人工智能如何抵御供应链的攻击

发布时间:2022-03-29 07:24

在所有对商业有价值的事物中,信任是最重要的事物之一。我们倾向于信任与我们密切合作的人,让他们更容易访问我们宝贵的基础设施。

犯罪分子知道这一点,这就是为什么他们多年来一直试图为自己的目的选择信任。他们每次欺骗同事和联系人的电子邮件时都会这样做。如果一封电子邮件来自您认识的人,您更有可能相信它。 

武器化信任

现在,随着供应链欺诈的发展,信任的武器化已经达到了新的水平。这些攻击利用了公司对其供应商和合作伙伴的信任。犯罪分子会破坏供应商的账户,将其用作进入客户网络的便捷途径。 

今年 1 月,网络安全公司 Darktrace 预测,这种供应链欺诈将超过 CEO 欺诈。它的理由是,公司对针对其高级管理人员的欺诈攻击变得明智,并正在采取保护措施,使他们难以接触。因此,攻击者将目标对准公司信任的其他方(例如其供应商)更有意义。 

供应商承担的妥协对于在线窃贼来说尤其有成效,因为它们通常会导致大规模的下游妥协。一个受到损害的供应商可能是向客户分发勒索软件的渠道。 

这正是 2021 年 7 月发生的事情。REvil 勒索软件组织通过攻击网络管理服务公司 Kaseya 摧毁了数百家公司。其远程管理软件中的一个缺陷让黑客利用它来将其勒索软件分发到其客户的服务器。一个身份验证漏洞导致了多阶段攻击,该攻击停止了包括半个地球以外的杂货店在内的公司的运营。 

这已经够糟糕了,但更糟糕的是核情景:更隐蔽的攻击可能会危及供应商自己的数字产品或服务。攻击者可以将合法软件变成木马,从而破坏服务或窃取整个客户群的信息。 

在 2020 年 12 月震惊 Solarwinds 及其客户的攻击中,我们最清楚地看到了这一点。据信是俄罗斯人的黑客入侵了该公司的开发系统,并将安全漏洞直接引入其软件。然后,这些系统破坏了数百个客户系统,包括美国政府机构的系统。在有人发现问题之前,攻击者已经在这些系统中待了几个月。 

供应商电子邮件泄露

这些是直接渗透到公司软件的供应链妥协的例子,但还有另一种常见的攻击媒介;电子邮件。供应商电子邮件泄露 (VEC) 对公司来说是一个很大的风险。 

VEC 攻击者使用受感染的用户帐户向受害者自己的客户发送恶意电子邮件。该电子邮件可能包含伪造的发票,其中包含欺诈性银行帐户的详细信息。至少自 2019 年以来,尼日利亚集团 Silent Starling 就一直在使用这种技术。 

它还可以让网络钓鱼者访问客户自己的系统。印度外包公司 Wipro在 2019 年遭受了此类攻击。研究人员随后发现同一黑客组织针对其他大型公司进行了 VEC 攻击。 

传统工具的缺点

VEC 是信任的终极武器。损害定期与公司沟通的供应商会给攻击者带来优势。当电子邮件来自熟悉的供应商地址时,员工更有可能放松警惕。 

传统的电子邮件扫描仪很难发现 VEC。他们使用基于规则的技术来发现已知的恶意域和 IP。这些危害指标来自威胁情报源和黑名单,供应商的域或 IP 不会在其中。虽然网络钓鱼链接可能会触发警报,但网络钓鱼者越来越多地使用批量注册和较短的域生命周期来避免违反黑名单。 

所以VEC是披着羊皮的狼。您如何从进入您系统的大量合法电子邮件中过滤它?Darktrace 认为是时候采用新方法了。如果电子邮件与已知的 IoC 不匹配,那么是时候寻找其他东西了。 

该公司使用机器学习来构建整个组织的正常电子邮件模式图,包括元数据和内容。它还开发了正常网络流量的基线。随着公司的沟通和流量的发展,这些正常行为模式逐渐适应。它使公司能够了解一种被称为“自学人工智能”的技术的正常情况。 

