Согласно Darktrace, социальная инженерия, особенно вредоносные кибер-кампании, рассылаемые по электронной почте, остается основным источником уязвимости организации к атакам.
Безопасность электронной почты, ставшая популярной в 1990-х годах, бросала вызов киберзащитникам почти три десятилетия. Цель состоит в том, чтобы обманным путем заставить жертв разглашать конфиденциальную информацию посредством общения, основанного на доверии, шантаже или обещании вознаграждения, чтобы злоумышленники могли проникнуть в самое сердце критически важных систем.
Социальная инженерия — прибыльный бизнес для хакеров: каждый день доставляется около 3,4 миллиарда фишинговых писем.
Поскольку организации продолжают полагаться на электронную почту в качестве своего основного инструмента для совместной работы и общения, инструменты безопасности электронной почты, основанные на знаниях о прошлых угрозах, перестают обеспечивать организациям и предприятиям уверенность в завтрашнем дне перед лицом новых угроз, связанных с электронной почтой.
Широкая доступность генеративных инструментов искусственного интеллекта, таких как ChatGPT, наряду с растущей изощренностью субъектов национального государства означает, что мошенничество с электронной почтой становится более привлекательным, чем когда-либо.
Люди больше не могут полагаться на свою интуицию, чтобы остановить хакеров; пришло время оснастить организации ИИ, который знает их лучше, чем злоумышленники. В новых данных, опубликованных на этой неделе, Darktrace показывает, что решениям по обеспечению безопасности электронной почты, включая собственные, облачные и «статические» инструменты искусственного интеллекта, требуется в среднем 13 дней с начала атаки на жертву до обнаружения этой атаки, в результате чего защитники уязвимы почти на два дня. недель, если они полагаются исключительно на эти инструменты.
В марте 2023 года Darktrace совместно с Censuswide провела глобальный опрос 6711 сотрудников в Великобритании, США, Франции, Германии, Австралии и Нидерландах, чтобы собрать информацию третьих сторон о поведении людей в отношении электронной почты, чтобы лучше понять, как сотрудники во всем мире реагируют на потенциальные угрозы безопасности. , их понимание безопасности электронной почты и современные технологии, используемые в качестве инструмента для преобразования угроз против них.
Исследование показало, что 82% сотрудников во всем мире обеспокоены тем, что хакеры могут использовать генеративный ИИ для создания мошеннических электронных писем, неотличимых от подлинного общения.
Три основные коммуникативные характеристики, которые заставляют сотрудников думать, что электронное письмо является фишинговой атакой, это: просьба щелкнуть ссылку или открыть вложение (68%), неизвестный отправитель или неожиданное содержание (61%) и плохое использование орфографии и грамматики ( 61%)
Почти каждый третий сотрудник (30%) во всем мире стал жертвой мошеннических электронных или текстовых сообщений, при этом 70% сотрудников во всем мире заметили увеличение частоты мошеннических электронных писем и текстовых сообщений за последние 6 месяцев.
Отчет также показал, что 87% сотрудников по всему миру обеспокоены объемом личной информации о них, доступной в Интернете, которая может быть использована для фишинга и других мошенничеств по электронной почте.
Кроме того, почти 4 из 5 (79%) корпоративных спам-фильтров по ошибке не пропускают важную законную электронную почту в свои входящие. Более трети людей пробовали ChatGPT или другие чат-боты Gen AI (35%).
Ландшафт угроз электронной почты
Исследователи Darktrace наблюдали 135-процентное увеличение «новых атак социальной инженерии» среди тысяч активных клиентов Darktrace/Email с января по февраль 2023 года, что соответствует широкому внедрению ChatGPT. В этих новых атаках социальной инженерии используются сложные лингвистические приемы, в том числе увеличение объема текста, пунктуации и длины предложения без ссылок или вложений. Тенденция предполагает, что генеративный ИИ, такой как ChatGPT, предлагает злоумышленникам способ быстро и масштабно разрабатывать сложные целенаправленные атаки.
