Tecnologia
Prodotti
Risorse
Azienda
Italiano
Tecnologia
Prodotti
Blog
Risorse
Azienda

AI Email Security: comprendere la persona dietro la tastiera

Dan Fein, Director of Email Security Products

Al centro di ogni attacco e-mail c’è l’obiettivo di fare in modo che il destinatario agisca, facendo ad esempio clic su un link, compilando un modulo o aprendo un allegato. E con nove attacchi informatici su dieci che hanno origine da un’e-mail, questo vettore di attacco continua a rivelarsi efficace, nonostante le organizzazioni facciano il proprio meglio per salvaguardare la propria forza lavoro installando gateway per la posta elettronica e formando i dipendenti sulle modalità di individuare tentativi di phishing.

I pirati informatici che usano le e-mail nei loro attacchi riescono ad ottenere questo successo perché comprendono le loro vittime. Sanno che sostanzialmente gli esseri umani sono creature abitudinarie, con la propensione a fare errori e suscettibili alle proprie emozioni. Anni di esperienza consentono ai pirati informatici di perfezionare le proprie e-mail, rendendole più plausibili e provocatorie. Gli strumenti automatizzati stanno aumentando la velocità e la portata con cui i pirati informatici possono acquistare nuovi domini e inviare e-mail in massa. Ciò semplifica ancora di più i metodi di attacco con “test A/B”, abbandonando quelli che non hanno percentuali di successo elevate e sfruttando al meglio quelli che invece le hanno.

Possiamo classificare i tentativi di phishing in cinque grandi categorie, ognuna con lo scopo di scatenare una reazione emotiva differente e ottenere una risposta.

  • Paura: “È stato rilevato un virus sul tuo dispositivo, accedi al tuo account McAfee.”

  • Curiosità: “Hai 3 nuovi messaggi vocali, fai clic qui.”

  • Generosità: “Il COVID-19 ha colpito duramente i senzatetto nella tua area. Dona subito.”

  • Bramosia: “Rimangono solo 23 iPhone in regalo, agisci subito!”

  • Preoccupazione: “Epidemia di Coronavirus nella tua area: scopri maggiori informazioni.”

Vale anche la pena notare che la forza lavoro di oggi, sempre più dinamica, è più sensibile a questi tipi di attacchi, essendo isolata nelle proprie abitazioni e desiderosa di ottenere sempre nuove informazioni.

Adottare la tecnologia

Poiché gli attacchi basati sulle e-mail continuano ad ingannare i dipendenti e ad avere successo, molte organizzazioni hanno capito che gli strumenti di sicurezza integrati forniti con i provider di posta elettronica non sono in grado di difenderle dagli attacchi odierni. Gateway di posta elettronica aggiuntivi sono efficaci nel rilevare spam e altre minacce semplici, ma non sono in grado di bloccare attacchi evoluti, in particolare quelli che sfruttano nuovi malware, nuovi domini o tecniche evolute. Questi attacchi evoluti sono anche i più dannosi per le aziende.

Questa incapacità è causata da una debolezza intrinseca nell’approccio obsoleto degli strumenti di sicurezza tradizionali. Mettono a confronto le e-mail in arrivo con liste di IP, domini e hash dei file indicati come “minacce conosciute”. I mittenti e i destinatari sono trattatati semplicemente come punti di dati, ignorando le sfumature che caratterizzano gli esseri umani dietro le tastiere.

L’analisi di queste metriche in modo isolato non consente di valutare il contesto completo che può essere ottenuto solo comprendendo le persone dietro le interazioni con le e-mail: da dove accedono di solito, con chi comunicano, come scrivono e quali tipi di allegati inviano o ricevono. È questo contesto più ampio e personale che rivela che e-mail apparentemente sicure sono in realtà chiaramente pericolose, specialmente quando atri dati non consentono di individuare il pericolo.

Fraintendere l’essere umano

Frustrate dall’inefficacia degli strumenti tradizionali, molte organizzazioni pensano che la soluzione sia minimizzare le possibilità che i dipendenti si imbattano in e-mail pericolose adottando un programma di formazione completo per i dipendenti. Infatti, le aziende spesso tentano di formare i propri dipendenti in modo che siano in grado di rilevare e-mail pericolose per compensare le mancanze relative al rilevamento delle proprie tecnologie.

