自 1970 年出現後,電子郵件幾乎沒多大變化。由于易用性,電子郵件成為全球最常用的商業交流方式,有 37 億人使用。同時,它也成為網絡犯罪分子最具針對性的入侵點,并帶來嚴重後果。

電子郵件詐騙
然而,今天,電子郵件詐騙非常容易。2019 年,70% 的組織報告自己成為進階網絡釣魚攻擊的受害者。每天有 5600 萬封釣魚電子郵件發送,“釣魚組織”平均花費 82 秒就能”釣到“第一個受害者。
問題不在于缺乏安全意識,而是在于資訊誤導。
許多人建議使用:DMARC(電子郵件身份驗證協定)作為防止身份欺詐的解決方案。但是,DMARC 隻在通信雙方強制執行它時才能生效,這讓它隻對組織内的通信有效。是以,名人或著名來源不能用它阻止黑客冒充并聯系他們的客戶。黑客早已深知 DMARC 的限制,雖然執法機構努力追趕,但黑客早已超越 SEG 和 DMARC,這些協定隻能發揮虛假安全感的作用。
人工操作也不足。黑客用 Distributed Spam Distraction 和 polymorphic attacks 讓運維人員精疲力盡,并掩蓋他們的惡意行為。通過擊敗以規則為基礎的電子郵件身份驗證系統,代理不得不在每個電子郵件上花費大量時間。
最近流行一種稱為 Visual Similarity attacks 的攻擊讓事情變得更糟。犯罪分子會僞造一個與合法網站相同的登入頁面,例如一個 Gmail 的登入頁面,然後誤導受害者在上面輸入賬戶密碼等資訊。這種攻擊同時愚弄人工運維人員和電子郵件保護工具。
然而,人工智能技術卻可以用來解決上述出現的問題。
AI 如何重寫電子郵件保護規則?
網絡釣魚攻擊和基于應用程式的 0-day 漏洞攻擊很像。在基于應用程式的 0-day 攻擊中,黑客發現并破解特定應用程式的某個未知弱點來滲透一個系統。
電子郵件被各種應用程式使用,但在這個例子中,目标有兩類:
- 一是那些被操縱洩露密碼的使用者;
- 二是以未知方式下載下傳惡意軟體的使用者。
由于電子郵件使用者的網絡安全知識程度不同,是以許多郵箱保護工具試圖在一開始就阻止惡意電子郵件到達使用者。
然而,黑客也很聰明,多達 25% 的釣魚電子郵件繞過傳統電子郵件安全網關。是以,我們需要一個在郵箱内部打擊網絡釣魚的工具。
人工智能具有超越特征檢測、動态自學郵箱和通信習慣的能力。是以,系統能基于郵件資料和中繼資料自動檢測到任何異常,進而提升電子郵件通信的信任和身份驗證。
任何可預測的事情都可以由人工智能自動化,而人類從業人員負責處理異常情況。
人工智能還可以檢測 URL 黑名單。使用計算機視覺,系統可以實時掃描站連結,并檢測視覺特征來決定一個登入頁面是否是假冒的,自動屏蔽對已驗證的惡意 URL 通路。
人工智能的另一個優勢是它掃描完全不同的系統能力和檢測模式。目前,像 SEG、垃圾電子郵件、反病毒軟體和事件響應工具等網絡安全工具是單獨維護的,這給黑客創造了可以利用的漏洞。
需要強調的是,人工智能不應該被認為是一個“銀彈”。單一技術無法阻止所有威脅,但可以減少“噪音”,進而讓人類運維人員更快做出明智決策。一個系統隻有在它高效地使人類參與到循環中才是完整的。這些運維人員通過檢測邊緣案例可以使系統更智能,人工智能能從中學習。同時,人工智能的學習能力将運維人員從重複處理相似事件中解放出來。
一個完善的人工智能防護系統還應使員工能輕松使用電子郵件防護工具,并使舉報可疑案件更容易。一個公司的員工有時可能是它的最後一道防線,因為一個安全系統的強度取決于它最薄弱的環節。通過建立一個民主化的事件報告和處理系統,我們可以跨組織共享事件。人工智能可以針對這個衆包的專業社群進行訓練,使其在一個組織檢測到攻擊之後能預測和阻止所有組織中的事件。
這樣的系統能大規模防護網絡釣魚攻擊。許多黑客進行“spray and pray”攻擊,向受害者群發郵件,希望有人落入陷阱。一個分布式的事件庫可以從許多不同源頭收集資訊,使其他機構快速共享資訊,進而在攻擊首次被檢測到之後,整個系統都對其免疫。而且當人工智能在同一個 repository 訓練時,偏差和多态攻擊可以被自動檢測出來。當人工智能檢測操作模式而不是硬連接配接的簽名時,黑客就很難僞裝他們的操作。
拯救私人郵件
我們平均每天發送 2690 億條資訊,而且這個時代的社交媒體和即時通信 App 還未取代電子郵箱。電子郵件的優勢在于它的便捷性,以及連接配接陌生人的能力。但考慮網絡安全時,這種能力也是電子郵件的最大弱點。
随着黑客更新他們的工具來謀劃攻擊,我們需要能保證電子郵件便捷性的同時,保護好具有很少安全訓練的普通使用者的系統。人工智能就是這種提供便捷性的同時,不斷發展和适應新威脅和攻擊的理想工具。
原文連結:
https://www.infoq.cn/article/yTz2Dez4A8JZXBOzG7D6