攻撃テクニック

ビジネスメール詐欺(BEC)

BEC(Business Email Compromise:ビジネスメール詐欺)は、正規のメールアカウントを侵害することで、組織を標的にする巧妙なソーシャルエンジニアリング攻撃です。攻撃者は、信頼できる通信チャネルを活用して従業員を欺き、不正な金融取引、データの盗難、機密情報の漏洩を引き起こします。

定義

ビジネスメールの漏洩とは?

ビジネスメールの侵害には、本物のビジネスメールアカウントの操作や乗っ取りが含まれます。攻撃者はこの手口で経営幹部や信頼できるパートナーになりすまし、不正なリクエストを送信することで、従業員に資金の送金や機密データの開示などの不正な行動を起こさせます。

仕組み

ビジネスメール詐欺の仕組み

攻撃者はBECキャンペーンにおいて、以下のようないくつかの手法を展開する:

  • Phishing 攻撃:信頼できる情報源から発信されたように見せかけ、従業員を騙して機密情報を漏らしたり、不正な取引を実行させたりする。
  • 電子メールアカウントの乗っ取り:クレデンシャルの窃取により正規の電子メールアカウントにアクセスし、攻撃者が組織内から操作できるようにする。
  • ソーシャル・エンジニアリング:一般に公開されている情報や社内のコミュニケーションパターンを利用して、組織の典型的な対応に沿ったメッセージを作成すること。
  • なりすまし:メールアドレスやドメインを偽装し、正規の企業連絡に似せることで、詐欺メールを本物であるかのように見せかけること。
攻撃者がそれを使う理由

なぜ攻撃者はビジネスメールを悪用するのか?

BECがサイバー敵対者にとって特に魅力的なのは、いくつかの理由がある:

  • 高い成功率:人間の信頼を悪用することで、BEC攻撃は従来のセキュリティ対策を回避することができる。
  • 金銭的利益:BECは、しばしば不正送金や不正請求書による支払いを引き起こし、多大な金銭的損失をもたらします。
  • データへのアクセス:メールアカウントが侵害されると、攻撃者は機密性の高い社内コミュニケーションや機密データにアクセスできるようになり、悪用がさらに容易になります。
  • ステルス性:BECは信頼された通信チャネルを利用するため、悪意のある活動が長期間検出されない可能性があり、潜在的な影響が大きくなります。
プラットフォーム検出

ビジネスメールの漏洩を防ぎ、検知 方法

BECのリスクを軽減するには、プロアクティブで多層的なアプローチが必要です:

  • 高度なメールセキュリティの導入堅牢な電子メールフィルタリングとphishing 対策ソリューションを活用し、不審な電子メールが従業員に届く前にブロックします。
  • 多要素認証(MFA)の実施:MFAを必須とすることでアカウントのセキュリティを強化し、攻撃者によるメール認証情報の漏洩をより困難にします。
  • 従業員の意識向上トレーニング:BECの手口や、通常とは異なる、または機密性の高い電子メールのリクエストを別のルートで確認することの重要性について、定期的に職員を教育する。
  • 検証プロトコルを導入する:二次的な通信チャネルや管理者の承認など、機密性の高い取引を確認するための追加ステップを導入する。
  • AI主導 検知AIを搭載した脅威検知プラットフォームを使用して、電子メールのトラフィックを監視し、異常を特定し、BEC活動を示す行動にフラグを立てます。

Vectra AI Platformは、高度なAI主導 脅威検知を採用し、電子メールの通信パターンを継続的に分析します。このプラットフォームは、異常な行動を既知のBECインジケータと関連付けることにより、セキュリティチームが重大な被害が発生する前に、潜在的なインシデントを迅速に特定し、修復することを可能にします。

よくあるご質問(FAQ)