打开网易新闻 查看精彩图片

最危险的钓鱼攻击活动不仅仅是为了欺骗员工。许多攻击的设计目的是让负责调查的分析师精疲力竭。当一次钓鱼调查从5分钟延长到12小时时,结果可能从受控事件转变为数据泄露。

多年来,网络安全行业一直专注于钓鱼防御的前门:员工培训、过滤已知威胁的邮件网关,以及鼓励用户标记可疑消息的报告程序。然而,对于报告提交后会发生什么,以及攻击者如何利用随后的调查过程,关注度却远远不够。

安全运营中心的警报疲劳不仅仅是运营上的不便。它可能成为攻击面。SOC团队越来越多地报告钓鱼攻击活动,这些活动的设计目的不仅是为了攻击目标,还为了压垮负责调查它们的分析师。

这改变了组织应该如何思考钓鱼防御。漏洞不仅仅是点击的员工,还有无法跟上队列的分析师。当本应在几分钟内结束的调查因为队列拥堵而延长到3、6或12小时时,攻击者成功的窗口就会急剧扩大。

钓鱼攻击往往被视为一系列独立的威胁:一条消息、一个潜在受害者、一次调查。但大规模运作的攻击者考虑的是系统,而不是单个消息。SOC就是这些系统之一,它具有有限的容量和可预测的故障模式。

考虑一个针对大型企业的钓鱼攻击活动。攻击者发送数千条消息。大多数是低复杂度的诱饵,邮件网关或训练有素的员工很可能会捕获。这些消息会让SOC充斥着报告和警报。分析师开始分类,处理一个增长速度超过他们清理速度的队列。

埋藏在这些大量消息中的是一些精心制作的鱼叉式钓鱼消息,针对那些有权访问关键系统的个人。这些消息才是真正的载荷。洪流不仅仅是数字游戏,它实际上是对SOC注意力的拒绝服务攻击,有时被称为信息拒绝服务(IDoS)。

这种模式不仅仅是理论上的。红队演习和事件报告已经记录了在针对性鱼叉式钓鱼尝试的同时安排大量钓鱼攻击活动的对手。商品化浪潮制造噪音,针对性消息隐藏在其中。

这种策略之所以有效,是因为SOC钓鱼分类在各组织中往往遵循可预测的模式。当钓鱼报告量激增时,大多数SOC以可预测的方式响应。分析师开始更快地分类,在每个提交上花费更少的时间。调查深度降低。行业研究显示,66%的SOC团队无法跟上传入的警报。重点从彻底调查转移到清理队列。管理者可能会相对于其他检测系统的警报降低钓鱼报告的优先级,假设用户提交的报告保真度较低。

每个响应本身都是合理的。但它们合在一起就创造了攻击者需要的条件。

SOC管理者在高容量期间观察到一个一致的模式:决策质量随着工作负载的增加而下降。分析师开始锚定在表面指标上。那些"看起来像"先前良性提交的消息受到较少审查。新颖的妥协指标在拥挤的队列中出现时可能被忽视,而不是在孤立状态下。

攻击者的优势会复合,因为最危险的消息是专门设计来利用这些捷径的。针对CFO执行助理的鱼叉式钓鱼邮件不会看起来与队列中的其他内容有显著不同。它被精心制作以类似于分析师在压力下学会快速跳过的那类消息——供应商沟通、文档共享通知、例行业务流程电子邮件。

这种动态的经济学严重偏向攻击者。生成数千封商品钓鱼邮件几乎不花费任何成本,特别是生成式AI进一步降低了生产门槛。但是这些邮件一旦被员工报告,每封都会花费防御组织真实的分析师时间和认知带宽。

这创造了传统SOC模型无法很好回答的不对称性:

攻击者每封诱饵邮件的成本:接近零。基于模板的生成、商品化基础设施、自动化交付。

防御者每封报告邮件的成本:即使是粗略审查也需要几分钟的熟练分析师时间。彻底调查则需要几小时。

攻击者真实载荷的成本:中等——这些是经过仔细研究、针对特定目标单独制作的消息。

防御者错过载荷的成本:可能是灾难性的——凭据泄露、横向移动、数据渗透、勒索软件部署。

防御者被迫调查所有内容,因为错过真实威胁的成本太高。攻击者知道这一点,并利用它在真正的攻击到达之前耗尽调查资源。这是应用于人类注意力而不是系统可用性的消耗战略。

随着组织扩大钓鱼意识计划,这种不对称性只会恶化。更多训练有素的员工意味着更多报告。更多报告意味着更多队列压力。更多队列压力意味着每次调查的关注度更少。安全意识培训的成功,矛盾地扩大了对手利用的攻击面。

