Compromesso della posta elettronica aziendale: combattere con il machine learning

Compromesso della posta elettronica aziendale: combattere con il machine learning

Se sei interessato all'intelligenza artificiale (AI) e a come può essere utilizzata nella sicurezza informatica...

... Ecco una presentazione DEF CON che ti piacerà, arrivata questo fine settimana!

DEF CON è forse l'ultima convention degli hacker, giunta alla sua 28esima edizione, e si svolge notoriamente a Las Vegas ogni anno in un'affascinante contrapposizione con Black Hat USA, un evento aziendale sulla sicurezza informatica.

Black Hat, dove i biglietti costano migliaia di dollari, corre durante la settimana, e poi DEF CON, dove i biglietti costano solo poche centinaia di dollari, prende il sopravvento per il fine settimana che segue, risultando in quella che può essere descritta solo come una settimana molto massiccia per quelli che frequentano entrambi.

Almeno, è stato così l'anno scorso e per molti anni prima.

Quest'anno è diverso, ovviamente: tenere una conferenza fisica e gestire tutti i numerosi villaggi DEF CON sarebbe stato impraticabile a causa delle normative di distanziamento sociale del coronavirus, se fosse stato possibile. (Anche se avresti sicuramente visto le maschere più funky di sempre!)

I DEF CON Villages sono zone di sblocco durante l'evento in cui ricercatori che la pensano allo stesso modo si riuniscono per partecipare a dibattiti e discussioni in campi di ricerca, dall'aerospazio, alla sicurezza delle applicazioni e all'intelligenza artificiale, all'ingegneria sociale, alle macchine per il voto e al wireless.

Ma DEF CON non si arrende facilmente e, come molti altri eventi nel 2020, è diventato virtuale, soprannominando argutamente l'evento di quest'anno DEF CON 28 SAFE MODE.

Quindi, nonostante tutto ciò, la cancellazione dell'evento fisico DEF CON è una brutta notizia per coloro che lo integrano in un pellegrinaggio annuale sulla sicurezza informatica a Las Vegas ...

... Il rovescio della medaglia è che puoi "partecipare" quest'anno senza viaggiare, e anche gratuitamente!

Quindi, come abbiamo detto all'inizio, se sei interessato all'intelligenza artificiale e all'apprendimento automatico, perché non sintonizzarti per un discorso sull'AI Village che due ricercatori Sophos terranno domenica 2020-08-09 alle 09:00 PDT, dal titolo:

Rilevamento di e-mail di ingegneria sociale realizzate a mano
con un modello di linguaggio neurale all'avanguardia

Perché è interessante? Più precisamente, perché è importante?

Bene, una ragione è che esiste un'intera categoria di crimine informatico noto come BEC, abbreviazione di Business Email Compromise, in cui i truffatori trovano un modo per spacciarsi per qualcuno importante nella tua organizzazione come il CEO o il CFO, e inviano e-mail dando false istruzioni.

In genere, quelle e-mail non tentano di indurre nessuno a fare clic su link o ad aprire allegati trappola - spesso emettono ordini aziendali fasulli come

"Per favore usa un numero di conto bancario diverso d'ora in poi", o "Urgente! Per favore, rimettili adesso, ma non parlarne con nessun collega perché è un'acquisizione e siamo soggetti a una rigida regola di non divulgazione fino a questa settimana”.

In altre parole, mancano la maggior parte dei segni rivelatori che sono così utili per intrappolare spam e truffe convenzionali, in particolare, le e-mail BEC raramente includono collegamenti Web cliccabili o file allegati che si distinguono come sospetti e possono essere analizzati per segni di pericolo.

Peggio ancora, se i truffatori hanno compromesso completamente l'account di posta elettronica, hanno accesso alla casella di posta in uscita del legittimo proprietario, in genere tornando indietro di mesi o addirittura anni, in modo che possano studiare la lingua, il gergo aziendale e lo stile che la persona userebbe solitamente nel loro propria corrispondenza.

In effetti, i truffatori possono copiare e incollare testo standard come saluti, frasi comuni e linee di firma in modo che le loro e-mail fraudolente abbiano il tipo di osservazioni di apertura e chiusura che ti aspetteresti. (Ad esempio, se il tuo CEO scrive sempre "Caro Paul" e non si sogna un informale "Salve, papera" - o viceversa - allora i truffatori lo sapranno.)

Ma copiare esattamente lo stile di scrittura generale di qualcuno è difficile, specialmente quando scrivi cose che sono l'opposto di quello che direbbe il vero mittente.

Così i nostri ricercatori, Younghoo Lee e Joshua Saxe, hanno deciso di vedere se potevano catturare i criminali utilizzando modelli di linguaggio naturale per individuare questo tipo di frode.

Dopotutto, i modelli di apprendimento automatico sono immuni a blandizie, minacce, adulazioni e altri trucchi che gli ingegneri sociali usano quando comunicano con gli umani, quindi non possono essere manipolati per trascurare o scusare l'inevitabile imprecisione e scorrettezza necessarie per commettere frodi.

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.