Corvid Secures电子邮件,将用户从触发线上取出

2021-09-14 15:46:05来源:

使电子邮件等商业应用程序本身安全使用更好地依靠最终用户来采取安全决策 - 这是Corvid的哲学,26国防工程公司超电子组织的安全服务专区。

根据这种安全方法,Corvid开发了一种基于云的电子邮件防御系统,在到达用户之前停止威胁,从而将它们从射线中取出,几乎消除了对电子邮件安全培训的需求。

“我们的终极目标是,当他们收到电子邮件时,没有用户必须担心或者必须做出决定它是否是坏的,”Corvid的首席技术官Andrew Nanson说。

“我们的出发点是欺诈和网络钓鱼攻击,这很多用户意识培训计划试图培养人们,但这可能是非常困难的,”他每周告诉计算机。

Nanson说,如果它系统易受攻击攻击,则没有任何用户可以做到这一点。“技术人员可以提出解决方案,以便用户可以安全地使用IT系统。我们的目标[在Corvid]是为了使安全尽可能好,使其能够尽可能多的组织可以访问,并将痛苦远离用户和管理员。“

Corvid对欺诈性电子邮件和其他与电子邮件相关威胁的响应是开发一组算法,以通过使用大多数用户不会检测到的预期域名或Punycode域名的几乎难以察觉的变化来标识假装来自合法域的电子邮件。

“每次攻击者都使用这些新技术,用户不需要进修课程,”南森说,如果用户是第一行防守,它表明该组织的网络防御不是很好。

他说,依靠用户也非常有风险,因为用户只需要对他或她的组织产生大量影响的错误。“如果反恶意软件软件无法检测到某些事情是恶意的,那么最终用户将绝对没有机会,”他说。

南森认为,每次都不应该预期最终用户,每次都要做正确的事情,每次都要完全相同。

“这就是计算机所在的,所以我们提出了一组模块来处理攻击者用来模拟组织和系统来告知用户发送者是否可以信任的所有不同方式,并且如果存在任何恶意内容,则使用红色,琥珀和绿色警告,“他说。

“大多数用户都会努力在电子邮件地址中识别可疑的互联网标题,但如果您可以将其描述为计算机系统的内容,它将每一次检测到它,这是让计算机解决这些问题的优势事物。”

自变成了名为Pernix电子邮件保护的产品的系统,首先为客户网站激活一个有1000名电子邮件用户的测试版。

在为期三个月的时间内,Corvid系统识别并阻止或警告用户约139,136次冒充尝试,包括网络钓鱼和幼门,80,148个恶意软件样本和140万垃圾邮件。

据南森介绍,这证明了电子邮件仍然是攻击唯一的流行手段,因为,在许多情况下,攻击者仍然能够读取甚至通过无担保电子邮件系统发送的业务通信。

他说,基于云的电子邮件检查系统是提高电子邮件安全性的有效方法,因为它可以在几秒钟内激活,并且可以随着发现新的模拟或攻击技术,而无需恢复用户要留意的东西。

“例如,系统的最新更新之一是URL解析机制,使用户永远不必决定链接是否恶意,因为如果它是恶意或可能变得恶意,他们根本不会收到它,”南森说。

Corvid开发了一系列启发式检测机制,包括静态和动态分析和监督机器学习,以识别可能的恶意链接,附件,宏和动态脚本,以便用户不面对制定此类决策。

这种方法防范了一种相对较新的技术,其中攻击者发送良好的链接,不会去任何地方才能获得超过电子邮件过滤系统,但随后是武器武器,以便在它到达收件箱后单击链接后,它将链接到恶意内容。

但是,如果用户预期不正确地标识为潜在恶意或需要启用宏的链接,则Pernix系统将阻塞内容的用户通知在常规报告中,并使它们能够通过系统的管理控制台发布。

“在很大程度上,用户可以使用一次性密码[OTPS]来管理自己的电子邮件,因为管理员普遍讨厌​​管理电子邮件,但如果某些东西被确认为恶意,则用户仍将要求管理员将其释放给他们, “南森说。

虽然目的是屏蔽用户尽可能屏蔽用户,但Pernix系统将横幅添加到每个电子邮件中,使用户能够向用户报告他们认为是可疑的任何电子邮件,以及管理他们的电子邮件,触发要发送的OTP自动地。

“基本上,我们旨在使电子邮件更安全使用,因为它仍然是网络钓鱼,矛网络钓鱼,欺诈和首席执行官欺诈形式的最大攻击载体之一[也称为商业电子邮件妥协和捕鲸],”南森说。

在典型的欺诈场景中,网络罪犯将合理的电子邮件发送给公司的合理电子邮件,以更改供应商的付款详细信息,以委托犯罪分子控制的账户,而在首席执行官欺诈,罪犯通常劫持高级执行官的电子邮件帐户,以操纵金融部门的某人赚钱转移到犯罪分子控制的账户。

“这是我们的出发点[对于Pernix],因为我们相信用户永远不应该处于涉及不从其声称来自的来源的信息,”南森说。

该系统通过提醒电子邮件收件人来帮助防止首席执行官欺诈,例如,声称来自供应商的电子邮件来自与该已知供应商无关的源,潜在冒充攻击的立即视觉警告。

但是,他承认仍然有必要教导用户成为愤世嫉俗的。“我们希望我们能够消除培训用户的需要,但他们仍然需要成为愤世嫉俗的,因为我们已经攻击了这么糟糕,即系统不会将其识别为企图攻击,”他说。

在首席执行官欺诈攻击的情况下,南森建议组织实施需要在执行之前核实任何付款或更改的政策,如果任何事情都应滑过Pernix检测系统,系统使用户能够报告任何可疑的电子邮件,他指出。

南森表示,随着Beta网站已经证明,Pernix负责监督绝大多数冒充攻击和其他与电子邮件相关的威胁。

“我无法理解为什么任何组织都不想要一个阻止大多数电子邮件威胁的系统,而是选择依赖最终用户,尽管许多电子邮件传播的攻击对于未训练的眼睛几乎无法察觉而没有关闭和仔细审查,但”他说。

Corvid是越来越多的安全供应商之一,包括玻璃卫生装和溴,正在进行最终用户的技术。

例如,GlassWall的软件是设计了ToStrip Out恶意文档和链接,然后才能达到员工打破文件,以便仅由制造商文件格式标准定义的“已知的好”。

溴化物具有类似的理念,但使用了Micro-VirtualIsationTechnology,以确保只有用户点击即可在其OwnSwirtual Machineor Micro-VM中启动。这意味着任何恶意代码都未传递给主要IT环境,并且可以安全地在Micro-VM内进行分析。

符合其哲学,如果用户遭受遭遇,则必须完成某些事情,目前正在开发一个旨在使用户能够从赎金软件攻击中恢复的系统。

该项目认识到,并不总是可以识别攻击者如何运作,因为它们是不断发展他们的攻击方法并设计它们以避免检测。

“我们假设用户将由赎金软件击中,因此我们正在努力使他们能够真正容易地恢复我们发现的Wandacry样本以及我们目前在Windows环境中进一步测试它,” Nanson,添加了Linux代理仍在开发中。

“我们试图解决用户痛苦,因为用户不应该因为他们正在攻击而痛苦,而且就是我们所做的,”他说,并补充说,在商业上可用之前将是几个月的几个月。

下一步

勒索威尔士博士:您的公司准备好了吗?


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章