大多数安全工具通过向人们投掷更多警报来应对这一挑战——额外的检测层、更多威胁情报源、额外的评分系统。没有更好决策流程的更多数据只会加剧过载。根本问题不是SOC缺乏关于可疑邮件的信息,而是它们缺乏以威胁环境要求的速度将信息转化为明确、自信决策的能力。

摆脱这种循环的组织正在将钓鱼分类重新定义为"决策精确度"问题,而不是邮件分析问题。目标不是生成关于可疑消息的更多信号,而是提供决策就绪的调查——一个完整、有理有据的裁决,准确告诉分析师发现了什么、意味着什么,以及下一步应该做什么——这样就没有人需要猜测。

这种区别很重要,因为猜测正是不堪重负的分析师被迫要做的。当队列很深且调查时间被压缩时,分析师基于不完整的分析做出判断。有时他们是对的,有时不是。而攻击者的整个策略就依赖于那些他们不对的时刻。

决策就绪的调查改变了等式。系统不是向分析师呈现原始指标并期望他们在时间压力下组装结论,而是提供带有清晰推理的综合评估。分析师的角色从进行调查转移到审查调查——这是一项在容量下扩展效果要好得多的根本不同的认知任务。

显而易见的响应是自动化,大多数SOC已经实施了某种版本。自动关闭来自白名单发送者的报告。去重相同的提交。对过滤已知安全域应用基本信誉检查。

这些措施有助于处理基线容量,但在上述特定威胁模型面前失败——在某些情况下,它们会让情况变得更糟。

基于规则的过滤器创建可预测的盲点。如果攻击者知道(或能推断出)组织会自动关闭来自具有既定信誉域的报告,他们可以攻破或欺骗这些域。如果去重逻辑按主题行或发送者对消息进行分组,攻击者可以表面上改变这些,同时保持相同的恶意载荷。

还有信任问题。安全团队理所当然地对不显示其工作原理就做出判决的"黑箱"自动化持怀疑态度。当自动化系统关闭钓鱼报告,而没有人能准确解释原因时,信心就会受到侵蚀。分析师对自动化产生质疑,重新调查它已经处理的案例,或反射性地推翻其决策。效率收益消失,组织最终陷入两个世界中最糟糕的情况:为其付费的自动化和无法放弃的手动流程。

更根本的是,静态规则无法适应攻击模式和SOC行为之间的动态关系。攻击者的策略不是静态的,它基于有效性持续演进。建立在固定规则基础上的防御系统是在对动态对手进行静态游戏。

对抗钓鱼防御的新兴方法看起来不像单一的自动化工具,而更像专业专家的协调团队——每个专家专注于调查的特定维度,每个都能准确解释它发现了什么以及为什么重要。

在实践中,这意味着智能体AI架构,其中不同的分析智能体同时处理钓鱼调查的不同部分。一个智能体验证发送者真实性——检查SPF、DKIM和DMARC记录,分析域注册历史,评估发送基础设施是否与声称的身份匹配。另一个检查消息本身,分析语言模式、语调不一致性,以及表明操纵而非合法沟通的社会工程指标。第三个将报告与端点遥测相关联,确定接收者的设备是否表现出任何可能表明载荷已经执行的行为异常。

这些智能体不是独立运作并消失在判决中。它们产生透明、可审计的推理——清晰的证据链,显示评估了哪些指标、发现了什么,以及这些发现如何对最终评估做出贡献。当系统确定消息是良性的时,它显示原因。当它标记消息为恶意时,它呈现具体证据。当信号冲突时,它解释歧义并在完整背景下升级。

这种透明度是将决策就绪调查与黑箱自动化区分开来的因素。审查AI生成调查的分析师可以看到逻辑,质疑推理,并随着时间的推移在系统中建立校准的信任。这种信任最终允许组织让系统自主处理常规判决——不是对不透明算法的盲目信仰,而是对显示其工作的过程的赢得信心。

