Grandes datos

Malcovery Security: los spammers y phishers de la empresa odian

En el primer trimestre de 2013, más de 97 mil millones de correos electrónicos de spam, phishing y malware obstruyeron Internet todos los días (toque kang). El impacto financiero es más difícil de rastrear, pero la mayoría de los estudios muestran que el spam les cuesta a los usuarios de Internet y a las empresas miles de millones de dólares cada año.

Malcovery 1

¿No sería divertido si pudiéramos llevar a la bancarrota a estos malos actores con la información que sin saberlo se dieron a sí mismos?Si está de acuerdo, le alegrará saber que esto es exactamente lo que son las nuevas empresas tecnológicas. Seguridad maliciosa está haciendo.

Malcovery Security comenzó como un proyecto de investigación en la Universidad de Alabama en Birmingham (UAB) Laboratorio de Investigación Informática Forensebajo los auspicios gary warnerDebido al éxito de este proyecto, Warner y Greg Koticia y Mike Pérez– con la UAB y Almacén de innovación– Privatización para crear Malcovery Security research.

Malcovery Security conoce a sus enemigos

Malcovery Security proporciona a sus clientes «inteligencia valiosa y procesable» sobre ataques de spam, phishing y malware. Es más, Warner dijo: «Casi siempre compartimos los detalles de un ataque de malware mucho antes de que cualquier proveedor importante de antivirus brinde protección para el mismo ataque».

Para lograr esto, Malcovery Security descubrió cómo extraer datos criminales sobre spam, phishing y proveedores de malware de sus propias campañas de correo electrónico y proporcionar a las autoridades inteligencia procesable que podría llevar a los malos actores a la bancarrota antes de que su oficio pueda causar algún daño.

LEER  Microsoft Power BI lleva Big Data a la gente pequeña

Analiza grandes datos

El enfoque desarrollado por Malcovery Security comienza con ellos recibiendo tantos correos electrónicos como sea posible que contengan spam/phishing/malware. Según el último recuento, mantuvieron más de 700 millones de correos electrónicos sospechosos en una base de datos personalizada. Sin embargo, esto no es nada especial. Malcovery Security se destaca en el análisis de todos estos correos electrónicos para descubrir quién, qué y dónde están detrás de las campañas de correo electrónico malicioso.

Malcovery 2

Mirando el lado izquierdo del diagrama de flujo anterior, puede ver que el primer paso es determinar qué tipo de correo electrónico malicioso es la muestra. Luego, los correos electrónicos se clasifican aún más utilizando los siguientes criterios:

  • ¿Cuál es el tema del spam?
  • ¿Qué URL maliciosas se anuncian?
  • ¿Qué vínculos hostiles existen?
  • ¿Qué sistemas de red ataca el malware?
  • ¿Qué malware adicional se carga si se ejecuta el paquete inicial?

Debido a la afluencia de correos electrónicos todos los días, Malcovery Security ha automatizado el proceso de clasificación. Si las herramientas automatizadas clasifican con éxito el correo electrónico, la muestra recibe una marca que lo designa como spam, phishing o correo electrónico malicioso, y pasa a formar parte de la base de datos de ciberinteligencia y amenazas forenses de Malcovery. Warner explicó además:

«Actualmente, categorizamos automáticamente alrededor del 89% de nuestras URL de phishing, lo que significa que, segundos después de ver la URL por primera vez, hemos adquirido, confirmado y asignado una marca a la URL. No hay forma de enviar automáticamente las URL categorizadas. a nuestro equipo de operaciones para la categorización manual”.

Es hora de pasar al lado derecho del diagrama de flujo y los servicios que ofrece Malcovery Security.

servicio prestado

Cuando visité Malcovery Security, tuve la impresión de que Warner y su equipo son absolutamente antispam, antiphishing y absolutamente contra el correo electrónico con malware. Para explicar por qué digo esto, echemos un vistazo a lo que Malcovery Security ofrece a sus clientes:

Principales amenazas hoy Es el paquete de información: cada amenaza publica un informe legible por humanos y un archivo legible por dispositivo. Los informes legibles por humanos brindan una gran cantidad de información que se puede usar para educar a los usuarios y facilitar las investigaciones internas. Los archivos legibles por dispositivos permiten a los clientes importar información sobre amenazas directamente a los dispositivos y servicios de protección Unified Threat Management, IDS, Firewall o WebFilter.

CI de phishing es un portal basado en la web que brinda a los clientes un historial completo de acciones maliciosas contra los clientes. Los analistas que trabajan para los clientes pueden interactuar con el portal para revelar patrones de abuso, identificar puntos en común entre el phishing y potencialmente obtener información directamente relevante para los delincuentes detrás de la campaña.

Informe de inteligencia de phishing: El Servicio de inteligencia de phishing evalúa los datos recopilados por PhishIQ para facilitar un análisis más detallado, que incluye:

  • Las cuentas de clientes que han accedido al clúster pueden identificarse y evaluarse para establecer datos de pérdidas.
  • Las cuentas de los clientes se pueden monitorear para revelar las técnicas utilizadas por los delincuentes.
  • Facilitó respuestas personalizadas, investigaciones policiales y colaboración con proveedores de servicios gestionados.

Servicio de Investigación de Phishing Una investigación en profundidad proporcionada por Malcovery Security y basada en el modelo de Gary Warner Las siete etapas de una investigación de phishing curso. Las siete etapas incluyen: análisis de spam, análisis de sitios de phishing, análisis de kits de phishing, análisis de grupos de phishing, análisis de registros de servidores comprometidos, declaración jurada de causa probable de orden de búsqueda e inteligencia de fuente abierta.

Manejo de cajas de abuso es un servicio en el que los ingenieros de Malcovery Security analizan los correos electrónicos sospechosos recibidos directamente de los clientes y luego Malcovery Security les aconseja qué hacer.

Tengo curiosidad acerca de los tipos de clientes que usan Malcovery Security. Quién es quién de las empresas de Internet parece estar aprovechando sus servicios, incluidos Facebook, eBay, Visa, LinkedIn e IBM.

pensamientos finales

Si uno mira la historia, es difícil aceptar la idea de que la industria de la seguridad podría estar por delante de los malos. Pero Malcovery Security y sus herramientas proactivas ofrecen la esperanza de que finalmente podamos estar a la vanguardia en al menos un crimen digital.

LEER  ¿Qué es la hiperautomatización y cómo funciona?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba