Business Email Compromise (BEC) 攻撃が急増しています。ほとんどの被害者は、多要素認証 (MFA) を使用してアカウントを保護していない組織で働いています。
BEC 攻撃は、サイバー犯罪の最も有利な形態の 43 つです。FBI によると、合計で 177 億ドル以上の損失があり、少なくとも XNUMX か国で攻撃が報告されています。
これらの攻撃は、サイバー犯罪者が実行するのは比較的簡単です。彼らが必要とするのは、電子メール アカウントへのアクセスと、被害者をだまして偽の存在下で金融送金を行わせようとするときの忍耐だけです。 これには通常、上司や同僚からとされるメッセージが従業員に送信され、重要なビジネス取引を確保するために、多くの場合非常に高額な支払いを迅速に行う必要があることを示唆しています。
より高度な BEC 攻撃は、会社のアカウントをハッキングし、正当な電子メール アドレスを使用して支払い要求を行います。
詐欺師が長期間にわたって受信トレイを監視し、実際の商取引が行われようとしているときにのみ攻撃することを選択することさえ知られています。
参照: サイバー犯罪の最大の脅威は、誰も話題にしたくないものでもあります
このようにしてお金を稼ぐために、サイバー犯罪者はますます BEC キャンペーンに目を向けるようになり、企業は被害に遭っています。 のサイバーセキュリティ アナリストによると、 ホッキョクオオカミ、彼らが対応したBEC攻撃の数は、XNUMX月からXNUMX月とXNUMX月からXNUMX月の間にXNUMX倍になり、調査されたすべてのインシデントのXNUMX分のXNUMX以上をこれらの攻撃が占めました.
多くの被害者に共通するテーマがありました。インシデント対応担当者によると、BEC 攻撃の被害を受けた組織の 80% は MFA を導入していませんでした。
多要素認証は、電子メール アカウントとクラウド アプリケーション スイートに追加のセキュリティ レイヤーを提供します。ユーザーは、アカウントにログインしたのが本当に本人であることを確認する必要があり、不正な侵入から保護するのに役立ちます。パスワード。
MFA を無視する組織は、BEC キャンペーンやその他のサイバー攻撃にさらされています。サイバーセキュリティ機関から MFA を適用するよう繰り返し推奨されているにもかかわらずです。 では、なぜ彼らはそれを使用していないのでしょうか?
「MFA をうまく実装するには、綿密な計画と調整が必要であり、組織が中断することなく運用を継続できるようにします。 ユーザーは MFA システムの使用方法についてトレーニングを受ける必要があるため、組織によってはこれが難しい場合があります」と、Arctic Wolf Labs の脅威インテリジェンス研究マネージャーである Adrian Korn 氏は ZDNET に語っています。
「さらに、組織全体で新しい MFA 展開を構成してテストすることは、すでに緊張している IT 部門に大きな負担をかける可能性があります」と彼は付け加えました。
また: インターネットの恐ろしい未来: 明日の技術は、どのようにさらに大きなサイバーセキュリティの脅威をもたらすか
これらの潜在的な制限にもかかわらず、すべてのユーザー アカウントに MFA を適用することは、従業員とネットワークをサイバー攻撃から保護するために組織が実行できる最も重要なことの XNUMX つです (正しく設定されている場合)。
「組織は、遭遇する可能性のある技術的な問題を考慮して、十分に前もって MFA の展開を計画する必要があります。 さらに、組織は時間を取って、MFA 構成をゴールデン タイムの前にテストし、ユーザーが選択した新しい MFA プラットフォームの使用方法について十分なトレーニングを受けていることを確認する必要があります」と Korn 氏は述べています。
しかし、MFA はサイバー攻撃の防止に役立ちますが、絶対確実というわけではなく、サイバー犯罪者はそれを回避する方法を見つけようとしています。
ソーシャル エンジニアリングを使用して人々を騙し、正しいことを行っていると思わせる BEC 攻撃では、正当なアカウントからの要求であっても、要求が疑わしい可能性がある場合に検出できるように組織が従業員をトレーニングすることも重要です。
「ユーザーは、疑わしい金融要求を認識できるように訓練する必要があります。 何か気分が悪い場合、ユーザーはその本能に耳を傾け、さらに調査する必要があります。 主要な取引を完了する前に、緊急の財務要求を追加の手段で検証する必要があります」と Korn 氏は述べています。
サイバーセキュリティの詳細