Prva stran

Elektronska pošta je danes najmočnejše orodje napadalcev, ki iz različnih namenov vdirajo v sisteme podjetij in organizacij. Prav tako je vdor v sisteme preko elektronska pošte najpogosteje uporabljen način vdora. Napadalci imajo različne namene: lahko samo motijo poslovanje ali pa so resna grožnja. Pri naših strankah smo večkrat priča tovrstnih napadov. Stranke so preko napada pogosto  izgubijo večje količine denarja ali podatkov. Tovrstnih napadov ne prepreči protivirusna zaščita. Pri tem je mnogo bolj uspešna namenska programska oprema kot je Vade.

Kdo je Vade?

Vade je Francosko podjetje, ki je bilo ustanovljeno leta 2009. Podjetje je usmerjeno v razvoj rešitev za varovanje in zaščito elektronske pošte. Vade na eni strani razvija patente in modele za različne napredne tipe zaščit elektronske pošte, na drugi strani pa razvija lastne produkte.

Vade enostavno integriramo v naš obstoječ sistem.

Vade rešitve se lahko implementirajo na 2 načina:

  • prehod v oblaku: pošta se preusmeri na Vade strežnik v oblaku in nato pregledana s strani Vade posreduje naprej na vaš obstoječi strežnik
  • O365/M365: kadar uporabnik uporablja Office/Microsoft 365 rešitev, Vade enostavno vključimo kot dodatno storitev na Microsoft sistemu

Cilji in načini zlorab napadalcev:

