此外,只有33%的人表示,用户培训在有效阻止这些攻击方面“非常出色”,58%的人表示这种培训的效果一般。
但也有一些工具已经可以说这些攻击,而市场上的一些系统可以帮助抓多少能迅速适应新种办法,并阻止他们这样做损害之前他们。
学会找出模式
最有趣的技术进入市场使用机器学习来发现可疑模式。
例如,GreatHorn控制器收到的邮件被GreatHorn自己的安全产品截获,该产品是一种基于云的检测系统,可与Office 365和谷歌电子邮件平台兼容。
奥布莱恩说:“在20秒内,我们就意识到这很可能是假冒我们的域名,很可能是欺诈性的,它在寻找一种电汇方式,于是我们立即从她的邮箱中删除了这个域名。”
这种基于云计算的方法允许它的所有客户在任何地方出现一种新型的欺诈性电子邮件时都能立即得到更新。
例如,最近的一项策略是为骗子创造了个人的电子邮件地址为CEO或其他高管与,比如,Gmail或其他流行的电子邮件服务提供商。如果该名称已被使用,他们将增加一个中间名。
有多少人知道他们的公司高管的中间名?
为了使它更可信,诈骗者会增加行政真实的图片,如“从我的iPhone发送”在电子邮件底部的线,并在半夜发送消息。
“邮件通常会写‘你在办公室吗,如果在的话,给我回个电话或发邮件’——只是想看看是否有人回复那个电子邮件地址,”O' brien说。“过去几个月,我们看到这种情况有所上升。”
一旦发现GreatHorn该模式,则更新立即提供给所有用户,GreatHorn走得更远了一步,开发出新的功能来追踪合法的个人电子邮件地址。
O'Brien证实,他的公司必须能够看到电子邮件,以便发现已知的模式和识别新的模式。
“我们正在使用由微软和谷歌保护的api,”他说。“你没有改变你的电子邮件传输方式——它完全保留在微软或谷歌的生态系统中。我们对电子邮件内容的所有分析都是在一个非常狭窄的环境中完成的。我们从不把它写到磁盘上,我们从不存储任何客户的电子邮件内容,我们在内存中进行分析。”
该系统最初开始了作为一个以规则为基础的传统的专家系统,但现在大部分的后端是无监督的机器学习,他说。
GreatHorn是不是在寻找跨越广泛的客户群新的欺诈技术的厂商。
例如,IronScales就向100多家公司提供欺骗性电子邮件检测服务,这些公司的员工人数在50到40000人之间。
at的首席执行官Eyal Benishti说:“新的钓鱼攻击——零日钓鱼攻击,刚刚出现在最后几分钟,我们的机器训练针对他们,可以创建实时签名,以确保他们被拦截。IronScales。
而且,如果有任何信息被漏过,只需要收件人将邮件标记为欺诈。
“我们的机器能够提取这种欺诈行为的所有参数,”他说。“而从这一点上来说,更多的欺诈行为,我们看到,更好的机器是在预测,看起来非常类似于一种攻击其它攻击。”
没有什么是简单的
位于帕洛Medallia去年春天,该公司开始使用GreatHorn来捕捉鱼叉式钓鱼攻击。
“我们的CFO从我们的CEO变得几乎每天电子邮件,询问他线材汇款大笔资金,”乔纳森·汉森,公司的IT负责人说。
他说,当时已经有了一个培训项目,但那些电子邮件真的很烦人。
最初的安装需要两个人和大约半小时的时间,但该公司仍在对系统进行微调。
汉森说,现在它能截获大约90%的欺诈性电子邮件。
“我们看着它大约一个星期一次,只是为了看看它的追赶,如果有可能是假阳性或假阴性,”他说。
还有专门为假阳性和假阴性电子邮件的电子邮件地址,这些报告被用来微调设置。
“你必须设定适当的期望,”他说。“即使是最先进的系统不会是100%的。”
Hersha Hospitality Management的阿尔瓦雷斯(Alvarez)说,他的公司使用GreatHorn服务大约有一年时间了,管理员有一个仪表板,可以看到所有进入的电子邮件,并收到关于可疑信息的警告。
他说,适当的配置可以帮助消除误报,并阻止虚假电子邮件通过而不被发现。
他说,每周大约有25万封电子邮件进入员工的邮箱。
“这些邮件中有5%到10%是可疑的,我们已经标记了它们,”他说。“这是另一层安全保障。”