这种方法的实际影响归结为时间——具体来说,是大多数手动SOC钓鱼工作流特征的3到12小时调查时间线与决策就绪AI分类实现的5分钟以下解决之间的差异。

这个差距不仅是效率指标,它直接影响安全结果。在12小时内,被攻破的凭据可以用于横向移动、权限升级和数据暂存。在5分钟内,同样的凭据在攻击者建立持久性之前就被撤销了。一个"非事件"。同一封钓鱼邮件产生截然不同的后果,完全取决于调查组织达到自信决策的速度。

当认知AI处理初始调查时,每个提交都会获得相同的严格、多维分析,无论队列深度或一天中的时间如何。设计来耗尽分析师的商品钓鱼洪流被一个不会疲劳的系统吸收。设计在高容量期间融入的精心制作的鱼叉式钓鱼与每个其他提交接受相同的彻底调查,跨提交模式检测可能正是因为它与周围容量的关系而标记它。

人类分析师,每个SOC都依赖的经验丰富、熟练的专业人员,从被动队列处理转移到真正需要人类判断的工作:调查确认的事件,寻找尚未触发警报的威胁,以及做出关于防御态势的战略决策。

采用这种框架的组织需要反映这一点的指标。传统的SOC指标,如平均确认时间、平均关闭时间和每个分析师处理的工单,衡量运营效率。它们不衡量对对抗性利用的抗性。

捕获对武器化容量的防御韧性的指标包括:

负载下的调查质量一致性。随着报告容量的增加,分析深度是否保持不变,还是会下降?跟踪容量四分位数的调查彻底性揭示SOC的钓鱼分类在压力下是否可被利用。

决策延迟。分类系统从警报接收到自信判决的速度如何?12小时和5分钟之间的差距不是渐进改进;它是攻击者机会的分类变化。

容量时的升级准确性。当队列很重时,正确的案例是否被升级给人类分析师?高容量期间上升的假阴性率恰恰表明攻击者瞄准的漏洞。

决策透明度率。自动化判决中有多少百分比包含完整、可审计的推理?无法解释的黑箱解决方案是无法信任的解决方案,不被信任的自动化会被推翻,否定其价值。

主动性。威胁在影响点附近被识别的程度如何?

攻击者在武器化SOC工作负载方面的优势依赖于一个特定假设:增加钓鱼容量可靠地降低防御质量。如果这个假设成立,策略是高效的且执行几乎免费。如果不成立——如果调查质量和速度无论容量如何都保持不变——整个方法就会崩溃。

商品钓鱼洪流不再提供掩护,因为每条消息在同样的五分钟窗口内接受相同的分析严格性。精心制作的鱼叉式钓鱼不再从匆忙的分析师中受益,因为没有分析师在匆忙。不对称性翻转:攻击者花费资源产生什么都没实现的噪音,而防御者对真正威胁检测的能力保持完整。

决策就绪AI分类的战略价值不仅是效率。它消除了攻击者学会利用的故障模式。它将可预测的漏洞转化为防御优势,使SOC的钓鱼工作流对专门设计来破坏它的策略具有韧性。

钓鱼报告按钮保持。员工继续报告。但该按钮背后的调查引擎不再为攻击者提供可拉动的杠杆。

Conifers.ai的CognitiveSOC平台使用智能体AI在几分钟而不是几小时内提供决策就绪的钓鱼调查。了解更多关于Conifers平台如何设计来减少攻击者经常利用的警报疲劳条件。

Q&A

Q1:什么是信息拒绝服务攻击?它如何影响SOC团队?

A:信息拒绝服务(IDoS)攻击是指攻击者通过发送大量低质量钓鱼邮件来淹没SOC团队,使分析师疲于应付,从而在真正的攻击邮件到达时降低调查质量。这种攻击会让SOC团队无法有效处理真正的威胁。

Q2:为什么传统的自动化工具无法有效应对钓鱼攻击?

A:传统自动化工具基于固定规则运作,容易被攻击者预测和绕过。它们缺乏透明度,分析师无法理解其决策过程,导致信任缺失。同时,这些工具无法适应攻击者不断变化的策略。

Q3:决策就绪AI分类系统有什么优势?

A:决策就绪AI分类系统使用智能体架构,提供透明的推理过程和完整的证据链。它能在5分钟内完成原本需要12小时的调查,确保每个报告都得到一致的深度分析,不受队列压力影响,从而有效防范攻击者的消耗战略。