ビジネスメール侵害 (BEC) は、電子メール詐欺を使用して被害者に悪影響を及ぼす特定の結果を達成するサイバー攻撃の一種で、通常は金融詐欺が含まれます。 BEC は、個人の電子メール アカウントへの直接の不正アクセスを取得するか、非常に類似した電子メール ドメインを使用してアカウントになりすます (「スプーフィング」と呼ばれます) ことによって実行される可能性があります。
BEC は、最も経済的に損害を与えるサイバー犯罪の 1 つです。 FBIの報告によると、米国だけでも、2019年に17億7000万ドルの損失が発生しました。東南アジアでは、シンガポールや香港などの金融ハブが、BEC 攻撃の標的となっている 2 つの市場です。
な
典型的な BEC はどのように機能しますか?
典型的な BEC 詐欺には、上級従業員が送信したとされるフィッシング メールが含まれ、受信者をだまして資金を送金させたり、機密情報を漏らさせようとします。そのため、攻撃者は、重要な意思決定権限を持つ従業員、特に CEO や財務、会計、またはベンダー管理のメンバーなど、金融取引を承認する能力を持つ従業員を標的にすることがよくあります。
場合によっては、攻撃者が機密通信を数か月 (または数年!) 黙って監視し、電子メールの会話を自分の受信トレイに自動転送することがあります。攻撃者は、これらの会話を綿密に調査して、報告ライン、通信手順、標準文書、さらには標的が使用する典型的な言語を計画する可能性があります。その結果、フィッシング メールは巧妙に作成され、適切なタイミングで送信されることが多く、おなじみのレターヘッド、銀行取引、請求書の指示など、正当な要求と実質的に見分けがつきません。
BEC 詐欺師はまた、法執行機関、税務機関、医療機関などの政府機関を「なりすまし」、権威、緊急性、または恐怖感を作り出し、被害者に迅速に行動するよう説得することもよくあります。
な
BEC 詐欺師が使用する一般的な戦術、テクニック、手順 (TTP)
- 不正アクセスの取得
- インテリジェンスの収集
- 組織またはそのクライアントをだます試み
- 情報を盗む
BEC 詐欺を防止する方法
-
すべてのユーザー アカウントで多要素認証 (MFA)を有効にします。 MFA では、認証の 2 番目の方法を提供するために追加のログインが必要であり、不正なアクセス試行の大部分をブロックします。
-
複雑なパスワード要件を適用します。パスワードが複雑になるほど、資格情報が盗まれたり総当たり攻撃される可能性が低くなります
-
電子メール構成への「管理者」アクセス権を持つ従業員の数を最小限に抑えます。アクセスを制御および管理するための最小権限の原則に従うことで、対象となる特権アカウントの数を減らすことができます
-
不審なアクティビティが特定された場合は、メール アカウントのパスワードを定期的かつ即座にリセットします。パスワードをリセットすると、アカウントが保護され、アクティブなセッションが強制終了されます
-
セットアップに応じて、メールボックスの読み取り、送信、削除、または完全なアクセス権を付与されたメールボックス代理人を削除します。代理人のアカウントが侵害された場合、あなたの電子メール アカウントが BEC 攻撃に使用される可能性があります。
-
外部ドメインへのメール転送ルールを無効にします。このアクションは、BEC 詐欺師がメール通信を密かに収集するのを防ぎます
-
メールボックスの監査を有効にし、確認のために監査ログを保持します。これらのログにより、組織はデータを監視し、潜在的なセキュリティ違反や情報の内部悪用の兆候を追跡できます。
- サイバーセキュリティの認識と適切なサイバー衛生慣行について従業員を継続的に教育する
BEC 詐欺の疑いがある場合の対処法
- 次のような疑わしい電子メールとやり取りしないでください。
- メール内のリンクや埋め込みオブジェクトをクリックしないでください
- 添付ファイルを開いたりダウンロードしたりしないでください
- 電話またはその他の帯域外の方法 (WhatsApp など) を介して送信者または送信者の組織に連絡し、電子メールの正当性を確認します。
- メッセージが正当でない場合は、すぐに IT セキュリティ チーム* に報告し、疑わしい電子メールを添付ファイルとして転送して、チームが電子メールを適切に分析できるようにします。
- 元のメールを添付ファイルとして転送する方法がわからない場合は、IT セキュリティ チームに相談してください。
- メールまたは送信者となんらかのやり取りをしたことがある場合は、チームに知らせてください
- 侵害されたアカウントのパスワードをすぐにリセットする
- 電子メールを分析して、悪意のあるコンテンツとそれに関連する動作を特定します
- 関連するログを分析して、侵害の兆候を特定し、露出チェックを実行します
- 特定された悪意のあるドメインと悪意のある送信者のアドレスをブロックします。それらを監視に追加する
- 会社のポリシーと管理を改善するために、インシデントから学んだ教訓を文書化し、広く伝えます。
- 今後同様の攻撃を防ぐために、関連する従業員の意識向上トレーニングを実施する