  • SPAM – Pošiljatelji neželene e-pošte zbirajo e-poštne naslove iz različnih virov, vključno s programsko opremo, ki jih zbira iz imenikov. Zbrani e-poštni naslovi se pogosto tudi prodajo drugim pošiljateljem neželene pošte. Neželena pošta je v različnih oblikah. Nekatera neželena e-poštna sporočila spodbujajo prevare. Drugi se uporabljajo za izvajanje e-poštnih goljufij. Neželena pošta prihaja tudi v obliki lažnih e-poštnih sporočil, ki uporabljajo lažno predstavljanje blagovne znamke, da uporabnike zavedejo v razkritje osebnih podatkov, kot so poverilnice za prijavo ali podatke o kreditni kartici.
  • MALWARE – Zlonamerna programska oprema je vrsta računalniškega programa, katerega namen je okužiti uporabnikov računalnik. Zlonamerna programska oprema se običajno namesti po naključju, pogosto na primer z nenamernim prenosom programske opreme (kot so orodne vrstice brskalnika, pomočniki za prenos ali lažna protivirusna programska oprema), ki je priložena sicer nedolžnemu programu. Bistveno je, da se vsi uporabniki znajo prepoznati in zaščititi pred vsemi njegovimi oblikami. Nekatera zlonamerna programska oprema lahko pride v vaš računalnik, če izkoristi varnostne ranljivosti v vašem operacijskem sistemu in programih.
  • URL PHISHING – Kibernetski kriminalci uporabljajo URL-je za lažno predstavljanje, da poskušajo pridobiti občutljive podatke za zlonamerno uporabo, kot so uporabniška imena, gesla ali bančni podatki. Pošiljajo e-poštna sporočila z lažnim predstavljanjem, da svoje žrtve usmerijo k vnosu občutljivih podatkov na lažno spletno mesto, ki je videti kot legitimno spletno mesto. Lažno predstavljanje URL-jev je znano tudi kot »lažna spletna mesta«.
  • SPEAR PHISHING – Spear phishing je prilagojen napad z lažnim predstavljanjem, ki cilja na določeno organizacijo ali posameznika. Ti napadi so skrbno zasnovani, da izzovejo določen odziv določene tarče. Napadalci vložijo čas v raziskovanje svojih tarč in svojih organizacij, da ustvarijo prilagojeno sporočilo, pri čemer se pogosto lažno predstavljajo kot zaupanja vreden subjekt. Zaradi vsega tega je sporočilo prejemniku videti vredno zaupanja. Da bi povečali stopnjo uspešnosti, ti napadi pogosto izražajo občutek nujnosti, da se žrtve odzovejo. Od njih se lahko zahteva, da takoj nakažejo denar, odprejo zlonamerne priloge ali kliknejo povezavo, ki jih popelje na lažno spletno mesto, ki od njih zahteva poverilnice za prijavo ali druge občutljive podatke. Zbrane podatke je mogoče uporabiti za dostop do obstoječih poslovnih ali osebnih računov z namenom goljufije.
  • BRAND IMPERSONATION – Lažno predstavljanje blagovne znamke je napad, ki lažno predstavlja zaupanja vredno podjetje ali blagovno znamko, da bi žrtve pretentali, da bi se odzvale in razkrile osebne ali kako drugače občutljive podatke.
  • DOMAIN IMPERSONATION – Lažno predstavljanje domene hekerji pogosto uporabljajo pri napadih z lažnim predstavljanjem ali ugrabitvijo pogovorov. Napadalci poskušajo lažno predstavljati domeno zakonitega podjetja z uporabo tehnik, kot je tipkanje, zamenjava ene ali več črk v zakoniti e-poštni domeni s podobno črko ali dodajanje težko opazne črke v zakoniti e-poštni domeni. V pripravah na napad kibernetski kriminalci registrirajo ali kupijo lažno domeno.
  • BUSINESS EMAIL COMPROMISE – Kompromis poslovne e-pošte (BEC) je podvig, pri katerem napadalec pridobi dostop do poslovnega e-poštnega računa in posnema identiteto lastnika, da bi ogoljufal podjetje in njegove zaposlene, stranke ali partnerje. Pogosto bo napadalec ustvaril račun z e-poštnim naslovom, ki je skoraj enak tistemu v omrežju podjetja, pri čemer se zanaša na domnevno zaupanje med žrtvijo in njenim e-poštnim računom. BEC je včasih opisan kot »napad človeka v e-pošti«. Kompromit poslovne e-pošte, ki ga izvajajo nadnacionalne kriminalne organizacije, ki zaposlujejo odvetnike, jezikoslovce, hekerje in socialne inženirje, ima lahko različne oblike. V večini primerov se prevaranti osredotočijo na zaposlene z dostopom do financ podjetja in jih poskušajo preslepiti, da izvedejo bančna nakazila na bančne račune, ki naj bi jim zaupali, medtem ko denar v resnici konča na računih v lasti kriminalcev.
  • SCAMMING – Goljufanje po e-pošti je vrsta napadov lažnega predstavljanja, katerih namen je ukrasti identiteto žrtve, jo preslepiti, da razkrije osebne podatke, ali jo kako drugače ogoljufati. Mnoge od teh goljufij vključujejo lažne objave delovnih mest, naložbene priložnosti, obvestila o dedovanju, loterijske nagrade in druge sheme, katerih namen je žrtev zvabiti v pošiljanje denarja napadalcu.
  • EXTORTION* – Izsiljevalske prevare postajajo vse pogostejše in vse bolj prefinjene. Kriminalec po elektronski pošti stopi v stik s potencialnimi žrtvami z grožnjami ali trdi, da ima kompromitujoče informacije, ki bodo objavljene v javnosti, če žrtev ne plača za zamolčanje. Kot ‘dokaz’, da ima kriminalec dostop do tega gradiva, elektronsko sporočilo vključuje občutljive podatke, ki bi jih morala poznati samo žrtev, kot so gesla. Ti napadi postajajo nova oblika izsiljevalske programske opreme.
  • CONVERSATION HIJACKING – Ugrabitev pogovora je vrsta ciljanega e-poštnega napada, pri katerem se kibernetski kriminalci vmešajo v obstoječe poslovne pogovore ali začnejo nove pogovore na podlagi informacij, ki so jih zbrali iz ogroženih e-poštnih računov ali drugih virov.

Zakaj je Vade tako uspešen pri zaznavanju zlonamerne elektronske pošte?

Vade algoritmi delujejo na sodobnih principih uporabe strojnega učenja, umetne inteligence in hevrističnega pristopa.

To je predvsem možno zaradi ogromne baze podatkov, ki jih Vade algoritmi črpajo iz “dnevnih informacij”, ki jih Vade pridobi pri pregledovanju elektronske pošte po celem svetu.

Algoritmi učinkovito identificirajo posamezne sumljive točke v elektronski pošti, kjer je predvsem pomembno, da se vsako poročilo pregleduje kot celota (ne pregleduje se ločeno morebitna zlonamernost priponke, ločeno morebitna zlonamernost URL linka, ipd.), hkrati pa je poročilo pregledovano v kontekstu uporabnika (kdaj je bilo poslano, komu je bilo poslano, zakaj je bilo poslano, ipd.).

Vade tako na primer na eni strani sodeluje s podjetjem Cisco, ki je v svoje produkte zaščite elektronske pošte vkomponiral Vade algoritme za identifikacijo Spam in podobne pošte, na drugi strani pa ima Vade na svojih produktih preko 15.000 lastnih strank – poslovnih uporabnikov.

Vade se tako lahko pohvali, da njihovi produkti vsak dan pregledajo 10 milijard elektronski sporočil, s čimer je Vade vodilno svetovno podjetje na področju varovanja in zaščite elektronske pošte.