3種類のスピアフィッシングメールとMSPがそれらを防ぐ方法

マネージドサービスプロバイダー(MSP)として、顧客を危険にさらさないようにするのは貴社の仕事です。残念ながら、今日の世界では、それは口で言うほど簡単なことではありません。スピアフィッシングは、MSPが最優先にすべきサイバー攻撃の一種です。

マネージドサービスプロバイダー(MSP)として、顧客を危険にさらさないようにするのは貴社の仕事です。残念ながら、今日の世界では、それは口で言うほど簡単なことではありません。スピアフィッシングは、MSPが最優先にすべきサイバー攻撃の一種です。

典型的なスピアフィッシング攻撃では、ターゲットが通常受信するメッセージによく似ている高度にパーソナライズされたメールが送信されます。顧客のためにスピアフィッシングと戦うには、一部のスピアフィッシング犯が最も頻繁に使う戦術を知ることが重要です。3種類のスピアフィッシングメールを調べて、それらを追跡する方法を学びましょう。

ギフトカードの依頼

CEOからのものと思われる100ドルのAmazonギフトカードの依頼メールを受信したことがあるならば、あなたはこの種類のスピアフィッシング攻撃に精通しています。このギフトカードを依頼するスピアフィッシングでは、通常、会社の上層部を装ったハッカーが、従業員に自分の代わりにギフトカードを購入するように依頼します。彼らは従業員に、時間に追われている、または、会議から抜けられないが、ギフトカードが至急必要であることを伝えます。

ハッカーたちは、なりすましている上層部のメールアドレスによく似たメールアドレスを使用します。標的にされている従業員は、ちらっと見るだけで、メールの正当性についてよく考えたりはしないかもしれません。Consumer Sentinelのデータによると、ギフトカードの依頼はハッカーが使用する最も効果的なスピアフィッシングの手法であり、2021年だけで1億4800万ドルが騙し取られました。 

では、この非常に効果的なスピアフィッシング手法から顧客をより適切に保護するために何ができるでしょうか。手始めに、これらのサイバー攻撃がどのように見えるかについて顧客を教育し、スピアフィッシング攻撃の特定と報告に関して、顧客が必ず気を配るようにすることが重要です。セキュリティを強化するために、メールのコンテンツとコンテキストの両方を分析して、従来のソリューションでは見落とされる可能性のあるスピアフィッシングの兆候を識別するAIを基本としたスピアフィッシングソリューションの実装をご検討ください。

電信送金の依頼

2022年2月、マサチューセッツ州テュークスベリーの町の職員が、スピアフィッシング攻撃を受けた結果、102000ドルを口座に送金してしまいました。言うまでもなく、個人に資金を電信送金させるために使われるスピアフィッシングメールは、顧客と組織の両方にとって非常に大きな損失をもたらすことがあります。

一般にビジネスメール詐欺(BEC)と呼ばれるこれらのスピアフィッシングメールは、再び企業内のリーダーを装い、個人に特定のアカウントに資金を送金するように依頼します。最初にデューデリジェンスを行わずに多額のお金を口座に送金することは絶対にないと思うかもしれませんが、貴社の顧客の組織の経理担当者の立場に身を置いてみましょう。

あなたは、多くの企業からさまざまな請求書を受け取ることに慣れているので、何年も共に仕事をしてきた一見親しい人物から請求書のメールが届いたら、いつもと同じように見える請求書を支払うことに躊躇しないかもしれません。1人の従業員がスピアフィッシングメールのアドレスの微妙な違いを見落とすだけで、大きな損失をもたらすサイバー攻撃にチャンスを与えてしまうことになるのです。

FBIの統計によると、BECを介した電信送金詐欺によって、企業は年間260億ドル以上の損失を被っています。これらの種類のスピアフィッシング攻撃から顧客を保護するためには、まずは、典型的な電信送金詐欺がどのように見えるのかを顧客に教育します。これらの種類のサイバー攻撃は、緊急の要件であり、文法の誤りがあると主張することがよくあることを顧客に周知しましょう。

最初の連絡先

通常のフィッシング攻撃は、個人がリンクをクリックしたり添付ファイルをダウンロードしたりすることに重点を置いていますが、最初の連絡先スピアフィッシング攻撃は、受信者側で多くの処理を行わなくても被害を与えることができます。この種類のスピアフィッシングメールは、たいていの場合、簡潔でありながら幾分緊急性の高い質問を個人に投げかけます。それは「今日はオフィスにいますか?」や「今週話す時間はありますか?」というようなものかもしれません。最終的に、これらのメールの目的は、受信者から返信を得ることです。そうすることで、ハッカーのメールアドレスがホワイトリストに登録され、ハッカーはスパムとしてフラグ付けされるのを避けることができます。

最初の連絡先メールを送信する個人は、最終的に電信送金の手続きを始めたり、ウィルスをダウンロードしたりすることができる理想的な人物を見つけるために、組織内の複数の人物と接触を試みる場合があります。

この種類のスピアフィッシングメールは、最初の連絡先メールに関して明らかに悪意のある要素が何もないため、フィルタをすり抜けてしまうことがよくあります。フィッシングシミュレーションは、エンドユーザがフィッシングメールを識別して報告するようにトレーニングするのに役立ちますが、実際の攻撃サンプルを使用してトレーニングすることで、実際の例を確実に知ることができます。これは、ユーザがスピアフィッシングのあらゆる可能性に精通するうえで極めて重要です。最後に、メールセキュリティソリューションを評価するときに、送信者のメールが自動的にホワイトリストに登録されるかどうかを判断します。

Vadeは貴社のために何ができるのか?

MSPとして、貴社は顧客に最も徹底したスピアフィッシングの認識トレーニングを実施し、必要に応じて継続的なサポートと教育を提供できます。とはいえ、スピアフィッシング攻撃を成功させるには、たった1人の個人が一時的に警戒を緩めるだけで十分です。サイバー攻撃と効果的に戦うためには、まず統合性と価値の理想的なバランスを実現する堅牢で容易に実装できるソリューションに投資することから始めましょう。

Vade for M365は、メールのコンテンツとコンテキストの両方を分析するAIアルゴリズムを使ってスピアフィッシングを識別します。このソリューションは、Microsoft APIを介して組織のエンティティモデルを引き出し、正当なユーザを規定します。自然言語処理アルゴリズムは、メールコンテンツを分析して、緊急性やフラグワードなどの悪意のあるテキストコンテンツを識別します。メールが特定のしきい値に達すると、Vadeはメールでバナーをトリガーし、スピアフィッシングの可能性があることをユーザに警告します。

今すぐデモをリクエストして、当社の特許取得済みのスピアフィッシング防止テクノロジーが、どのようにビジネスに対する標的型攻撃を最小限に抑え、従業員とデータを安全で健全な状態に保つのかを知りましょう。

デモを依頼する