Lacy Leadership

Success is Near

捕鯨攻撃(whaling phishing)

捕鯨攻撃(whaling phishing)または捕鯨フィッシング攻撃(whaling phishing attack)とも呼ばれる捕鯨攻撃は、企業から機密情報を盗むために、最高経営責任者や最高財務責任者などの高名な従業 […]

捕鯨攻撃(whaling phishing)または捕鯨フィッシング攻撃(whaling phishing attack)とも呼ばれる捕鯨攻撃は、企業から機密情報を盗むために、最高経営責任者や最高財務責任者などの高名な従業員を標的とする特定のタイプのフィッシング攻撃です。 多くの捕鯨フィッシング攻撃では、攻撃者の目標は、攻撃者への高価値の電信送金を許可するように被害者を操作することです。

捕鯨という言葉は、攻撃の規模に由来し、クジラは社内の権限に基づいて選ばれたと考えられています。

その標的性が高いため、捕鯨攻撃は通常のフィッシング攻撃よりも検出と防止が困難なことがよくあります。 企業では、セキュリティ管理者は、企業の管理スタッフに情報セキュリティ意識研修を受けるよう奨励することにより、捕鯨攻撃の有効性を減

捕鯨攻撃の仕組み

捕鯨攻撃の目標は、ソーシャルエンジニアリング、電子メールのなりすまし、コンテンツのなりすましの努力を通じて、個人や企業の情報を開示するように個人をだますことです。 たとえば、攻撃者は信頼できるソースからの電子メールを被害者に送信する可能性があります。

捕鯨攻撃メールやウェブサイトは高度にカスタマイズされ、パーソナライズされており、多くの場合、ターゲットの名前、役職、またはさまざまなソースから収集されたその他の関連情報が組み込まれています。 このレベルのパーソナライゼーションは、捕鯨攻撃を検出することを困難にします。

捕鯨攻撃は、攻撃者が被害者にマルウェアを感染させたり、機密情報を要求したりするためにハイパーリンクや添付ファイルを送信するため、多くの場合、ソーシャルエンジニアリング技術に依存しています。 価値の高い犠牲者、特に最高経営責任者(Ceo)やその他の執行役員を標的にすることにより、攻撃者はビジネスメール侵害(BEC)技術を使用して不正な電信送金 場合によっては、攻撃者はCEOまたは他の執行役員になりすまして、従業員に財務移転を実行するよう説得します。

これらのサイバー攻撃は、攻撃者が潜在的に高いリターンのためにそれらを構築するためにより多くの時間と労力を費やすことを喜んでいるので、犠牲者をだますことができます。 攻撃者は、多くの場合、捕鯨フィッシング攻撃をよりもっともらしいものにするために、被害者に関する個人情報を収集するために、Facebook、Twitter、LinkedInなどのソー

捕鯨フィッシングから守る5つの方法

捕鯨攻撃から守るには、従業員のセキュリティ意識、データ検出ポリシー、インフラストラクチャが混在しています。 捕鯨を防止するためのベストプラクティスには、次のものがあります:

  1. 従業員の意識。 あらゆる種類のサイバーセキュリティの脅威を防止するには、すべての従業員が会社の資産を保護する責任を負う必要があります。 捕鯨フィッシングの場合、高レベルの幹部だけでなく、すべての従業員は、これらの攻撃とそれらを識別する方法について訓練する必要があります。 高レベルの幹部がターゲットですが、低レベルの従業員は、セキュリティの経過を通じて間接的に幹部を攻撃にさらす可能性があります。 従業員は、信頼できる電子メールアドレスを模倣する偽の電子メールアドレスなど、ソーシャルエンジニアリングの戦術を探す必要があります。 たとえば、従業員が定期的に”という電子メールアドレスに対応している場合[email protected]、”その後、ハッカーはから悪意のある電子メールを送信する可能性があります”[email protected]”信頼できる特派員を模倣し、被害者の信頼を得るために。 従業員はまた、電子メールを介してお金の要求に警戒する必要があります。
  2. マルチステップ検証。 電信送金および機密データまたは機密データへのアクセスの要求はすべて、許可される前にいくつかのレベルの検証を通過する必要があります。 組織外からのすべての電子メールと添付ファイルにマルウェア、ウイルス、その他の問題がないか確認して、悪意のあるトラフィックを特定します。
  3. データ保護ポリシー。 データセキュリティポリシーを導入して、電子メールやファイルが不審なネットワークアクティビティを監視するようにします。 これらのポリシーは、クジラのフィッシングとフィッシング一般に対する階層化された防御を提供し、最後の防衛線で侵害が発生する可能性を減 そのようなポリシーの一つは、フィッシング攻撃の指標のための電子メールを監視し、潜在的な犠牲者に到達するから、それらの電子メールを自動的にブ
    潜在的なフィッシングメールの指標には、次のものが含まれます。
    • 表示またはドメイン名は、信頼されたアドレスとはわずかに異なります。
    • 電子メールの本文には、お金や情報の要求が含まれています。
    • ドメインの年齢が、信頼された通信相手のドメインの年齢と一致しません。
  1. ソーシャルメディア教育。 従業員の意識の延長として、高レベルの幹部に、捕鯨違反を可能にするソーシャルメディアの潜在的な役割を認識させます。 ソーシャルメディアには、サイバー犯罪者がクジラフィッシングのようなソーシャルエンジニアリング攻撃を行うために使用できる豊富な情報が含まれています。 役員は、個人のソーシャルメディアアカウントにプライバシーの制限を設定することにより、この情報へのアクセスを制限することができます。 Ceoは、犯罪者が模倣して悪用できる行動データを電信する方法でソーシャルメディアに表示されることがよくあります。
  2. フィッシング対策ツールおよび組織。 多くのベンダーは、捕鯨やその他のフィッシング攻撃を防ぐために、フィッシング対策ソフトウェアと管理されたセキュリテ しかし、社会工学の戦術は、サイバーセキュリティ技術の有無にかかわらず存在するヒューマンエラーの悪用に焦点を当てているため、普及しています。
    アンチフィッシングワーキンググループ(APWG)は、サイバーセキュリティとフィッシングの研究と予防に特化した組織です。 フィッシングの影響を受ける企業にリソースを提供し、最新の脅威に関する情報を提供するための研究を行っています。 企業はまた、分析のためにAPWGに疑わしい脅威を報告することができます。

フィッシング、捕鯨フィッシング、槍フィッシングの違い

フィッシング攻撃、捕鯨フィッシング攻撃、槍フィッシング攻撃は混同されることが多い。 すべては、機密情報を得るために、またはいくつかの有害な行動を取ることに被害者を社会的エンジニアにユーザーを標的とするオンライ

捕鯨攻撃は、企業内の特定の高位の犠牲者を標的とする槍フィッシングの特別な形態です。 スピアフィッシング攻撃は、任意の特定の個人を対象とすることができます。 両方のタイプの攻撃は、一般的に、通常のフィッシング攻撃よりも攻撃者側により多くの時間と労力を必要とします。

フィッシングの種類
槍フィッシングと捕鯨フィッシング攻撃の種類がどのように比較されているかを調べます。

フィッシングは、悪意のある目的でユーザー名、パスワード、財務記録などの機密情報を共有したり、マルウェアをインストールしたり、詐欺的な金融支払いや電信送金を完了したりするなど、被害者をだまして何らかの行動を起こそうとするあらゆる種類の攻撃をカバーする広範な用語です。

通常のフィッシングメール攻撃は、通常、成功する人数を知らずに多数の個人にメールを送信することを含みますが、捕鯨メール攻撃は通常、一度に特定の個人、通常は高位の個人をターゲットにしており、高度にパーソナライズされた情報を提供しています。

捕鯨攻撃の例

注目すべき捕鯨攻撃の1つは、2016年にSnapchatの高位の従業員がCEOのふりをして攻撃者から電子メールを受け取ったときに発生しました。 従業員は、攻撃者の従業員の給与情報を与えることにだまされました; 最終的に、連邦捜査局(FBI)は攻撃を調べました。

2016年からの別の捕鯨攻撃には、Seagateの従業員が、現在および元会社の従業員の所得税データを知らずに権限のない第三者に電子メールで送信したことが関与していました。 フィッシング詐欺を内国歳入庁(IRS)とFBIに報告した後、その攻撃で何千人もの人々の個人データが暴露されたことが発表されました。

捕鯨の第三の注目すべき例は、2018年にヨーロッパの映画会社パテが攻撃され、$21を失ったときに発生しました。攻撃をきっかけに5万人。 高位の従業員を装った攻撃者は、CEOおよび最高財務責任者(CFO)に、機密性の高い金融取引の詐欺的な要求を電子メールで送信しました。 赤旗にもかかわらず、CEOとCFOは約attackers800,000を攻撃者に譲渡しました。

HPは、ランサムウェア、フィッシングメール、スレッドハイジャックなどの他のサイバーセキュリティ脅威とともに、2021年に捕鯨攻撃が増加する可能性が高いと予測しています。 HPによると、COVID-19のパンデミックに対応した遠隔作業への大規模な移行は、部分的には、組織を新しい脆弱性にさらす責任があるという。

コメントを残す

メールアドレスが公開されることはありません。