تصنيف التهديدات في Microsoft Defender لـ Office 365
يعد التصنيف الفعال للمخاطر مكونا حاسما من عناصر الأمان عبر الإنترنت التي تمكن المؤسسات من تحديد المخاطر المحتملة وتقييمها والتخفيف من حدتها بسرعة. يستخدم نظام تصنيف التهديدات في Microsoft Defender لـ Office 365 تقنيات متقدمة مثل نماذج اللغات الكبيرة (LLMs) ونماذج اللغات الصغيرة (SLMs) ونماذج التعلم الآلي (ML) للكشف عن التهديدات المستندة إلى البريد الإلكتروني وتصنيفها تلقائيا. تعمل هذه النماذج معا لتوفير تصنيف شامل وقابل للتطوير والتكيف للتهديدات، مما يساعد فرق الأمان على البقاء في صدارة الهجمات الناشئة.
من خلال تصنيف تهديدات البريد الإلكتروني إلى أنواع معينة، مثل التصيد الاحتيالي والبرامج الضارة واختراق البريد الإلكتروني للأعمال (BEC)، يوفر نظامنا للمؤسسات رؤى قابلة للتنفيذ للحماية من الأنشطة الضارة.
أنواع التهديدات
يشير نوع التهديد إلى التصنيف الأساسي للتهديد استنادا إلى الخصائص الأساسية أو أسلوب الهجوم. تاريخيا، يتم تحديد هذه الفئات الواسعة في وقت مبكر من دورة حياة الهجوم وتساعد المؤسسات على فهم طبيعة الهجوم. تتضمن أنواع التهديدات الشائعة ما يلي:
- التصيد الاحتيالي: ينتحل المهاجمون شخصية الكيانات الموثوق بها لخداع المستلمين للكشف عن معلومات حساسة مثل بيانات اعتماد تسجيل الدخول أو البيانات المالية.
- البرامج الضارة: برامج ضارة مصممة لإتلاف الأنظمة أو الشبكات أو الأجهزة أو استغلالها.
- البريد العشوائي: يتم إرسال البريد الإلكتروني غير المرغوب فيه، وغير ذي صلة في كثير من الأحيان، بشكل مجمع، عادة لأغراض ضارة أو ترويجية.
عمليات الكشف عن التهديدات
تشير عمليات الكشف عن التهديدات إلى التقنيات والمنهجيات المستخدمة لتحديد مؤشرات محددة أو أنشطة مشبوهة داخل رسالة بريد إلكتروني أو اتصال. تساعد عمليات الكشف عن التهديدات في اكتشاف وجود التهديدات من خلال تحديد الحالات الشاذة أو الخصائص في الرسالة. تتضمن عمليات الكشف عن التهديدات الشائعة ما يلي:
- الانتحال: يحدد وقت تزوير عنوان البريد الإلكتروني للمرسل ليبدو وكأنه مصدر موثوق به.
- انتحال الهوية: يكتشف متى تنتحل رسالة بريد إلكتروني شخصية كيان شرعي، مثل شريك تجاري تنفيذي أو موثوق به، لخداع المستلمين لاتخاذ إجراءات ضارة.
- سمعة عنوان URL: تقيم سمعة عناوين URL المضمنة في رسالة بريد إلكتروني لتحديد ما إذا كانت تؤدي إلى مواقع ويب ضارة.
- عوامل تصفية أخرى
تصنيف التهديدات
تصنيف التهديدات هو عملية تصنيف التهديد استنادا إلى الهدف والطبيعة المحددة للهجوم. يستخدم نظام تصنيف التهديدات LLMs ونماذج التعلم الآلي والتقنيات المتقدمة الأخرى لفهم الهدف وراء التهديدات وتوفير تصنيف أكثر دقة. مع تطور النظام، يمكنك توقع تصنيفات تهديدات جديدة لمواكبة أساليب الهجوم الناشئة.
