olmuştur.
  2. E-postanızı kör bir kuvvet aracı olarak kullanmayın. Spam gönderenler ve siber suçlular bunu yapar. E-postalarınızı, konu satırından karşılama mesajına ve harekete geçirici mesaja kadar alıcınızı tanıdığınızdan emin olmak için kişiselleştirin. Bu, kimlik avı e-postalarında genellikle eksik olan bir şeydir: kişiselleştirme. Yüksek düzeyde araştırılmış, hedeflenmiş ve kişiselleştirilmiş olma eğiliminde olan hedef odaklı kimlik avı dışında, kimlik avı saldırıları, kazınmış listelere, çalıntı adres defterlerine veya diğer kötü kaynaklı e-posta adreslerine sprey ve dua amaçlı saldırılardır. Kişiselleştirilmiş deneyimler yaratmak için zaman ayırarak, aslında markanızın alıcınızı tanıdığına dair bir beklenti yaratıyorsunuz. Normların dışında görünen şeyler, potansiyel olarak hileli olarak ortaya çıkabilir. İyi e-posta alışkanlıkları, kötüye kullanım konusunda farkındalığın artmasını sağlar ve bu, tüm posta kutusu ekosistemi için iyidir.
  3. Çalışanlarınızı kimlik avı saldırılarının açıklayıcı belirtilerini nasıl tespit edecekleri konusunda eğitin: kötü yazılmış laf kalabalığı, fonların onaylanması için tuhaf talepler veya e-posta istemcisinde bir şeyin açılması tehlikeli olabileceğine dair uyarılar. Çalışanlarınızı alışkanlık dışı ekleri açmamaları ve BT ve InfoSec uzmanlarından rehberlik istememeleri için güçlendirin.

Potansiyel bir İş E-posta Uzlaşmasını (BEC) raporlamak için bir yapı oluşturun ve bir InfoSec ekibi veya üçüncü taraf satıcı tarafından yürütülen kimlik avı simülasyonları aracılığıyla çalışan tabanınızın dahili eğitimini ve testini gerçekleştirin. FBI istatistiklerine göre BEC saldırıları artıyor.

Bu tür saldırılar, veri ihlallerine yol açabilir ve müşterinin kişisel tanımlanabilir bilgilerinin (PII) ele geçirilmesi, bir şirketin kârlılığını büyük ölçüde etkiler.

Gelen Kutusu Koruma Oranı Metodolojisi

Gelen Kutusu Koruma Oranı, Twilio SendGrid'in meşru olduğu kabul edilen sunucularından geçen, meşru işletmeler tarafından gönderilen kimlik avı olmayan e-postaların bir ölçüsüdür. Gelen Kutusu Koruma Oranı, spam öznel olduğundan, spam veya bu e-postanın nasıl alındığının bir ölçüsü değildir. Twilio SendGrid, giden iletileri analiz etmenin yanı sıra, kimlik avı ve diğer teslim sorunlarının göstergesi olan e-posta geri dönüşlerini analiz eder.

Twilio SendGrid, bir gönderenin kimlik avı yapıp yapmadığını belirlemek için askıya alınan hesapları manuel olarak inceler. Kimlik avı içeriği içerdiği tespit edilen her hesap sonlandırılır ve kimlik avı olarak etiketlenir. Twilio SendGrid daha sonra etiketli hesaplar aracılığıyla gönderilen mesajların toplamını phish olarak sayar ve verimliliğini, sağlamlığını ve tespit oranını artırmak için phish'i otomatik savunmalarına dahil eder.

Kimlik avcısı hakkında

Phisherman, Twilio SendGrid'de şirket içinde oluşturulmuş bir makine öğrenimi modelidir ve posta hattımızda kimlik avını yakalamak için kötüye kullanım amaçlı e-posta içeriği hakkındaki engin bilgimizden oluşturulmuştur. Phisherman, büyük veri kümelerindeki kalıpları tanımlamak için genelleştirilmiş kelime-vektör karşılaştırmalarını kullanarak belirli herhangi bir e-posta parçasının kimlik avı olma olasılığını belirlemek için eğitimli bir TensorFlow sinir ağı kullanır ve bunlar daha sonra kimlik avını iyi postalardan ayırmak için tasarlanmış özenle hazırlanmış bir modelle karşılaştırılır .