スピアフィッシング は、高度に標的化された、そして非常に効果的なフィッシング 攻撃の一種です。多数の人々に送信される一般的なフィッシングキャンペーンとは異なり、スピアフィッシングは特定の個人や組織を標的としています。この攻撃には、高度にパーソナライズされた電子メール、電話、またはソーシャル・メディア・メッセージを作成するための広範な調査が含まれ、多くの場合、同僚、上司、既知のビジネス・パートナーなど、信頼できる情報源から発信されているように見せかけます。攻撃者は、メッセージを正当なものに見せかけ、被害者に行動を起こすよう促すために、標的を注意深く調査します。高度なスキルを持つ従業員でさえスピアフィッシングメールに引っかかってしまうため、このような標的型攻撃は防御側にとって最優先事項となっています。
Spearphishing は、Akira、Black Basta、APT29 などのランサムウェアグループや APT によって頻繁に使用されています。攻撃者はこれを次のように使用します:
スピアフィッシング攻撃は、高度に構造化されたプロセスに従う:
防御ツールはこの種の攻撃を阻止できないことが多く、セキュア・ウェブ・ゲートウェイ、ファイアウォール、IPSを使用しても脅威となる。このため、適切な検知を行い、攻撃を即座に察知して対応できるようにすることが重要です。Vectra AIは、以下のような一般的なスピアフィッシングの手口を検出します:
例えば、リンクトインの従業員を狙った攻撃から始まったある模擬攻撃では、攻撃者はこう言った:
この事例では、Vectra AIが、隠れたトンネルがどこに設置され、どのIDが影響を受けているかを迅速に明らかにし、防御側が即座に対応できるようにした。
私たちは、Lazarus Group攻撃をシミュレートし、国家に支援されたサイバー犯罪グループがLinkedInで従業員を標的にし、ZTNA(Zero Trust Network Access:ゼロ・トラスト・ネットワーク・アクセス)を通過し、管理者認証情報をスワイプした場合に何が起こるかを正確に調べました。V 攻撃の進行を防ぐ方法