يتم وصف فئات التهديد المختلفة في القائمة التالية:
خدعة الرسوم المسبقة: يتم وعد الضحايا بمكافآت مالية كبيرة أو عقود أو جوائز مقابل دفعات مقدمة أو سلسلة من المدفوعات، والتي لا يسلمها المهاجم أبدا.
المعلومات المهنية: طلبات للحصول على معلومات حول الموردين أو الفواتير، والتي يستخدمها المهاجمون لإنشاء ملف تعريف لمزيد من الهجمات المستهدفة، غالبا من مجال يشبه الشكل الذي يحاكي مصدرا موثوقا به.
التصيد الاحتيالي لرد الاتصال: يستخدم المهاجمون المكالمات الهاتفية أو قنوات الاتصال الأخرى لمعالجة الأفراد في الكشف عن معلومات حساسة أو تنفيذ إجراءات تعرض الأمان للخطر.
مؤسسة جهة الاتصال: رسائل البريد الإلكتروني (غالبا ما تكون نصا عاما) للتحقق مما إذا كانت علبة الوارد نشطة وبدء محادثة. تهدف هذه الرسائل إلى تجاوز عوامل تصفية الأمان وبناء سمعة موثوق بها للرسائل المستقبلية الضارة.
التصيد الاحتيالي لبيانات الاعتماد: يحاول المهاجمون سرقة أسماء المستخدمين وكلمات المرور عن طريق خداع الأفراد لإدخال بيانات اعتمادهم على موقع ويب احتيالي أو من خلال مطالبات البريد الإلكتروني التلاعبية.
جمع بطاقات الائتمان: يحاول المهاجمون سرقة معلومات بطاقة الائتمان والتفاصيل الشخصية الأخرى عن طريق خداع الأفراد لتقديم معلومات الدفع الخاصة بهم من خلال رسائل بريد إلكتروني مزيفة أو مواقع ويب أو رسائل تبدو شرعية.
الابتزاز: يهدد المهاجم بإطلاق معلومات حساسة أو اختراق الأنظمة أو اتخاذ إجراءات ضارة ما لم يتم دفع فدية. وعادة ما ينطوي هذا النوع من الهجوم على التلاعب النفسي لإكراه الضحية على الامتثال.
بطاقات الهدايا: ينتحل المهاجمون شخصية الأفراد أو المؤسسات الموثوق بها، ويقنعون المستلم بشراء رموز بطاقات الهدايا وإرسالها، وغالبا ما يستخدمون تكتيكات الهندسة الاجتماعية.
الاحتيال في الفاتورة: الفواتير التي تبدو شرعية، إما عن طريق تغيير تفاصيل فاتورة موجودة أو إرسال فاتورة احتيالية، بهدف خداع المستلمين لإجراء مدفوعات للمهاجم.
الاحتيال في كشف المرتبات: تلاعب بالمستخدمين في تحديث تفاصيل الرواتب أو الحساب الشخصي لتحويل الأموال إلى سيطرة المهاجم.
جمع معلومات التعريف الشخصية (PII): ينتحل المهاجمون شخصية فرد رفيع المستوى، مثل الرئيس التنفيذي، لطلب معلومات شخصية. غالبا ما يتبع رسائل البريد الإلكتروني هذه تحول إلى قنوات الاتصال الخارجية مثل WhatsApp أو الرسائل النصية للتهرب من الكشف.
التصيد الاحتيالي ل OAuth الاجتماعي: يستخدم المهاجمون خدمات تسجيل الدخول الأحادي (SSO) أو OAuth لخداع المستخدمين لتوفير بيانات اعتماد تسجيل الدخول الخاصة بهم، والحصول على وصول غير مصرح به إلى الحسابات الشخصية.
الاحتيال في المهام: رسائل بريد إلكتروني قصيرة تبدو آمنة تطلب المساعدة في مهمة معينة. تم تصميم هذه الطلبات لجمع المعلومات أو الحث على الإجراءات التي يمكن أن تعرض الأمان للخطر.
حيث تتوفر نتائج تصنيف التهديدات
تتوفر نتائج تصنيف التهديدات في التجارب التالية في Defender لـ Office 365: