人工智能检测器无法检测聊天机器人编写的网络钓鱼电子邮件

人工智能检测器无法检测聊天机器人编写的网络钓鱼电子邮件 Egress 揭示了网络犯罪分子不断变化的策略 Egress 的一份报告揭示了网络犯罪分子在试图突破传统边界安全时不断变化的策略

一份新报告显示,近四分之三 (71%) 的人工智能检测器无法判断网络钓鱼电子邮件是否由聊天机器人编写。 Egress 是一家提供智能电子邮件安全的网络安全公司,发布了第二份网络钓鱼威胁趋势报告。

该报告揭示了网络犯罪分子在试图突破传统外围安全(包括安全电子邮件网关)时所采用的不断变化的策略。它调查网络钓鱼的重要趋势,重点关注最常见的目标主题,仔细审查用于掩盖其活动和逃避外围防御的流行技术,并评估聊天机器人对网络攻击格局的影响。

本报告中提供的网络钓鱼威胁数据和示例来自 Egress Defend,这是一种集成云电子邮件安全解决方案,配备先进技术,旨在识别和防范最复杂的网络钓鱼攻击。

重点发现包括:

  • 18.4% 的网络钓鱼攻击是错过的语音消息,使其成为最常见的网络钓鱼主题
  • 55.2% 的网络钓鱼电子邮件包含混淆技术以帮助避免检测
  • 34% 的邮件流是“灰色邮件”,灰色邮件与收到的网络钓鱼电子邮件数量之间存在直接相关性
  • 71% 的 AI 检测器无法判断网络钓鱼电子邮件是否由聊天机器人编写

“毫无疑问,聊天机器人或大型语言模型 (LLM) 降低了网络犯罪的进入门槛,使得创建精心编写的网络钓鱼活动并生成能力较差的程序员无法单独制作的恶意软件成为可能,”威胁副总裁杰克·查普曼 (Jack Chapman) 表示情报、出口。

“然而,法学硕士最令人担忧但最少被谈论的应用之一是对高度针对性的攻击进行侦察。几秒钟内,聊天机器人就可以在互联网上抓取有关选定目标的开源信息,这些信息可以用作社会工程活动的借口,而社会工程活动正变得越来越普遍。

“我经常被问到 LLM 是否真的改变了游戏规则,但最终这取决于你所采取的防御措施。如果您依赖于使用基于签名和基于信誉的检测的传统边界检测,那么您迫切需要评估集成的云电子邮件安全解决方案,该解决方案不依赖定义库和域检查来确定电子邮件是否合法或不合法。不是!”

网络钓鱼威胁趋势报告的主要趋势

随着威胁的不断发展,网络安全行业必须合作以继续管理电子邮件中的人为风险。为了揭示不断发展的攻击技术并让网络安全专业人员了解情况,出口网络钓鱼威胁趋势报告深入研究了主要的网络钓鱼趋势,其中包括:

年度最热门网络钓鱼主题

2023 年不乏网络钓鱼攻击。排名第一的网络钓鱼主题是错过的语音消息,占 2023 年 1 月至 9 月记录的所有网络钓鱼攻击的 18.4%。这些攻击中有很大一部分采用 HTML 走私技术来隐藏其恶意内容有效负载。

您能检测聊天机器人是否被用来编写网络钓鱼电子邮件吗?

人们担心网络犯罪分子可能利用聊天机器人来策划网络钓鱼活动和恶意软件。但是,是否可以确定网络钓鱼电子邮件是否由聊天机器人撰写?根据该报告,没有个人或工具可以明确判断攻击是否是由聊天机器人发起的。

这是因为聊天机器人依赖于大型语言模型 (LLM),并且大多数检测工具的准确性会随着文本样本的增加而提高,通常需要至少 250 个字符才能有效运行。鉴于 44.9% 的网络钓鱼电子邮件未达到 250 个字符的阈值,另外 26.5% 的电子邮件未达到 500 个字符的标准,因此 AI 检测器对于 71.4% 的攻击要么无法可靠工作,要么根本无法工作。