Кроме того, злоумышленники быстро используют цикл новостей, чтобы воспользоваться страхом, срочностью или волнением сотрудников. Последней итерацией является крах Silicon Valley Bank (SVB) и вызванный им банковский кризис, который предоставил злоумышленникам возможность подделывать очень конфиденциальные сообщения, например, пытаясь перехватить законные сообщения электронной почты с просьбой к получателям обновить свои банковские реквизиты для платежной ведомости. 73% сотрудников, работающих в организациях, предоставляющих финансовые услуги, заметили увеличение частоты мошеннических электронных писем и текстовых сообщений за последние 6 месяцев.
Невинная человеческая ошибка и внутренние угрозы остаются проблемой. Многие из нас (почти 2 из 5) отправили важное электронное письмо не тому получателю с похожим псевдонимом по ошибке или из-за автозаполнения. Эта цифра увеличивается до более чем половины (51%) в секторе финансовых услуг и 41% в юридическом секторе, добавляя еще один уровень риска безопасности, который не является вредоносным. Самообучающаяся система может обнаружить эту ошибку до того, как конфиденциальная информация будет передана неправильно.
Что означает гонка вооружений для генеративного ИИ для безопасности электронной почты?
Ваш генеральный директор отправляет вам электронное письмо с запросом информации. Он написан тем языком и тем тоном, который они обычно используют. Они даже ссылаются на личный анекдот или шутку. Исследование Darktrace показывает, что 61% людей считают плохое использование орфографии и/или грамматики признаком того, что электронное письмо является мошенническим, но это электронное письмо не содержит ошибок. Орфография и грамматика идеальны, он содержит личную информацию и совершенно убедителен. Но ваш генеральный директор этого не писал. Он был разработан с помощью генеративного ИИ с использованием справочной информации, извлеченной киберпреступником из профилей в социальных сетях.
Появление ChatGPT вывело ИИ в массовое сознание — 35% людей уже попробовали ChatGPT или других чат-ботов Gen AI для себя — и вместе с этим появились реальные опасения по поводу его последствий для киберзащиты. Около 82% сотрудников по всему миру обеспокоены тем, что хакеры могут использовать генеративный ИИ для создания мошеннических электронных писем, неотличимых от настоящих сообщений.
Электронные письма от генеральных директоров или других руководителей высшего звена являются третьим типом электронных писем, с которыми чаще всего взаимодействуют сотрудники, и более четверти респондентов (26%) согласны. Защитники сталкиваются с генеративными атаками ИИ, которые лингвистически сложны, и совершенно новыми мошенничествами, использующими методы и справочные темы, которые мы никогда раньше не видели.
«В мире растущих атак с использованием ИИ мы больше не можем возлагать ответственность за определение достоверности сообщений на людей», — говорит Darktrace.
«Теперь это работа для искусственного интеллекта».
В отличие от любого другого инструмента безопасности электронной почты, самообучающийся ИИ в электронной почте обучается не тому, как выглядит «плохой», а вам и обычному образу жизни каждой организации.
Понимая, что является нормальным, он может определить, что не относится к почтовому ящику конкретного человека. Системы безопасности электронной почты слишком часто ошибаются: 79% респондентов заявили, что фильтры спама/безопасности их компании по ошибке не позволяют важной законной электронной почте попасть в их почтовый ящик.
Благодаря глубокому пониманию организации и того, как ее сотрудники взаимодействуют со своими почтовыми ящиками, ИИ может определить для каждого электронного письма, является ли оно подозрительным и должно быть рассмотрено, или оно является законным и должно оставаться нетронутым.
Такой подход может блокировать такие угрозы, как:
- Фишинг
- Мошенничество с генеральным директором
- Компрометация деловой электронной почты (BEC)
- Мошенничество со счетами
- Кража данных
- Социальная инженерия
- Программы-вымогатели и вредоносные программы
- Атаки на цепочку поставок
- Целевой фишинг на основе URL
- Захват аккаунта
- Человеческая ошибка
- Внутренние угрозы