Elektronska pošta je danes najmočnejše orodje napadalcev, ki iz različnih namenov vdirajo v sisteme podjetij in organizacij. Prav tako je vdor v sisteme preko elektronska pošte najpogosteje uporabljen način vdora. Napadalci imajo različne namene: lahko samo motijo poslovanje ali pa so resna grožnja. Pri naših strankah smo večkrat priča tovrstnih napadov. Stranke so preko napada pogosto izgubijo večje količine denarja ali podatkov. Tovrstnih napadov ne prepreči protivirusna zaščita. Pri tem je mnogo bolj uspešna namenska programska oprema kot je Vade.
Kdo je Vade?
Vade je Francosko podjetje, ki je bilo ustanovljeno leta 2009. Podjetje je usmerjeno v razvoj rešitev za varovanje in zaščito elektronske pošte. Vade na eni strani razvija patente in modele za različne napredne tipe zaščit elektronske pošte, na drugi strani pa razvija lastne produkte.
Vade tako na primer na eni strani sodeluje s podjetjem Cisco, ki je v svoje produkte zaščite elektronske pošte vkomponiral Vade algoritme za identifikacijo Spam in podobne pošte, na drugi strani pa ima Vade na svojih produktih preko 15.000 lastnih strank – poslovnih uporabnikov.
Vade se tako lahko pohvali, da njihovi produkti vsak dan pregledajo 10 milijard elektronski sporočil, s čimer je Vade vodilno svetovno podjetje na področju varovanja in zaščite elektronske pošte.
Vade je napredni e-poštni filter, ki se osredotoča na vsebino in kontekst, uporablja strojno učenje in umetno inteligenco (AI) za zagotavljanje zaščite pred vsemi grožnjami, vključno z Zero-day grožnjami. Zaščita deluje že ob prvem koraku napada.
Vade enostavno integriramo v naš obstoječ sistem.
Vade rešitve se lahko implementirajo na 2 načina:
- prehod v oblaku: pošta se preusmeri na Vade strežnik v oblaku in nato pregledana s strani Vade posreduje naprej na vaš obstoječi strežnik
- O365/M365: kadar uporabnik uporablja Office/Microsoft 365 rešitev, Vade enostavno vključimo kot dodatno storitev na Microsoft sistemu
Cilji in načini zlorab napadalcev:
- SPAM – Pošiljatelji neželene e-pošte zbirajo e-poštne naslove iz različnih virov, vključno s programsko opremo, ki jih zbira iz imenikov. Zbrani e-poštni naslovi se pogosto tudi prodajo drugim pošiljateljem neželene pošte. Neželena pošta je v različnih oblikah. Nekatera neželena e-poštna sporočila spodbujajo prevare. Drugi se uporabljajo za izvajanje e-poštnih goljufij. Neželena pošta prihaja tudi v obliki lažnih e-poštnih sporočil, ki uporabljajo lažno predstavljanje blagovne znamke, da uporabnike zavedejo v razkritje osebnih podatkov, kot so poverilnice za prijavo ali podatke o kreditni kartici.
- MALWARE – Zlonamerna programska oprema je vrsta računalniškega programa, katerega namen je okužiti uporabnikov računalnik. Zlonamerna programska oprema se običajno namesti po naključju, pogosto na primer z nenamernim prenosom programske opreme (kot so orodne vrstice brskalnika, pomočniki za prenos ali lažna protivirusna programska oprema), ki je priložena sicer nedolžnemu programu. Bistveno je, da se vsi uporabniki znajo prepoznati in zaščititi pred vsemi njegovimi oblikami. Nekatera zlonamerna programska oprema lahko pride v vaš računalnik, če izkoristi varnostne ranljivosti v vašem operacijskem sistemu in programih.
- BRAND IMPERSONATION – Lažno predstavljanje blagovne znamke je napad, ki lažno predstavlja zaupanja vredno podjetje ali blagovno znamko, da bi žrtve pretentali, da bi se odzvale in razkrile osebne ali kako drugače občutljive podatke.
- DOMAIN IMPERSONATION – Lažno predstavljanje domene hekerji pogosto uporabljajo pri napadih z lažnim predstavljanjem ali ugrabitvijo pogovorov. Napadalci poskušajo lažno predstavljati domeno zakonitega podjetja z uporabo tehnik, kot je tipkanje, zamenjava ene ali več črk v zakoniti e-poštni domeni s podobno črko ali dodajanje težko opazne črke v zakoniti e-poštni domeni. V pripravah na napad kibernetski kriminalci registrirajo ali kupijo lažno domeno.
- BUSINESS EMAIL COMPROMISE – Kompromis poslovne e-pošte (BEC) je podvig, pri katerem napadalec pridobi dostop do poslovnega e-poštnega računa in posnema identiteto lastnika, da bi ogoljufal podjetje in njegove zaposlene, stranke ali partnerje. Pogosto bo napadalec ustvaril račun z e-poštnim naslovom, ki je skoraj enak tistemu v omrežju podjetja, pri čemer se zanaša na domnevno zaupanje med žrtvijo in njenim e-poštnim računom. BEC je včasih opisan kot »napad človeka v e-pošti«. Kompromit poslovne e-pošte, ki ga izvajajo nadnacionalne kriminalne organizacije, ki zaposlujejo odvetnike, jezikoslovce, hekerje in socialne inženirje, ima lahko različne oblike. V večini primerov se prevaranti osredotočijo na zaposlene z dostopom do financ podjetja in jih poskušajo preslepiti, da izvedejo bančna nakazila na bančne račune, ki naj bi jim zaupali, medtem ko denar v resnici konča na računih v lasti kriminalcev.
- SCAMMING – Goljufanje po e-pošti je vrsta napadov lažnega predstavljanja, katerih namen je ukrasti identiteto žrtve, jo preslepiti, da razkrije osebne podatke, ali jo kako drugače ogoljufati. Mnoge od teh goljufij vključujejo lažne objave delovnih mest, naložbene priložnosti, obvestila o dedovanju, loterijske nagrade in druge sheme, katerih namen je žrtev zvabiti v pošiljanje denarja napadalcu.
- EXTORTION* – Izsiljevalske prevare postajajo vse pogostejše in vse bolj prefinjene. Kriminalec po elektronski pošti stopi v stik s potencialnimi žrtvami z grožnjami ali trdi, da ima kompromitujoče informacije, ki bodo objavljene v javnosti, če žrtev ne plača za zamolčanje. Kot ‘dokaz’, da ima kriminalec dostop do tega gradiva, elektronsko sporočilo vključuje občutljive podatke, ki bi jih morala poznati samo žrtev, kot so gesla. Ti napadi postajajo nova oblika izsiljevalske programske opreme.
Zakaj je Vade tako uspešen pri zaznavanju zlonamerne elektronske pošte?
Vade algoritmi delujejo na sodobnih principih uporabe strojnega učenja, umetne inteligence in hevrističnega pristopa.
To je predvsem možno zaradi ogromne baze podatkov, ki jih Vade algoritmi črpajo iz “dnevnih informacij”, ki jih Vade pridobi pri pregledovanju elektronske pošte po celem svetu.
Algoritmi učinkovito identificirajo posamezne sumljive točke v elektronski pošti, kjer je predvsem pomembno, da se vsako poročilo pregleduje kot celota (ne pregleduje se ločeno morebitna zlonamernost priponke, ločeno morebitna zlonamernost URL linka, ipd.), hkrati pa je poročilo pregledovano v kontekstu uporabnika (kdaj je bilo poslano, komu je bilo poslano, zakaj je bilo poslano, ipd.).