了解什么是正常的有助于公司的检测和响应系统识别与该基线的偏差。这使一切都焕然一新,包括来自合法帐户的电子邮件。 

AI 如何帮助发现可疑的供应商电子邮件 

虽然寻找 IoC 匹配的传统电子邮件扫描工具可能会错过来自供应商帐户的电子邮件,但 Darktrace 认为,即使寻找与正常情况的微小偏差也会引发危险信号。来自供应商的带有可疑语言或公司从未见过的链接的电子邮件可能会引起警报。 

该公司的 Antigena 自学习 AI 工具帮助在迈凯轮车队发现了 VEC。攻击者利用供应链诡计向那里的 12 名员工发送网络钓鱼电子邮件。包括技术总监和应付账款员工在内的关键人员收到了一封来自团队供应商的电子邮件。 

该电子邮件以假定的语音邮件吸引用户。它包括一个链接,该链接将受害者带到一个请求其 Office 365 凭据的网络钓鱼站点。 

Antigena 扫描了电子邮件的内容,并将其与真正的供应商过去发送的其他电子邮件进行了比较。有几个因素导致它标记了这封电子邮件,包括指向网络钓鱼站点的链接,该链接过去没有出现在 McLaren 的任何网络流量中。攻击者使用文本来掩盖链接也使 Antigena 更加可疑,使其异常得分为 100%。这足以让它远离收件人的收件箱。 

这里的关键因素是恶意电子邮件确实来自供应商,而不是来自欺骗性地址或相似域。该产品不仅阻止了可疑电子邮件,而且还让来自公司的其他合法通信通过。 

第二天,供应商警告迈凯轮,有人入侵了它的一个电子邮件帐户并发送了网络钓鱼电子邮件。 

“这反映了安全团队注意到的更广泛的模式,”在迈凯轮工作的埃德格林说,他将技术合作伙伴整合到赛车队的生态系统中。“攻击者的目标是供应商,因为它们代表一把钥匙,可以打开数十甚至数百把锁,而电子邮件只是攻击的一种途径。” 

他还回忆起另一封伪造赞助商地址并试图窃取迈凯轮高管的登录凭据的恶意电子邮件。他回忆说,Antigena 停止了它的冷却。Darktrace 认为,迈凯轮的其他安全工具只能捕获它为公司发现的大约 40% 的攻击。 

发现木马软件

Darktrace 认为,它不仅可以通过其技术阻止 VEC 供应链攻击。使用受损供应商软件渗透公司的攻击者通常会做一些不寻常的事情。虽然它们可能能够在传统监控系统的雷达下飞行,但该公司认为自学习人工智能足够聪明,可以发现它们。 

该公司详细介绍了其产品如何发现与 SolarWinds 妥协相关的异常行为。在许多此类攻击中,人类攻击者配置受感染的系统来掩盖他们的活动。例如,他们会确保受害者的计算机连接到基于本地的命令和控制 (C2) 服务器,这样管理员就不会因连接到异常位置的 IP 块而受到警告。它解释说,Darktrace 仍然会注意到受害者的计算机向新端点发送信标。 

由于供应链攻击者使用多条途径进入受害者系统,Darktrace 认为多方面的监控方法至关重要。其产品采用统一的电子邮件和网络流量图,使其能够发现数据包流或电子邮件内容的偏差。 

随着攻击者越来越擅长逃避检测,这种人工智能技术采用了一种超越单纯的好坏的视角,使用概率分数来确定恶意的可能性及其对公司系统的潜在影响。 

今天,您并不真正知道谁在控制受信任的提供商的帐户,也不知道其软件中隐藏着什么。由于对进入您网络的内容比以往任何时候都更加不确定,Darktrace 的客户寄希望于一种检测数字毒素的新方法——无论它们来自何方。 

客户热线:037125966675