e-Mail più sicure con l’intelligenza artificiale di Darktrace

Per contrastare  l’incremento delle minacce alle mail  cresce il ricorso ad una sicurezza basata sull’intelligenza artificiale di Darktrace

 

Darktrace, azienda di cyber AI, ha annunciato che i clienti che utilizzano la sua soluzione per la sicurezza della posta elettronica basata sull’IA, Antigena Email, sono raddoppiati dal gennaio 2020 a oggi, e che il numero di richieste di prova della soluzione è quadruplicato dall’inizio del lockdown.

In particolare, nel mese di aprile, Darktrace ha rilevato come il 60% di tutti gli attacchi avanzati di spear-phishing bloccati da Antigena Email fossero correlati al COVID-19 o cercassero di ingannare i dipendenti facendo riferimento al lavoro da remoto.

Chi attacca, infatti, sfrutta in modo sempre più consistente le preoccupazioni legate alla pandemia, per convincere le persone ad aprire i messaggi e cliccare su collegamenti dannosi; un fenomeno che Darktrace ha denominato “fearware” e che ha sfruttato oltre 48.000 domini di posta elettronica appositamente creati e correlati al coronavirus per bypassare i filtri antispam standard.

La capacità di Antigena Email di distinguere le e-mail dannose dalle comunicazioni aziendali legittime, e impedire alle prime di raggiungere la casella della posta in arrivo del dipendente, si sta rivelando fondamentale, ha osservato l’azienda.

Alimentata dalla cyber AI, la tecnologia opera sfruttando la comprensione attività considerate normali per gli ambienti di posta elettronica aziendale e per i lori singoli utenti.

In questo modo è in grado di rilevare nuove minacce e attacchi mirati in arrivo che gli strumenti tradizionali lasciano passare, come lo spoofing del dominio, il takeover degli account della catena di approvvigionamento o i tentativi di imitazione.

Darktrace ha bloccato numerose istanze di “fearware” indirizzate ai propri clienti. Ad esempio, presso il famoso studio di produzione Bunim/Murray a Los Angeles, Antigena Email ha identificato diverse e-mail di phishing che fingevano di fornire aggiornamenti sul COVID-19 ai dipendenti da parte dell’azienda.

Se queste e-mail avessero raggiunto l’utente, uno dei nostri dipendenti, anche se in buona fede, avrebbe potuto cliccare sul collegamento malevolo nel tentativo di ottenere informazioni aggiornate e affidabili, senza capire che così avrebbe introdotto malware nel nostro ambiente”, ha spiegato Gabe Cortina, CTO di Bunim/Murray.