AI驱动邮件钓鱼新威胁,专家解析应对策略
快速阅读: 人工智能使电子邮件钓鱼攻击更难检测,攻击者利用大型语言模型生成个性化邮件,传统安全系统难以应对。中型企业尤其脆弱,需采用基于意图的检测系统。
人工智能如何推动电子邮件钓鱼攻击及其应对方法 [Q&A]
作者:伊恩·巴克
发布时间:5分钟前
评论数:0
分享
在各种形式的网络攻击中,通过电子邮件发送的钓鱼尝试仍然是最常见的。更重要的是,人工智能正在使这些攻击更加有效,因为人们不能再依赖寻找可疑的语法或其他迹象来判断消息的真实性。我们采访了StrongestLayer的联合创始人兼首席执行官艾伦·勒福,了解人工智能如何改善钓鱼攻击以及组织可以采取哪些措施来对抗这一威胁。
BN: 企业在面对由人工智能生成的钓鱼攻击时,遇到了哪些安全漏洞,而这些攻击已经超出了传统电子邮件安全系统的设计范围?
AL: 生成式人工智能的兴起彻底改变了网络威胁格局。攻击者现在利用解锁的大型语言模型(LLM)大规模快速地创建数千封个性化且具有上下文感知能力的钓鱼邮件。这些邮件能够避开传统检测手段,因为它们不会重复使用内容,不会遵循可预测的结构,也不会表现出统计异常。
传统的电子邮件攻击是基于大量发送且显而易见的。人工智能彻底改变了游戏规则——攻击者现在可以生成个性化的邮件,这些邮件理解组织结构,模仿通信风格,并引用实际的业务流程。他们不仅仅是发送通用的钓鱼邮件;他们在制造看起来真实可信的针对特定组织的攻击。
最大的漏洞在于,传统的电子邮件安全一直专注于检测‘不良’的技术模式,但人工智能攻击从技术上看是正常的,只是意图恶意。传统的安全系统就像一个只有检察官的法庭系统——它们只能寻找犯罪证据,没有机制证明清白,这导致了经典的假阳性/假阴性的矛盾,这种矛盾在只有检察官的架构中永远无法解决。
例如,我们最近发现了一起由人工智能制作的冒充人力资源部门的活动,该活动使用Unicode双向文本操作来显示‘官方通知:绩效评估访问’,而实际文本被反转,完全避开了正则表达式的模式匹配。这次攻击结合了打字混淆域名、关于‘标记为红色的解雇’的心理操纵,以及对内部人力资源沟通的完美模仿。传统安全系统会试图检测可疑的Unicode使用情况,但这会导致大量误报,影响合法的阿拉伯语、希伯来语等从右向左书写的语言业务通信——迫使组织在错过复杂攻击和不断调查合法国际通信之间做出选择。
BN: 随着威胁行为者越来越多地利用生成式人工智能创建个性化、具有上下文感知能力的钓鱼活动,这对中型企业面临的检测挑战有何变化?
AL: 中型企业正处于日益扩大的安全缺口之中。他们面临着与大企业相当的攻击复杂度,却没有相应的大企业资源。由于SOC容量有限、没有内部威胁情报团队,以及警报疲劳现象加剧,这些团队对于由人工智能支持的企业电子邮件欺诈(BEC)、供应商欺诈和深度伪造等高级攻击毫无准备。
具有复杂供应商关系和审批流程的组织风险最高——尤其是金融服务、医疗保健和法律公司。中型企业面临特定的挑战:他们有大企业的义务和复杂度,却没有相匹配的安全人员和预算。他们的复杂程度足以成为吸引目标,但由于资源受限,高级攻击往往得逞。
电子邮件是日常信任决策发生的地方。员工经常收到来自供应商、合作伙伴和同事的要求,需要对这些要求的合法性做出判断。人工智能驱动的攻击正是利用了这些信任关系,通过看似来自已知实体的合理请求来进行攻击。
BN: 规则基础的电子邮件安全标准已存在数十年,但您提到‘规则在人工智能威胁时代失败了’。从模式匹配转向基于意图的检测如何改变电子邮件环境的安全态势?
AL: 传统的‘零号病人’模式——检测、分析和反应——在现代多态威胁面前已经崩溃。这些攻击是即时生成并实时优化的。唯一的有效防御是理解恶意意图的系统,而不仅仅是匹配已知的指标。
我们构建了首个LLM作为主架构的系统,这与那些在现有模式匹配系统上增加LLM功能的供应商完全不同。我们的突破在于双重证据收集,完全打破了只有检察官的范式,让每封邮件都有机会得到公正的裁决。我们的系统同时扮演公共辩护人和检察官的角色,而一个公正的LLM法官则权衡证据并作出判决。
这一转变从根本上改变了电子邮件安全的经济模式。传统系统会因为紧急的语言、大额交易、非工作时间的时间戳而误判合法的商业通信,而我们的双重证据架构通过并行调查,专注于那些在攻击新颖性变化下依然稳定的指标——即业务合法性模式和恶意意图模式,即使攻击方法完全不同,这些模式仍然保持一致。
随着利用人工智能生成的商业电子邮件欺诈攻击变得越来越复杂,安全团队在比较传统的基于签名的保护模型与推理驱动的电子邮件保护模型时,应考虑哪些实际问题?
传统的基于签名的系统相比人工智能驱动的推理系统,其精确度仅为5%至30%,后者可以达到95%的精确度,并且显著减少了误报。传统的邮件网关主要依赖于事后检测,而推理驱动的系统则提供实时威胁检测和风险优先级排序。
关键的实际考虑点在于,虽然人工智能使得攻击生成无限可扩展,但它并不能解决攻击者面临的业务逻辑问题。人工智能可以生成完美的语法,模仿沟通风格,并引用关于组织的公开信息。但它无法全面理解每个组织内部的业务流程、审批流程、合同周期以及关系动态。
安全团队应该评估那些关注业务合理性而非技术模式的系统。随着人工智能攻击在技术表现上越来越复杂,它们在业务逻辑上往往变得更加急切——制造不必要的紧迫感,绕过正常程序,或者请求不符合既定关系的行为。与传统的需要多天配置和调优的产品不同,推理驱动的系统无需设置规则或阈值,能够立即适应您的环境,以机器速度将威胁分析师的判断带入每个收件箱。
人工智能驱动的攻击自动化与企业及中端市场安全资源之间日益增长的复杂性差距如何影响未来两到三年内电子邮件威胁检测的演变?
到2026-2027年,复杂的由人工智能增强的攻击将成为主流,而不再是高级持续性威胁的领域。工具和技术将被商品化,极大地扩大了威胁行为者的范围。我们还将看到攻击扩展到所有业务通信渠道——Teams、Slack、移动消息,攻击者将在多个渠道协调活动。
这种演变将使像推理驱动的电子邮件保护这样的工具成为企业环境的默认控制层。微软Entra互联网访问等主要平台已经开始推出针对AI流量的内联、预提交控制。当这些措施与行业对AI生成威胁的共识相结合时,可以合理预期围绕通信的AI感知检测将成为与身份和访问管理及终端检测和响应并列的默认控制层。
另一个重大转变是攻击将利用组织内部的人工智能采用。随着公司部署AI工具用于业务流程,攻击者将针对这些集成和数据流。最终的演变是达到这样一个阶段:组织不再将电子邮件安全视为一个单独的问题——它只是业务通信运作方式的一部分,自动保护组织的同时促进生产力,在人工智能驱动的世界中实现这一点。
(以上内容均由Ai生成)