機械学習がメールのなりすましを発見する!

こんばんは!Team AIリサーチの田口です。

こちらのブログでは皆様に機械学習/深層学習に関する海外の記事をお届けします。

本日はセキュリティに関する活用事例です。

近年企業向けにお金をだまし取ろうとするBEC(Business E-mail Compromise/ビジネスメール詐欺)が増加傾向にあり、FBIの調査によると前年比で270%となっているそうです。

一度被害にあうと数億円もの損失を被ることもあるBECですが、このような攻撃に対策する方法の1つとして機械学習があります。

機械学習ですべての従業員のメールボックスを個別に監視し、通過する電子メールの量だけでなく、実際の通信者と添付ファイル/リンクのやりとりについても統計情報を収集することができます。

このデータを利用することでBECや電子メールのなりすましをより効果的に見つけ出すことができるようになったのです。

もちろんこれだけではBECを極滅することはできませんが、このシステムを導入することで極滅への大きな1歩となるはずです。

元記事はこちら

How Machine Learning Can Help with Mitigating Email Spoofing Risks

Googleニューラルネットワークによる自動翻訳はこちら

機械学習が電子メールのなりすましの危険を緩和するのに役立つ方法

先月、米国司法省(DOJ)は、2つの米国のハイテク企業から1億ドルを盗む疑いで、リトアニア人の起訴を発表した。 DOJは、侵害された2つの組織の名前は隠されたままであるが、精巧な槍フィッシングキャンペーンを強盗の引き金とみなしている。元マンハッタンの連邦検察で、バークレー研究グループのサイバーセキュリティの執行責任者であるトム・ブラウンは、ロイター通信に対し、この攻撃は「私が見た最大のメール詐欺だ」と述べた。

Fortuneの記事によると、「スキームをもっと説得力のあるものにするために、Rimasauskaus(犯罪者)もIT企業の幹部らしく見えた偽造請求書を使用し、企業の名前で偽の企業の切手を作った」この綿密なビジネスメール妥協案(BEC)は、悪意のある電子メールのハッキングを意識している従業員とセキュリティ担当者の疑いを避けるために、攻撃者が驚異的な長さになるフィッシングの大きな傾向を示しています。実際、FBIは2016年にBEC攻撃が年率270%増加したと報告している(他の研究では、この増加率は1000%近くになる)。従業員が会社の給与データ漏洩に偽装されたSnapchatに対する高度に公表された攻撃を含みます。

残念ながら、2つの米国のハイテク企業に対する大規模なBEC攻撃を確認したニュースは、サイバーセキュリティ業界が攻撃者によってこの本の最も古いトリッキーを使い果たしたことのもう一つの例です。スピアフィッシングの結果として発生したこのハッキングで明らかにされた偽装を含むサイバー攻撃の95%以上で、セキュリティプロが業界の騒音と光沢のあるオブジェクトからシャットダウンし、攻撃者が何をするのを真に妨げる防御戦略を開発する時です彼らは最善を尽くします。高度に洗練されたパーソナライズされたフィッシングメールを実行します。

電子メールスプーフィングの危険な有効性

これまでのこれらの攻撃について知っているところから、攻撃者は?偵察のためのネットワークアクセスを得るための手段として第三者ベンダーを偽装するための偽の電子メールアカウントを使用していました。 The Vergeが取得した裁判所の文書によると、攻撃者は「著名なアジアのハードウェアメーカーとして装って成功した」と述べている。包括的な探査目的で特定の人員を標的とするこのような攻撃は、非常に避けがたいものである。

多くのサイバーセキュリティソリューションは、非コンテキストベースの攻撃を特定したり、悪意のある電子メールをゲートウェイレベルでフィルタリングするように設計されていないため、洗練されたハッカー、サイバー犯罪者、および国家はますます電子メールスプーフィングを利用しています。この欠陥は多くのセキュリティチームを疎外させます。予防的な攻撃の識別と修復に対する被害の最小化を優先する反応的なセキュリティの姿勢にそれらを限定します。 2つの米国のハイテク企業にとって、「ラトビア、キプロス、その他多くの国々の銀行口座に数千万ドルを預け入れるように騙された」というスピアフィッシング攻撃は、当初の抵抗はなかった。

機械学習による電子メールのなりすましの危険を軽減する

このような攻撃に取り組む1つの方法は、個々の電子メール特派員をプロファイルし、Machine Learning(ML)を使用して偽装攻撃を探すことです。 MLでは、学習された経験に基づいて異常と不規則なコミュニケーションパターンの両方の検出が継続的に改善され、誤検知を打ち消し、積極的な防御が強化されます。 「ボトムアップアプローチ」を使用すると、マシンはすべての従業員のメールボックスを個別に監視し、通過する電子メールの量だけでなく、実際の通信者と添付ファイル/リンクのやりとりについても統計情報を収集できます。このアプローチは、ボリュームのみに依存するゲートウェイ/ ISPソリューションよりも徹底的に実証されています。地元の評判分析を使用すると、スピアフィッシングや電子メールのなりすましをより効果的に見つけ出すことができ、最終的にはMLアルゴリズムをよりスマートなものにすることができます。

さらに、MLは、従業員のメールボックス内の各電子メール着陸が評価され、技術に精通していない従業員の結果を視覚化することができます。その一貫性は、BECのなりすましや偽装の拡散に対抗するために重要です。なぜなら、これらの攻撃は常に組織内の高レベルからのものだからです。最も重要なのは、MLが悪意のある電子メールを識別したときに、マシンと人または技術ソリューション間の通信がリアルタイムで発生し、自動応答および/またはSOCチーム通知がトリガされることです。

電子メールのなりすましはすぐに消えることはありません。実際、2つの米国のハイテク企業に対する攻撃などの成功した攻撃は、偽装攻撃の頻度を増加させるだけです。全体として、洗練された頻繁な攻撃のリスクを減らすには、あまりにも遅くなる前に、注意深い労働力とMLの組み合わせが必要です。


機械学習がメールのなりすましを発見する! was originally published in Team AI Blog on Medium, where people are continuing the conversation by highlighting and responding to this story.