ビジネス メール詐欺を分析する
ビジネス メール詐欺 (BEC) 攻撃はランダムとはほど遠く、サイバー犯罪者が情報と金銭にアクセスする機会を最大化するために、特定の業界、職業、および個人をターゲットにした具体的でカスタマイズされたものを表します。
BEC 攻撃は、2 つの重要なフェーズで構成されています。
第 1 フェーズは、フィッシング、悪意のあるアプリケーション、偽のドメイン、または最高入札者に認証情報を提供するサービスとしてのサイバー犯罪 (CaaS) シンジケートによる不正アクセスから始まり、その後、モニタリングの期間が続きます。
この間、サイバー犯罪者は BEC 攻撃の第 2 フェーズである "詐欺" に必要な知識を取得しています。彼らはあなたのメールを読み、あなたの信頼できるネットワークを見て、口座からの送金のタイミングを探っています。
Microsoft 脅威インテリジェンスの Matt Lundy は次のように説明します。"サイバー犯罪者がターゲットの受信トレイにアクセスできるようになると、そのすべての通信にアクセスできるようになります。彼らは、あなたが誰と話しているのか、誰と定期的にやりとりしているのか、あなたのコミュニケーション スタイルを知ってしまうのです。"
サイバー犯罪者は、ターゲットについて信頼できる話をするのに十分な情報を得ると、その情報を使ってアクセスや金銭を得ようとします。
"サイバー犯罪者が展開する ソーシャル エンジニアリング は非常に洗練されています。" とランディは続けます。人々をだますことを意図し、設計されています。"
サイバー犯罪者が攻撃を仕掛けるためにダーク Web 市場から調達するツールやサービスも洗練されています。
"BEC 攻撃の詐欺のフェーズを行う人々は、必ずしも攻撃のフィッシングのフェーズを行う人々ではありません。" とランディは説明します。"CaaS がこれほど進化し、厄介な問題である理由の一つは、犯罪者が規模を拡大できることです。"
BEC 攻撃は、サイバー犯罪者が組織による防御を回避するためにそのテクニックと戦術を進化させ続けているため、依然として大きな課題となっています。セキュリティ研究者はまた、大口の電信送金が日常的に行われている業界へのサイバー犯罪者の偵察が具体的に見られるようになると予想しています。
公共契約部門は、入札プロセスの公共性という観点から、BEC 専門家にとって豊富な材料源であり続けるでしょう。Lundy は、サイバー犯罪者は基本的なインターネット検索で簡単に入手できる情報を使って、効果的なソーシャル エンジニアリング キャンペーンを行うことができると説明します。
"彼らは特に、送金を承認する権限を持つ個人をターゲットにしています。何百万ドルもの損失をもたらすこのような大規模な BEC 攻撃は、ランダムなメールが原因で起こるわけではなく、高度な料金詐欺のようなサイバー犯罪でもなく、非常に綿密に計画が練られているものです。非常に具体的で、特定の設計が念頭に置かれています。そしてそれは、サービス ネットワークとしてのサイバー犯罪のさまざまな要素、特に特定の認証情報によって助長され、促進されることが多いのです。"
Microsoft Security をフォロー