BECやその他の電子メール攻撃から組織を保護する

誰と話したり、一緒に仕事をしたりしても、彼らはおそらく主要なコミュニケーション手段として電子メールを使用します。私たちのほとんどは、1日に5時間メールをチェックし、会議中や食事中でも受信トレイを更新することがあります。電子メールは私たちの一日のほぼすべての部分に統合されており、サイバー犯罪者にとっては非常に喜ばしいことに、脆弱性に満ちています。

ダメージを与えるBEC攻撃

組織が数十年前の電子メールプロトコルと標準に依存し、悪意のある人物がソーシャルエンジニアリングを完璧にするため、ビジネス電子メール侵害(BEC)攻撃が急増しています。幸いなことに、自動化された電子メール証明書は、組織がこれらの攻撃を回避し、スピアフィッシング攻撃から従業員を保護するのに役立ちます。

サイバー犯罪者はあなたに対してあなたの人々を使用します

ソーシャルエンジニアリングとBECの間には直接的な相関関係があり、従業員は直接攻撃への入り口です。違反がブルートフォースによって引き起こされていると想定することは、もはや正確ではありません。代わりに、悪意のある人物は、スピアフィッシングメールを主要なエントリポイントとして使用する知識豊富なソーシャルエンジニアです。

IBM X-Force Redは、組織に侵入し、犯罪者の攻撃者が個人的な利益のために使用する可能性のある危険な脆弱性を発見するために雇われるベテランハッカーの自律チームであり、受信者の26.5%が電子メールで送信された悪意のあるリンクをクリックすると報告しています。フィッシングは一貫して成功しています。

悪意のある人物は、在宅勤務、運用上の変更、または上司からの古き良きメールを組織に知らせます。これは、パーソナライズされたメールで気さくで親切な従業員の1人をターゲットにするのに最適です。

たとえば、売掛金管理者がCFOまたは他の財務責任者から、会社のお金を借りているすべての顧客、金額、および支払い期日を含む経年変化レポートを要求する電子メールを受け取ったとします。そして、今日の幹部会議が急務です。馴染みのある影響力のある送信者、パーソナライズされた情報、現実的なシナリオ、および切迫感により、最も善意のある従業員でさえ、その機密情報をすばやく共有する可能性があります。

ただし、送信者は会社の幹部ではなく、なりすましメールアドレスを使用した犯罪者です。これで、犯罪者はその財務データを顧客への支払い要求に変換し、支払いを自分の銀行口座に振り向けることができます。完全に気づいていないので、従業員は深刻なダメージを与えるBEC攻撃の付属品になります。

サイバー犯罪者は、ソーシャルエンジニアリングを使用して、人間の感情を捕食します。

  • 従業員の資格情報、顧客および従業員の個人情報(PII)、金融口座、プライベートな会話、およびその他の非公開の秘密にアクセスできます
  • 従業員をだましてマルウェアサイトへのリンクをクリックさせ、企業内のコンピューターに感染させ、場合によってはランサムウェア攻撃を実行させます
  • サプライヤーや他のパートナーに属しているように見えるが、実際には犯罪者によって管理されているアカウントなどに、従業員をだましてお金を送金させます。

危険にもかかわらず、多くの人は「私には起こらない」という考え方採用し、手遅れになる前に早期の警告サインとインフラストラクチャを更新する機会を逃しています。電子メール攻撃に関しては、戦略的な予防策を講じない限り、すべての組織が脆弱です。潜入があなたに起こらないと信じるには高い費用がかかります。

損害を与えるBEC攻撃は、大きな経済的影響を及ぼします

2020年、FBIは19,369件のBECと電子メールアカウントの侵害に関する苦情を報告し、18億ドルを超える調整後の損失をもたらしました。サイバー犯罪への世界的な対応を統一するために活動している非営利団体APWGによると、BEC攻撃の被害による平均電信送金損失は、2020年の第1四半期の54,000ドルから第2四半期の80,183ドルに著しく増加しました。

まだ納得していませんか?インターネット犯罪苦情センター(IC3)は$ 26201775589損失を露出し、2016年6月と2019年7月の間、世界中の166349件の事件を扱いました。安全な地域、業界、またはセグメントはありません。あなたが電子メールアカウントを持つチームを持っているなら、彼らは標的にされています–そしてあなたもそうです。

S / MIME証明書は電子メールベースの攻撃から防御します

明らかに、企業は電子メール通信とシステムを保護するための戦略を再考する必要があります。今日の高度な攻撃から電子メールを保護するために、企業は、すべての従業員とデバイスの電子メール暗号化とデジタルIDの認証の両方を可能にする完全なセキュリティアプローチを必要としています。

多数の高度なセキュリティ機能を活用するS / MIME(Secure / Multipurpose Internet Mail Extension)電子メール証明書は、送信者の認証、電子メールのコンテンツと添付ファイルの暗号化、および電子メールは、送信中または保存中に変更されていません。

サイバー犯罪者がその慣行を進化させるのと同じように、これらの攻撃に対抗し、スピアフィッシング攻撃から従業員を保護する自動化テクノロジーも進化します。パブリックとプライベートの両方のS / MIME証明書を単一のクラウドベースのプラットフォームから発行できるため、電子メールのセキュリティにS / MIME証明書を使用することが新たに発見されました。セキュリティ、ID、およびコンプライアンスは、ユーザーには見えないゼロタッチの自動化されたシステムで簡単に実現できます。

損傷BEC攻撃が並行して、増加しており、そして、損害賠償だけで悪化しています。悪意のある攻撃者が従業員をターゲットにしているため、組織の老朽化した電子メールインフラストラクチャと慣行は一致しません。このエクスポージャーは、企業をコンプライアンス違反の危険にさらし、重大な経済的影響をもたらす可能性があります。ゼロタッチの電子メール証明書の展開で電子メールセキュリティを最新化すると、これらの攻撃を回避し、電子メール攻撃から従業員を保護するのに役立ちます。