Bekämpfung von Image-Spam
Transcrição
Bekämpfung von Image-Spam
Bekämpfung von Image-Spam WHITE PAPER Die BorderWare Intercept™ Image Analysis Technology INHALTSVERZEICHNIS 4 Einleitung 4 Die Entwicklung von Spam 9 Die Zukunft von Spam 10 BorderWare bekämpft Image-Spam 12 Zusammenfassung Einleitung Das Nachrichtenvolumen in punkto Spam hat sich in den vergangenen 12 Monaten verdoppelt und wird sich in naher Zukunft verdreifachen, so ist es kein Wunder, dass der Endnutzer immer mehr unerkannten Spam in seinem Posteingang vorfindet. Obwohl E-Mail-Filter genauso effizient sind wie vor einem Jahr, müssen sie mit dem doppelten Volumen fertig werden. Diese Situation hat sich in jüngster Zeit durch das Auftauchen von Image-Spam noch verschlimmert. Im BorderWare Security Network (BSN) wurde registriert, dass Image-Spam derzeit wenigstens 35 % des gesamten Spam-Aufkommens ausmacht und dieser Trend wird noch zunehmen. Wie die nachfolgende Grafik zeigt, sind gemäß BSN 94 % aller eingehenden Image-Spam-Nachrichten GIFs, 5,5 % JPGs und 0,5 % PNGs. Von den GIFs sind 98 % und von den PNGs 100 % der Bilder einmalig. Die Branche erlebt im Bereich der Spam-Attacken zurzeit eine Entwicklung, die viele der existierenden Filtertechnologien wirkungslos macht. Nutzer werden mit unerwünschten Spam-Nachrichten überschwemmt und entsprecht wächst die Unzufriedenheit der Anwender. Was man jetzt braucht, sind anpassungsfähige Technologien und Unternehmen, die diese neuartigen Attacken verstehen und mit ihnen umgehen können. Die Intercept™ Engine von BorderWare bietet kontinuierliche Erkennungsraten von über 97 % und ist lern- und anpassungsfähig hinsichtlich neuer Spam-Attacken. Intercept verwendet eine ganze Reihe verschiedener Verfahren und Daten zur Unterscheidung von legitimen Nachrichten und Spam, darunter Blocklisten, Absenderreputation und - verhalten (auf Grundlage vom BSN), Textanalysen und andere Heuristiken. Das Auftauchen von Image-Spam in jüngster Zeit hat neue Herausforderungen geschaffen und viele der existierenden Anti-Spam-Lösungen sind für eine Erkennung von Image-Spam nicht effektiv genug. Um Schutz vor diesen Attacken zu bieten, hat BorderWare die Intercept Image Analysis entwickelt, eine neue, zum Patent angemeldete Technologie speziell zur Bekämpfung von Image-Spam. Die Entwicklung von Spam Image- oder Bilder-Spam ist der nächste Schritt in der Spam-Entwicklung. Eine typische Image-SpamNachricht besteht aus einem Bild, üblicherweise einer GIF-Datei, einer großen Anzahl zufälliger Wörter, so genanntem Wortsalat, und gegebenenfalls einer URL. Spammer verwenden verschiedene Kombinationen und Abwandlungen dieser Komponenten, um traditionelle Anti-Spam-Technologien zu umgehen, wie beispielsweise URL-Blocklisten, optische Zeichenerkennung (OCR) und Fingerprinting. 4 Abbildung 1 zeigt eine typische Image-Spam-Nachricht. Für den Endnutzer sieht diese wie eine textbasierte Nachricht aus, tatsächlich ist es jedoch ein Bild. Spam-Filter, die auf einer Textanalyse basieren, können den Text innerhalb des Bildes nicht erkennen und die Nachricht daher auch nicht korrekt klassifizieren. Abbildung 1 – Ein Beispiel für Image-Spam. Traditionelle Spam-Nachrichten verwenden Bilder mit Links (URLs), die in die Nachricht oder direkt in das Bild eingebunden sind. Ziel ist es, den Endnutzer dazu zu bewegen, auf den Link zu klicken, und zu einer Website weiterzuleiten, über die etwas verkauft wird, persönliche Informationen erschlichen werden oder Spyware auf seinem System installiert werden kann. Solche Links sind leicht zu erkennen und es wurden Blocklisten erstellt, um E-Mails auf Grundlage dieser „schlechten Links“ zu klassifizieren. Bilder können mithilfe von HTML IMG Tags auch an anderer Stelle gesammelt und über einen Web-Server nachgeladen und erst dann angezeigt werden, wenn eine E-Mail geöffnet wird. Andere Varianten von Image-Spam verfügen über eingebundene Bilder, in denen der Nutzer aufgefordert wird, eine URL-Adresse in seinen Browser einzugeben, wie in Abbildung 2 dargestellt. Wenn es keine Kommunikation mit einer externen Quelle gibt, entgeht diese Art Spam einer Erfassung durch URLBlocklisten. Wenn der E-Mail-Empfänger die Website besucht, war der Spammer erfolgreich. Abbildung 2 - Ein Beispiel für Image-Spam, in dem der Endnutzer aufgefordert wird, selbst tätig zu werden. Obwohl Image-Spam für den Endnutzer gleich aussehen mag, verwenden Spammer Programme, um jedes einzelne einelne Bild automatisch zu erstellen und zu verändern. Dadurch erscheinen Nachrichten einmalig, wenn sie von Spam-Filtern empfangen und verarbeitet werden. Aufgrund der Zufälligkeit der Bilder entziehen sie sich erfolgreich den Fingerprinting-Verfahren, die daraufhin konzipiert wurden, Gemeinsamkeiten von Nachrichtencharakteristiken zuerfassen. 5 Die Abbildungen 3 und 4 sind Beispiele für automatisch erzeugte Spam-Nachrichten, die denselben Text enthalten, als Bilder jedoch vollkommen verschieden sind. Die Abmessungen, Zwischenräume und Farben sind unterschiedlich, sodass die Bilder bei einer standardmäßigen Spam-Analyse scheinbar einzigartig sind. Spammer verwenden Tools zur Bilderzeugung, um diese Merkmale willkürlich zu variieren, ohne den Text zu verändern. Abbildung 3 – Ein Beispiel für ein automatisch erzeugtes Bild mit demselben Textinhalt wie in Abbildung 4, aber anderen Bildmerkmalen. Abbildung 4 – Ein Beispiel für ein automatisch erzeugtes Bild mit demselben Textinhalt wie in Abbildung 3, aber anderen Bildmerkmalen. 6 Um E-Mail-Filter auszutricksen, fügen Spammer zufällige Zeichen und „Flecken“ ein und verwenden dasselbe zugrundeliegende Bild mehrmals, um eine große Anzahl einmaliger Bilder zu kreieren. Diese Methode ermöglicht es Spammern, dieselbe Bildvorlage immer wieder zu verwenden und zufällige Pixel einzufügen, die wie Fusseln oder Flecken aussehen, sodass jedes Bild für E-Mail-Filter einzigartig erscheint und sich Fingerprinting so auf wirkungsvolle Weise entzieht. Die Abbildungen 5 und 6 sind Beispiele für Bilder, die auf derselben Bildvorlage basieren und sich nur durch Flecken unterscheiden. Abbildung 5 – Ein Beispiel für ein Bild mit zufälligen Flecken und derselben Bildvorlage wie in Abbildung 6. Abbildung 6 – Ein Beispiel für ein Bild mit zufälligen Flecken und derselben Bildvorlage wie in Abbildung 5. 7 Bei einer weiteren Image-Spam-Methode werden verschiedene Farben eingesetzt, sodass der Text schlechter mithilfe von OCR erkannt wird, da OCR auf Zeichen mit einheitlicher Farbe und erkennbaren Formen angewiesen ist. Durch Variieren der Schriftfarbe werden typische Spam-Wörter in einem Bild versteckt. Die Abbildungen 7, 8 und 9 zeigen einen mehrfarbigen Nachrichtentext, der OCR- und Fingerprinting-Technologien aushebelt, weil Wörter mithilfe verschiedener Farben verschleiert wurden. Abbildung 7 – Ursprüngliche E-Mail-Nachricht. Abbildung 8 – Detailansicht der Farbveränderung. Abbildung 9 – Ein weiteres Beispiel für eine Farbveränderung. Außer die Farben zu verändern, werden Bilder auch in mehrere Teile zerlegt, sodass der Text durch OCR nicht erkannt wird, wie in Abbildung 10 dargestellt. Für den Endnutzer ist eine derartige Zerteilung nicht mehr sichtbar, aber für Spam-Filter sind es zwei separate Bilder, die das Erkennen von Wörtern unmöglich machen. Abbildung 10 – Ein Beispiel für ein Wort, das in zwei Bilder zerteilt wurde. 8 Animierte Bilder und Zerlegung in Streifen sind der nächste Schritt im Kampf der Image-Spammer gegen die OCR-Technologie. So werden animierte GIF-Bilder mit transparenten Frames verwendet, um Spam-Bilder aufzubauen. Das Bild in Abbildung 11 ist aus 21 verschiedenen Schichten zusammengesetzt, die zusammen das endgültige Bild ergeben. In diesem Beispiel kommen weitere Spam-Methoden zum Einsatz, um einer Erkennung zu entgehen, darunter das Einfügen von Flecken, Farbveränderungen und Wortzerlegung. Eine einzelne Schicht allein liefert nicht genügend Informationen, um das Bild als Spam klassifizieren zu können. So zeigt Abbildung 12 beispielsweise die vier Schichten, die nur dafür verwendet wurden, verschiedene Abschnitte der ursprünglichen E-Mail zu gestalten. Abbildung 11 – Das aus 21 Schichten bestehende endgültige, animierte GIF-Bild. Abbildung 12 zeigt die vier Schichten, die den zweiten Absatz bilden. Abbildung 12 – Die vier Schichten, die das Bild in Abbildung 11 ergeben. Die Zukunft von Image-Spam Bildbasierte Spam-Nachrichten entwickeln sich ständig weiter, da Spammer versuchen, die neusten E-MailFiltertechnologien auszuhebeln. Die jüngsten Entwicklungen zeigen eine vermehrte Verwendung seltener und ungebräuchlicher Schriftarten, die in Bilder eingebunden sind, um einer Erkennung durch OCR zu entgehen. OCR wurde daraufhin konzipiert, die Formen gängiger Schriftarten zu erkennen und Bilder in Text umzuwandeln. Es gibt so viele verschiedene Schriftarten, dass es nicht sinnvoll ist, alle in ein OCR-Programm zu integrieren, und diese Schwachstelle können sich Spammer zunutze machen. Abbildung 13 zeigt ein Beispiel für ImageSpam mit ungewöhnlichen Schriftarten, sodass gebräuchliche Erkennungsverfahren wie OCR nicht greifen. 9 Abbildung 13 – Ein Beispiel für Image-Spam mit ungewöhnlichen Schriftarten. Spammer haben sich nun darauf verlegt, ein allgemeines Sicherheitsverfahren namens CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart, zu Deutsch etwa „Vollautomatischer öffentlicher Turing-Test, um Computer und Menschen zu unterscheiden“) einzusetzen, um Spam-Filter zu umgehen. Die Stärke von CAPTCHA im Hinblick auf Sicherheit ist, dass CAPTCHA-Bilder nicht maschinenlesbar sind. Das Problem bei diesen Bildern in Bezug auf die Erkennung von Spam ist, dass sie ebenfalls nicht maschinenlesbar sind. Das Beispiel in Abbildung 14 zeigt ein verzerrtes CAPTCHA-Bild. Abbildung 14 – CAPTCHA-Bild. Und schließlich werden auch Botnet-Systeme immer ausgeklügelter und leistungsfähiger; sie können eine große Anzahl zufälliger Bilder in kürzester Zeit generieren. Spammer senden den Text, den sie verwenden möchten, und kompromittierte Systeme sorgen dann für den massenhaften Versand von Spam-Nachrichten mit Abwandlung sämtlicher Bildaspekte. BorderWare bekämpft Image-Spam Um im Kampf gegen Image-Spam erfolgreich zu sein, sind neue Methoden erforderlich. BorderWare hat die Intercept Image Analysis Technology entwickelt, ein zum Patent angemeldetes Klassifizierungsverfahren, das zusätzlich zu den existierenden effektiven Methoden zur Gefahrenerkennung eingesetzt wird. BorderWare verwendet durch das BSN registrierte Daten, um neu auftretende Spam-Bedrohungen zu überwachen und entsprechende Maßnahmen zu ergreifen. Die von BorderWare gesammelten Daten zeigen, dass zu jedem beliebigen Zeitpunkt über 25 Image-Spam-Attacken im Gange sind. Durch das BSN wurde BorderWare darauf aufmerksam, dass die traditionellen Methoden wenig geeignet sind, mit diesen zufälligen, bildbasierten Bedrohungen fertig zu werden. Die Erkenntnisse, die aus diesen Daten gewonnen werden konnten, haben BorderWare veranlasst, zusätzlich zur Intercept Engine die Intercept Image Analysis Technology zu entwickeln. 