多年来,网络钓鱼攻击一直被认为是窃取凭证的罪魁祸首,这些凭证经常导致入侵、数据丢失和各种类型的商业电子邮件泄露 (BEC)。尽管人们不断投资于旨在阻止恶意行为者进入网络的安全解决方案,但 BEC 仍然是主要的攻击媒介,而且由于生成式人工智能的普及,这种攻击变得更加危险。安全电子邮件网关曾经擅长查找和阻止已知的基于文本的威胁特征,但现在很容易受到攻击,因为现代攻击者很快就了解到,人工智能可以轻松消除传统的入侵指标 (IoC),例如恶意域或恶意链接和附件。
网络钓鱼诈骗还利用社交媒体资料进行在线监控来锁定受害者。通过生成式人工智能,攻击者可以轻松发起多管齐下的诈骗,利用电子邮件、短信、社交媒体渠道和虚假网站,并通过语音或视频通话进行冒充。攻击面大大扩大。最近发现,自去年以来,源自社交媒体的网络钓鱼攻击增长了170%,LinkedIn上的冒充行为增加了 28 倍。
网络钓鱼攻击之所以仍然是一种常见威胁,原因之一就是它们有效。它们仍然非常有效地诱骗人类用户支付虚假发票或分享敏感信息。事实上,根据网络安全基础设施安全局的数据,超过 90%的网络攻击都是从网络钓鱼骗局开始的。
由于人工智能驱动的 BEC 攻击速度超过了高度手动、耗时耗力的威胁检测和清除机制,安全和 IT 团队难以防御这些攻击。传统的网络安全措施无法应对这种势头、规模和复杂程度的攻击。
传统安全的不足
打击多渠道网络钓鱼和冒充攻击需要一种可以轻松应对人工智能驱动的 BEC 威胁的防御策略。垃圾邮件过滤器或电子邮件加密等传统网络安全措施不足以阻止以恶意二维码形式出现的网络钓鱼攻击,该二维码被编程为在用户扫描时下载恶意软件。仅在用户级别分析电子邮件以识别或隔离威胁的解决方案也不足以阻止此类攻击。这些被动方法只会使企业面临更大的风险。
因此,现代网络保护需要能够从企业边界之外洞察恶意活动的解决方案,扫描网络、社交渠道和移动设备,并通过自然语言文本、图像甚至暗网来识别威胁。网络钓鱼和冒充攻击如何展开的背景对于在威胁进入电子邮件收件箱之前检测和消除威胁至关重要。
人工智能驱动的安全
多代理 AI 系统通过自动执行威胁搜寻和分析,彻底改变了网络钓鱼检测。这些系统将情境威胁检测和删除措施与阻止攻击源的步骤相结合,包括识别和删除疑似成为电子邮件服务器和网络钓鱼攻击主机的域。这些系统由大型语言模型 (LLM) 和计算机视觉技术提供支持,可主动扫描网络以识别网络钓鱼和欺诈目标品牌。这使企业能够在 BEC 攻击造成损害之前主动识别和阻止它们。
该过程从收集来自各种威胁情报来源和开源集成的数据开始。人工智能驱动的模型通过提取关键特征(例如页面结构、自然语言文本、图像和徽标)并使用高级 NLP 和图像识别技术对其进行评估,分析潜在的网络钓鱼 URL、应用程序和网站。多个 LLM 协同工作,以评估网络内容背后的意图并检测商标、版权和品牌资产的滥用。
通过结合来自多个模型的数据,这种方法可以实时识别网络钓鱼页面和恶意应用程序,为安全团队提供优先威胁洞察。人工智能和多代理系统简化了检测过程,大大缩短了响应时间,并提供了可操作的网络钓鱼威胁形势摘要。
安全准备仍然重要
虽然多因素身份验证等传统安全方法无法阻止多渠道和人工智能驱动的网络钓鱼攻击,但它和其他措施在全面的网络安全战略中仍然发挥着作用。事实上,采用 FIDO 认可方法的现代登录程序可以完全从用户身份验证过程中删除不安全的密码,从而建立零信任架构并消除网络钓鱼攻击的常见媒介。
前景充满乐观和希望,因为许多安全解决方案也配备了生成式人工智能技术,提高了我们检测与合法消息非常相似的虚假电子邮件或语音邮件的集体能力。结合全面的托管检测和事件响应计划,企业可以在发生网络钓鱼攻击时将其影响降至最低。这包括主动模拟企业利益相关者的角色和职责,以便他们了解如果网络钓鱼攻击导致数据泄露或其他安全事件,需要采取的步骤。当企业了解其事件响应计划协议和程序时,他们就更有能力遏制攻击并迅速有效地恢复系统。