Klasyfikacja zagrożeń w Ochrona usługi Office 365 w usłudze Microsoft Defender
Skuteczna klasyfikacja zagrożeń jest kluczowym elementem cyberbezpieczeństwa, który umożliwia organizacjom szybkie identyfikowanie, ocenianie i ograniczanie potencjalnych zagrożeń. System klasyfikacji zagrożeń w Ochrona usługi Office 365 w usłudze Microsoft Defender używa zaawansowanych technologii, takich jak duże modele językowe (LLM), małe modele językowe (SLM) i modele uczenia maszynowego (ML) do automatycznego wykrywania i klasyfikowania zagrożeń opartych na wiadomościach e-mail. Te modele współpracują ze sobą, aby zapewnić kompleksową, skalowalną i adaptacyjną klasyfikację zagrożeń, pomagając zespołom ds. zabezpieczeń wyprzedzić pojawiające się ataki.
Dzięki kategoryzowaniu zagrożeń związanych z pocztą e-mail do określonych typów, takich jak wyłudzanie informacji, złośliwe oprogramowanie i naruszenie zabezpieczeń poczty e-mail (BEC), nasz system zapewnia organizacjom szczegółowe informacje umożliwiające podjęcie działań w celu ochrony przed złośliwymi działaniami.
Typy zagrożeń
Typ zagrożenia odnosi się do podstawowej kategoryzacji zagrożenia na podstawie podstawowych cech lub metody ataku. W przeszłości te szerokie kategorie są identyfikowane na wczesnym etapie cyklu życia ataku i pomagają organizacjom zrozumieć charakter ataku. Typowe typy zagrożeń obejmują:
- Wyłudzanie informacji: osoby atakujące personifikują zaufane jednostki, aby oszukać adresatów w celu ujawnienia poufnych informacji, takich jak poświadczenia logowania lub dane finansowe.
- Złośliwe oprogramowanie: złośliwe oprogramowanie przeznaczone do uszkodzenia lub wykorzystania systemów, sieci lub urządzeń.
- Spam: Niechciane, często nieistotne wiadomości e-mail wysyłane zbiorczo, zazwyczaj w celach złośliwych lub promocyjnych.
Wykrywanie zagrożeń
Wykrywanie zagrożeń odnosi się do technologii i metodologii używanych do identyfikowania określonych wskaźników lub podejrzanych działań w wiadomości e-mail lub komunikacji. Wykrywanie zagrożeń pomaga wykryć obecność zagrożeń, identyfikując anomalie lub cechy w komunikacie. Typowe wykrycia zagrożeń obejmują:
- Fałszowanie: określa, kiedy adres e-mail nadawcy jest sfałszowany, aby wyglądać jak zaufane źródło.
- Personifikacja: wykrywa, kiedy wiadomość e-mail personifikuje legalną jednostkę, taką jak dyrektor lub zaufany partner biznesowy, w celu nakłonienia adresatów do podjęcia szkodliwych działań.
- Reputacja adresu URL: ocenia reputację adresów URL zawartych w wiadomości e-mail, aby określić, czy prowadzą one do złośliwych witryn internetowych.
- Inne filtry
Klasyfikacja zagrożeń
Klasyfikacja zagrożeń to proces kategoryzowania zagrożenia na podstawie intencji i konkretnego charakteru ataku. System klasyfikacji zagrożeń używa maszyn llm, modeli uczenia maszynowego i innych zaawansowanych technik, aby zrozumieć intencję zagrożeń i zapewnić dokładniejszą klasyfikację. W miarę rozwoju systemu można oczekiwać, że nowe klasyfikacje zagrożeń będą nadążać za nowymi metodami ataków.
Na poniższej liście opisano różne klasy zagrożeń:
Oszustwo z góry: ofiarom obiecano duże nagrody finansowe, kontrakty lub nagrody w zamian za płatności z góry lub serię płatności, których atakujący nigdy nie dostarcza.
Analiza biznesowa: żądania dotyczące informacji dotyczących dostawców lub faktur, które są używane przez osoby atakujące do tworzenia profilu dla dalszych ukierunkowanych ataków, często z domeny podobnej do podobnej, która naśladuje zaufane źródło.
Wyłudzanie informacji zwrotnych: osoby atakujące używają połączeń telefonicznych lub innych kanałów komunikacyjnych do manipulowania osobami w celu ujawnienia poufnych informacji lub wykonywania działań, które zagrażają bezpieczeństwu.
Zakład kontaktowy: Email wiadomości (często tekst ogólny), aby sprawdzić, czy skrzynka odbiorcza jest aktywna, i zainicjować konwersację. Te komunikaty mają na celu obejście filtrów zabezpieczeń i budowanie zaufanej reputacji złośliwych komunikatów w przyszłości.
Wyłudzanie poświadczeń: osoby atakujące próbują ukraść nazwy użytkownika i hasła, nakłaniając osoby do wprowadzenia swoich poświadczeń w fałszywej witrynie internetowej lub za pośrednictwem manipulacyjnych monitów e-mail.
Zbieranie kart kredytowych: Osoby atakujące próbują ukraść informacje o karcie kredytowej i inne dane osobowe, wprowadzając osoby w błąd co do udostępniania informacji o płatności za pośrednictwem fałszywych wiadomości e-mail, witryn internetowych lub wiadomości, które wydają się uzasadnione.
Wymuszenie: Osoba atakująca grozi ujawnieniem poufnych informacji, naruszeniem zabezpieczeń systemów lub podjęciem złośliwych działań, chyba że zostanie zapłacony okup. Ten rodzaj ataku zazwyczaj wiąże się z psychologiczną manipulacją, aby nakłonić ofiarę do zachowania zgodności.
Karty upominkowe: Osoby atakujące personifikują zaufane osoby lub organizacje, przekonując odbiorcę do zakupu i wysyłania kodów kart upominkowych, często stosując taktykę inżynierii społecznej.
Oszustwa związane z fakturami: faktury, które wyglądają legalnie, zmieniając szczegóły istniejącej faktury lub przesyłając oszukańczą fakturę, z zamiarem nakłonienia odbiorców do dokonywania płatności na rzecz osoby atakującej.
Oszustwa związane z listami płac: Manipuluj użytkownikami, aby aktualizować dane listy płac lub konta osobistego, aby przekierować środki pod kontrolę osoby atakującej.
Zbieranie danych osobowych :Osoby atakujące podszywają się pod osobę o wysokim rankingu, taką jak dyrektor generalny, w celu żądania danych osobowych. Po tych wiadomościach e-mail często następuje przejście do zewnętrznych kanałów komunikacyjnych, takich jak WhatsApp, lub wiadomości sms w celu uniknięcia wykrycia.
Wyłudzanie informacji o usłudze Social OAuth: osoby atakujące używają logowania jednokrotnego (SSO) lub usług OAuth, aby oszukać użytkowników w celu podania poświadczeń logowania, uzyskując nieautoryzowany dostęp do kont osobistych.
Oszustwa związane z zadaniami: krótkie, pozornie bezpieczne wiadomości e-mail z prośbą o pomoc w konkretnym zadaniu. Te żądania są przeznaczone do zbierania informacji lub wywoływania akcji, które mogą naruszyć bezpieczeństwo.
Gdzie są dostępne wyniki klasyfikacji zagrożeń
Wyniki klasyfikacji zagrożeń są dostępne w następujących środowiskach w Ochrona usługi Office 365 w usłudze Defender: