Tag : ランサムウェア

セキュリティ

従業員を狙ったフィッシング詐欺の手口の2つの例

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 詐欺師たちは、従業員を騙して知らず知らずのうちに自分たちの言いなりになるように仕向ける様々な方法を考え出しました。この記事では2つの例を紹介します。1つ目の例は、メールフィルターを回避して、犯人がほとんど手をかけずに受信者を行動させることができるシンプルなものです。これは実際には攻撃ではなく、有望なターゲットを特定するための攻撃の前兆です。もう一つは、古くからあるなりすまし詐欺に新たな工夫を加えたものです。 偽情報を利用したフィッシング詐欺 詐欺師は、有効なメールアドレスを特定するために、メッセージ本文にほとんど、あるいは全く内容のないメールを送信しています。このような「おとり」メールは、件名に「hi」とだけ書かれていて、本文には何も書かれていないこともあります。悪質業者は、受信者のアドレスが有効でないことを知らせる自動返信を受け取ると、次のステップに進みます。何の反応もない場合は、そのアドレスが有効である可能性が高いので、より本質的なフィッシング・メールでフォローアップすることができます。 場合によっては、詐欺師が予想していた以上に受信者からの協力を得ることもあります。受信者の中には、何も書かれていないメールに返信したいという衝動に駆られる人もいるようで、おそらく送信者に「どうすればお役に立てるか」と尋ねているのでしょう。詐欺師は、メールアドレスが有効であることを知っているだけでなく、相手が一般的なターゲットよりも攻撃を受けやすい人物であることも知っています。 このようなメールは、添付ファイルがなく、リンクも貼られておらず、実際には何も語っていないため、メールフィルターを通過してしまうことが多いのです。 顧客からの苦情 もし、あなたの職場のマネージャーから、顧客があなたに対して苦情を申し立てたという内容のメールを受け取り、リンクをクリックしてコピーをダウンロードするよう指示されたら、あなたはどうしますか?一見して、メッセージがしっかりと書かれていて本物のように見えた場合、リンクをクリックしてダウンロードを開始するでしょうか?もしそうなら、マルウェアをダウンロードしている可能性があります。 接客業やプレッシャーのかかる仕事、顧客満足度を重視する仕事をしている人は、他の人よりもこのなりすまし詐欺に遭いやすいようです。自分の仕事が危険にさらされていると感じている人は、上司からの苦情に関するメールを受け取っても、すぐにリンクをクリックして悪意のあるペイロードをダウンロードしてしまう可能性があります。 これは詐欺師にとっては良いアイデアですが、これまでに見つかったメッセージはそれほど説得力のあるものではありませんでした。nakedsecurity.sophos.comに掲載された記事によると、顧客からの苦情を装ったメッセージが出回っているが、その内容はいい加減なものだという。しかし、これは良いアイデアなので、文章力のある犯罪者はすぐにこの戦術を採用し、改良していくことでしょう。 これらのメッセージは、ランサムウェアの配信に使用される可能性があります。これが実行された場合、企業は莫大な損失を被ることになり、メール受信者のキャリアには、実際のお客様からのクレームよりもはるかに大きな悪影響を及ぼす可能性があります。 これらのメールにはリンクや送信者情報の偽装が含まれているため、意図した受信者に届く前にフィルタリングされる可能性が高くなります。しかし、中にはフィルタリングを通過するものもあります。どんなに優れたフィルターでも、悪意のあるメールを100%ブロックできるわけではありません。 最善の防御策 今回もまた、サイバー犯罪者は、従業員をターゲットにして、知らず知らずのうちに詐欺行為に加担させる様々な方法を用いています。他のソーシャル・エンジニアリング攻撃手法と同様に、ユーザー・トレーニングがこれらの新しい手法に対する最善の防御策となります。従業員は、このような詐欺を認識し、送信者の情報が偽装されているかどうかを判断する方法をトレーニングする必要があります。トレーニングは継続的に行い、必要に応じて更新し、このような新たな脅威が出現した場合にはそれを取り入れるようにします。また、不審なメッセージや電話を受け取った場合に、従業員が従うべき手順を定めておく必要があります。...
セキュリティ

CISA、新たなランサムウェア対応準備度アセスメントツールを公開

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 ランサムウェア攻撃の成功件数が爆発的に増加し続け、2019年以降、平均身代金額が2倍になっていることを受け、サイバーセキュリティ・インフラストラクチャ・セキュリティ機関(CISA)は、サイバーセキュリティ評価ツール(CSET)にランサムウェアコンポーネントをリリースしました。新しいランサムウェア準備状況評価(RRA)機能は、運用インフラや情報技術インフラを持つあらゆる組織のニーズに合わせて作られており、ランサムウェア攻撃に対する防御や復旧の準備状況を評価することができます。RRA機能は、ステップバイステップの評価プロセスを提供し、グラフ、表、サマリー、詳細レポートを含む分析結果を得ることができます。 CISAに関する背景情報の概略 CISAは2018年に設立された、米国連邦政府の機関です。CISAは、脆弱性スキャン、フィッシング評価、サイバーレジリエンスレビュー、ペネトレーションテスト、外部依存性管理、リスク評価など、多数のサービスを政府機関や民間企業に提供しています。提供しているサービスの一覧は、CISA.gov/cyber-resource-hubをご覧ください。 CSETおよびRRAのインストール ランサムウェアの評価を行います。CSETは、産業制御や情報技術のインフラを、確立された業界標準と比較することで、包括的な評価を行う機能を組織に提供するデスクトップアプリケーションです。 github.com/cisagov/cset/releases/tag/v10.3.0.0からCSETの現行デスクトップ版をダウンロードしてインストールすると、新しいRRAツールもインストールされます。このサイトでは、ランサムウェアの初期評価を実行するためのステップバイステップの手順が紹介されています。また、RRAのチュートリアルは、アプリケーションをインストールした後、ヘルプメニューから利用できます。 RRAに関して RRAを使用することで、ITインフラ、オペレーション、産業用制御システムなどを標的としたランサムウェア攻撃に対する組織の脆弱性のレベルを評価することができます。RRAの評価は、業界で認められた手法に基づいて行われ、組織のランサムウェア攻撃に対する防御能力を判断します。また、ランサムウェアの攻撃が成功した場合の組織の復旧能力も評価されます。CISAは、サイバーセキュリティプログラムの成熟度にかかわらず、すべての組織が使用できることを意図して、このツールを作成しました。 RRAは、アプリケーションユーザによる体系的な評価プロセスが完了すると、表やグラフ、サマリー、完全で詳細なレポートを含む包括的な分析結果をまとめます。このプロセスは標準化されており、繰り返し行うことができるため、次回以降の評価では、ランサムウェア攻撃に対する防御体制の構築の進捗状況を確認することができます。 結論 Risk-Strategies.comが2020年10月に発表したレポートによると、ランサムウェア攻撃の平均コストは、調査費用、システムの復元、脆弱性の緩和などを含めず、27万5,000ドルでした。さらに、これらの攻撃によって発生したビジネスの中断費用の平均は39万8,000ドルだったと報告されています。これらのコストは増加の一途をたどっています。 CISAは、すべての組織がRRAツールを活用し、この増大する脅威から自らを守ることを推奨します。RRAコンポーネントに加えて、CSETデスクトップ・アプリケーション全体は、組織の全体的なセキュリティ態勢を評価し、改善が必要な領域を特定するために必要なツールを提供します。これらのツールを使用して行われた評価は、進捗状況を評価するために繰り返し行うことができます。これらのツールは完了するまでに時間がかかりますが、経営者は、これらの無料の評価ツールを利用しないことによるリスクを考慮する必要があります。...