混淆技术正在兴起

2023 年,采用混淆技术的网络钓鱼电子邮件比例增加了 24.4%,达到 55.2%。混淆使网络犯罪分子能够将他们的攻击隐藏在某些检测机制之外。 Egress Defend 发现,近一半使用混淆的网络钓鱼电子邮件 (47%) 包含两层,这增加了绕过电子邮件安全防御以确保成功发送到目标收件人的机会。不到三分之一 (31%) 的人仅使用一种技术。最流行的混淆技术是 HTML 走私,占实例的 34%。

灰色邮件剖析

为了了解灰色邮件如何影响网络安全,Egress 研究人员分析了组织在四个星期内收到的惊人的 6380 万封电子邮件。研究发现,平均三分之一 (34%) 的邮件流可归类为灰色邮件(批量但征求的电子邮件,包括通知、更新和促销信息)。

此外,周三和周五是一周中最常发送或接收灰色邮件的两天。该研究揭示了灰色邮件的数量与收到的网络钓鱼电子邮件的频率之间存在直接关系。收件箱繁忙的个人成为网络钓鱼活动目标的风险更高。

由于传统的周边检测能力不足,网络钓鱼目前占据上风

越来越多的网络钓鱼电子邮件正在通过传统的外围检测,因此虽然总体数量没有增加,但该报告显示攻击变得越来越复杂,网络犯罪分子使用一系列策略来成功通过安全保护。从 2022 年到 2023 年,绕过 Microsoft 防御的电子邮件百分比激增了 25%。同样,同期,绕过安全电子邮件网关 (SEG) 的电子邮件百分比也上升了 29%。

此外,2023 年源自受感染帐户的网络钓鱼攻击增加了 11%。这些受感染的帐户通常在受信任的域中运行,这使得它们更有可能逃避传统外围安全系统的检测。

在未能被 Microsoft 检测到的网络钓鱼攻击中,近一半 (47.7%) 是从受感染的帐户发起的。最常见的有效负载类型是网站的网络钓鱼链接 (45%),比 2022 年的 35% 有所增加,所有有效负载都在某种程度上绕过基于签名的检测。

Jack Chapman 总结道:“我们编写这份报告是为了让网络安全专业人员深入了解高级攻击,我们发现实时教学时刻确实可以提高人们准确识别网络钓鱼电子邮件的能力。传统的电子邮件安全方法在很大程度上依赖于隔离,以阻止最终用户看到网络钓鱼电子邮件,但正如我们的报告所强调的那样,网络钓鱼电子邮件将不可避免地通过。

“这就是我们彻底颠覆隔离模式、添加动态横幅来消除收件箱内威胁的原因之一。这些横幅旨在以易于理解、及时且相关的方式清楚地解释风险,充当教育用户的教育时刻。最终,教某人捕获网络钓鱼是一种更可持续的方法,可以实现长期恢复能力。”

******

如需了解有关 AI 世界的更多见解,请查看最新一期的AI 杂志,并务必在LinkedInTwitter上关注我们

其他可能感兴趣的杂志 – 科技杂志|网络杂志

另请查看我们即将于 2023 年 10 月 11 日至 12 日举行的活动 – Cloud and 5G LIVE

******

BizClik是一家全球 B2B 数字媒体平台提供商,涵盖首席执行官、首席财务官、首席营销官、可持续发展领导者、采购和供应链领导者、技术和人工智能领导者、网络领导者、金融科技和保险科技领导者的高管社区,以及制造业等行业、采矿、能源、电动汽车、建筑、医疗保健和食品。

BizClik 总部位于伦敦、迪拜和纽约,提供内容创作、广告和赞助解决方案、网络研讨会和活动等服务。

本文来自互联网,不代表前途科技立场,如若转载,请注明出处:https://accesspath.com/tech/5876421/

(0)
NEXTECH的头像NEXTECH
上一篇 2023年10月4日 上午3:25
下一篇 2023年10月4日 上午3:35

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注