SOCIAL ENGINEERING PROTECTION APPLIANCE
Methods and systems for detecting social engineering attacks comprise: extracting one or more non-semantic data items from an incoming email; determining whether the one or more non-semantic data items match information stored in a data store of previously collected information; performing behaviora...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Methods and systems for detecting social engineering attacks comprise: extracting one or more non-semantic data items from an incoming email; determining whether the one or more non-semantic data items match information stored in a data store of previously collected information; performing behavioral analysis on the one or more non-semantic data items; analyzing semantic data associated with the email to determine whether the non- semantic data matches one or more patterns associated with malicious emails; and based on the determining, performing, and analyzing, identifying the email as potentially malicious or non-malicious. The system also includes processes for collecting relevant information for storage within the data store and processes for harvesting information from detected social engineering attacks for entry into the data store and seeding of the collection processes.
Des procédés et des systèmes pour détecter des attaques d'ingénierie sociale consiste à : extraire un ou plusieurs éléments de données non sémantiques d'un courrier électronique entrant ; déterminer si le ou les éléments de données non sémantiques correspondent à des informations mémorisées dans une mémoire de données d'informations précédemment collectées ; appliquer une analyse comportementale à ou aux éléments de données non sémantiques ; analyser les données sémantiques associées au courrier électronique pour déterminer si les données non sémantiques correspondent à un ou plusieurs motifs associés à des courriers électroniques malveillants ; et, sur la base de la détermination, de l'application et de l'analyse, identifier le courrier électronique comme étant potentiellement malveillant ou non malveillant. Le système comprend également des processus pour collecter des informations pertinentes pour une mémorisation dans la mémoire de données et des processus pour collecter les informations d'attaques d'ingénierie sociale détectées pour leur entrée dans la mémoire de données et le développement des processus de collecte. |
---|