Considerare l’essere umano come ultima linea di difesa è pericoloso e questo approccio sottovaluta il fatto che i sofisticati inganni odierni possono apparire indistinguibili rispetto ad e-mail legittime. Solo quando si scompone realmente un’e-mail oltre il suo testo, oltre il nome personale, oltre il dominio e l’indirizzo e-mail (nel caso di mittenti attendibili compromessi) è possibile decifrare ciò che è reale e ciò che è falso.

Le violazioni di dati su vasta scala verificatesi negli ultimi anni hanno fornito ai pirati informatici un maggiore accesso completamente inedito a e-mail aziendali e password rubate; pertanto, gli attacchi alle supply chain sono diventati sempre più comuni. Quando i pirati informatici assumono il controllo di un account attendibile o di un thread e-mail esistente, come si può pretendere che un dipendente si accorga di un impercettibile cambiamento nella formulazione o del diverso tipo di documento allegato? Indipendentemente da quanto siano rigorosi i programmi di formazione interna e da quanto i dipendenti siano attenti, ci troviamo ormai in un punto in cui gli esseri umani non sono in grado di rilevare questi indicatori assolutamente impercettibili. Un semplice clic è tutto ciò che serve.

Comprensione dell’essere umano

Da molto temp la sicurezza delle e-mail rimane un pezzo mancante nel complesso puzzle della sicurezza informatica. Il fallimento sia degli strumenti tradizionali che della formazione dei dipendenti ha spinto le organizzazioni ad adottare un approccio radicalmente differente. Migliaia di aziende in tutto il mondo, sia nei settori privati che in quelli pubblici, usano l’intelligenza artificiale per comprendere l’essere umano dietro la tastiera e creare una comprensione articolata e in continua evoluzione delle interazioni delle e-mail nel contesto aziendale.

Comprendendo cosa fanno gli esseri umani, con chi interagiscono, come scrivono e la sostanza di una tipica conversazione tra due o più persone qualsiasi, l’AI inizia a comprendere le abitudini dei dipendenti e, nel corso del tempo, crea un panorama completo dei loro normali pattern comportamentali. Cosa più importante, l’AI si basa sul self-learning, aggiornando continuamente la sua comprensione del “normale” in modo che, quando le abitudini dei dipendenti cambiano, cambia anche la comprensione dell’AI.

Ciò consente alla tecnologia di rilevare anomalie comportamentali che non rientrano nel “pattern of life” di un dipendente, o nel pattern of life dell’intera organizzazione.

Questo fondamentale nuovo approccio alla sicurezza delle e-mail consente al sistema di riconoscere gli indicatori più impercettibili di una minaccia e di prendere decisioni accurate per bloccare o consentire alle e-mail di passare, anche quando una minaccia non era mai stata rilevata in precedenza.

Operando dietro i gateway di posta elettronica, questa tecnologia di self-learning garantisce percentuali di rilevamento estremamente elevate. È stata in grado di rilevare innumerevoli e-mail pericolose che altri strumenti non avevano rilevato, dall’impersonificazione di personale senior addetto alla finanza a “fearware” che sfruttavano le insicurezze della forza lavoro durante la pandemia.

I pirati informatici rinnovano continuamente le proprie modalità e l’automazione ha portato a una nuova ondata di minacce legate alle e-mail. L'88% dei responsabili della sicurezza oggi crede che gli attacchi informatici basati su AI siano inevitabili. Il panorama delle minacce basate su e-mail è in rapido cambiamento e possiamo aspettarci di ricevere ancora più e-mail false sempre più convincenti. Per le organizzazioni questo è un momento fondamentale per prepararsi a questa eventualità, integrando l’AI nelle proprie difese per le e-mail.

Maggiori informazioni sull’AI Email Security

Dan Fein

Based in New York, Dan is the Director of Product. He joined Darktrace’s technical team in 2015, helping customers quickly achieve a complete and granular understanding of Darktrace’s product suite. Dan has a particular focus on Darktrace for Email, ensuring that it is effectively deployed in complex digital environments, and works closely with the development, marketing, sales, and technical teams. Dan holds a Bachelor’s degree in Computer Science from New York University.