10 Wenn die Intercept Engine feststellt, dass eine E-Mail Bilder enthält, untersucht die Intercept Image Analysis über 30 Merkmale jedes Bildes, darunter Positionierungen und Beziehungen zu anderen Nachrichtenmerkmalen. Ebenso wie die Intercept Engine wurde auch die Intercept Image Analysis daraufhin konzipiert, sich anzupassen und zu lernen. So ist sie in der Lage auf neue Image-Spam-Attacken zu reagieren und bekannte wie neu auftretende Bedrohungen abzuwehren, wie: 1 Wortsalat, damit Content Filtern nicht greifen 2 Zufallsgestaltung und Einfügen von Flecken, um Bulk-Analyse und Fingerprinting zu umgehen 3 Zerteilen und Kacheln sowie animierte GIF-Bilder, um nicht durch OCR aufgedeckt zu werden 11 Zusammenfassung Die Intercept Engine sorgt für kontinuierlich hohe Spam-Erkennungsraten bei minimaler Falsch-Positiv-Rate. Diese Genauigkeit wird nach wie vor sowohl von Kunden als auch externen Brachenkennern sehr geschätzt. Dank Einführung der Intercept Image Analysis Technology kann BorderWare weiterhin branchenführende E-Mail-Sicherheit gewährleisten und so heute und in Zukunft jenen Schutz bieten, den unsere Kunden wünschen. BorderWare investiert kontinuierlich in die Sicherheits- und Spam-Forschung und wird dies auch weiterhin tun. Dazu gehören auch verteilte Honeypots und das Sammeln von Echtzeitdaten über das BSN. Unsere Sicherheitsexperten verwenden diese Daten, um neue Spam-Quellen, Sicherheitslücken und -bedrohungen zu identifizieren, sobald Angriffe stattfinden. BorderWare kann auf eine über zwölfjährige Erfahrung zurückblicken und ist einer der anerkannten Experten im Bereich E-Mail-Sicherheit. 12 Wenn Sie weitere Informationen über die BorderWare Intercept Image Analysis Technology wünschen, besuchen Sie unsere Website unter www.borderware.com, Informationen zum BorderWare Security Network (BSN) finden Sie unter http://bsn.borderware.com, oder setzen Sie sich direkt mit Ihrer regionalen BorderWare-Niederlassung in Verbindung. Über BorderWare Hauptsitz: +1.905.804.1855 | Gebührenfrei: +1.877.814.7900 | USA: +1.866.211.6789 | Europa: +44.20.8759.1999 www.borderware.com Über dieses Dokument Dieses Dokument liefert allgemeine Informationen zum Schutz personenbezogener Daten und zu Compliance-Initiativen in Nordamerika. Es dient nur zu Referenzzwecken und ist nicht als juristische Beratungshilfe gedacht. Den Lesern dieses Dokuments empfehlen wir, sich an ihren Rechtsberater zu wenden, wenn sie ein besseres Verständnis darüber erlangen möchten, inwieweit die zuvor erörterten Themen ihre spezifischen Umstände betreffen. Borderware Technologies Inc. übernimmt keinerlei Verantwortung für Schäden, Kosten, entgangene Gewinne, Strafen, Geldstrafen oder Gebühren jedweder Art, die irgendeiner Partei entstanden sind, weil sie auf die hier enthaltenen allgemeinen Informationen vertraut oder auf ihrer Grundlage gehandelt haben. ©2007 BorderWare Technologies Inc. Alle hier gezeigten Produktfotos dienen nur Referenzzwecken und wir behalten uns das Recht vor, diese ohne vorherige Ankündigung zu ändern. Internet Communications Made Safe, BorderWare, MXtreme, SIPassure, S-Core und entsprechende Kennzeichnungen sind Marken von BorderWare Technologies Inc. Andere erwähnten Produkte bzw. Firmennamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber. Januar 2007 Printed in Canada. Doc No.: WP_ImageSpam_0107 BorderWare Technologies ist einer der führenden Anbieter für Sicherheitslösungen, mit Fokus auf Compliance, Richtlinienkonformität und dem Schutz von vertraulichen Daten. BorderWare-Lösungen bieten umfassenden Schutz vor allen Internet-basierten Bedrohungen, einschließlich Instant Messaging– und VoIP-Applikationen. BorderWare Technologies Inc.™ ,1994 gegründet und mit Hauptsitz in Toronto, Kanada, betreut mehr als 8000 Kunden in 65 Ländern über ein globales Netzwerk von Distributionspartnern. Der Fokus liegt auf umfassenden, skalierbaren Sicherheitslösungen, die einen durchgängigen Geschäftsbetrieb bei niedrigen Total Cost of Ownership garantieren.Das Unternehmen unterhält strategische Beziehungen und Partnerschaften zu führenden Firmen, darunter Cisco Systems, F5 Networks, Kaspersky Labs, McAffee, PostX, Research In Motion (RIM), RSA Security, Sun Microsystems, Symantec und Ubiquity. Weitere Informationen unter www.borderware.de oder unter ++49 6201901050 (BorderWare Europe Ltd., Deutschland).