此外,只有33%的人认为用户培训获得“优秀”,在有效的阻止这些攻击,还有58%的说,这是比较有效的。
但是,现在已经有一些工具可以帮助捕获这些攻击,而且市场上的一些系统可以对新类型的攻击做出快速反应,并在它们造成破坏之前阻止它们。
学会发现模式
市场上最有趣的技术是利用机器学习来发现可疑的模式。
例如,电子邮件发送到GreatHorn控制器被GreatHorn自己的安全产品,基于云的检测系统,与Office 365和谷歌电子邮件平台的作品抓住了。
“20秒之内,我们认识到,这很可能我们域名的模拟,这是有可能的欺诈,它一直在寻找一个电汇,瞬间从她的邮箱中删除它,”奥布莱恩说。
基于云的方法使所有客户进行即时更新,每当一个新类型的欺诈性电子邮件显示了其他地方。
例如,最近的一个策略是骗子为首席执行官或其他高管创建个人电子邮件地址,比如Gmail或其他流行的电子邮件供应商。如果名称已经被占用,他们将添加一个中间名称。
有多少人知道他们公司高管的中间名?
为了使它更可信,诈骗者会增加行政真实的图片,如“从我的iPhone发送”在电子邮件底部的线,并在半夜发送消息。
“电子邮件通常说‘你是在办公室,如果是的话给我回电话或发邮件给我’ - 它只是为了看看是否有人回复了该电子邮件地址,”奥布莱恩说。“我们看到的是,在过去几个月的上升。”
一旦GreatHorn发现了这种模式,所有用户都可以立即使用更新,GreatHorn更进一步,开发了新的功能来跟踪合法的个人电子邮件地址。
奥布莱恩证实,他的公司也必须能够看到以现货已知模式,并确定新的电子邮件。
“我们正在利用微软和谷歌保护的API,”他说。“你不改变你的邮件传输。 - 这一切完全遗迹内的微软或谷歌生态系统,我们所有的电子邮件内容分析的是在非常狭窄范围的环境下进行的,我们从来没有把它写入磁盘,我们绝不会存储从任何客户端不断的任何电子邮件的内容,我们做我们的分析记忆“。
他说,该系统最初是作为一个传统的基于规则的专家系统,但现在大多数后端是无监督机器学习。
GreatHorn并不是唯一一个在广大客户中寻找新欺诈技术的供应商。
IronScales,例如,提供欺诈性电子邮件检测软件作为一种服务于超过100家公司从50到40,000名员工的任何地方。
“新的网络钓鱼攻击 - 零日网络钓鱼只是出现在最后几分钟的攻击 - 我们的机器进行培训对他们就能产生实时特征码,以确保他们截获的,” CEO的Eyal Benishti说在IronScales。
如果有什么不漏网之鱼,所需要的是一个消息给收件人标记为欺诈。
“我们的机器能够提取出这一骗局的所有参数,”他说。“从那一刻起,我们看到的欺诈行为越多,这台机器就越能更好地预测与此类攻击非常相似的其他攻击。”
没有什么是万无一失
基于奥拓帕罗奥Medallia,其发出的客户调查,开始使用GreatHorn赶上spearphishing攻击过去的这个春天。
“我们的首席财务官几乎每天都会收到首席执行官的电子邮件,要求他电汇大笔资金,”该公司IT主管乔纳森•汉森(Jonathan Hansen)表示。
有一个培训计划已经到位,但电子邮件都拿到真烦,他说。
初始安装需要两个人,约半个小时时间,但该公司是在微调系统仍在工作。
现在捕获约90%的欺诈性电子邮件的,汉森说。
他说:“我们大约每星期看一次,看看是否有误报或误报。”
有一个专门处理假阳性和假阴性邮件的电子邮件地址,这些报告被用来微调设置。
“你必须设定适当的期望,”他说。“即使是最先进的系统也不会是百分之百的。”
Hersha酒店管理的阿尔瓦雷斯说,他的公司已经使用了GreatHorn服务了大约一年,并且管理员有一个仪表盘,他们可以看到所有的邮件传入和获得有关可疑邮件警告。
正确配置可帮助消除误报,他说,从得到通过而不会挂块伪造的电子邮件。
大约一百万电子邮件对员工邮箱土地的四分之一每个星期,他说。
“在这些邮件的5%到10%是可疑的,我们已经标记他们,”他说。“这是另一层安全。”