ソーシャル エンジニアリング攻撃における分析

ソーシャル エンジニアリング攻撃

投稿を共有する

ソーシャル エンジニアリング攻撃に関しては、分析を使用して多くのことをより迅速に特定し、被害を最小限に抑えることができます。 トレーニング ツールとセキュリティ ツールだけでは十分ではありません。 アナリティクスは、ソーシャル エンジニアリングに対する防御戦略を完成させることができます。

ソーシャル エンジニアリングは、個人であろうと企業の一員であろうと、インターネット ユーザーにとって常に大きな脅威でした。 サイバー犯罪者は、人々自身がセキュリティ チェーンの最も弱いリンクであることを認識しており、ソーシャル エンジニアリング攻撃にますます依存してシステムやネットワークを侵害し、機密データを取得しています。 機械やセキュリティソフトと違い、人間は判断を誤る傾向があり、単純に判断を誤る傾向があります。 従来、ネットワークに対するソーシャル エンジニアリング攻撃を防止する最善の方法は、従業員のトレーニングとエンドポイント セキュリティ ツールを利用することでした。

しかし、コロナ危機が始まって以来示されているように、ソーシャル エンジニアリング攻撃はこれまで以上に成功しています。 トレーニングや防御ツールによって特に安全になったわけではないようです。 したがって、多くの企業のセキュリティ担当者は、巧妙な詐欺から人間の不確実性要因をより適切に保護する方法を探しています。 User and Entity and Behavior Analytics (UEBA) に基づく最新のセキュリティ ソリューションは、ここで役に立ちます。

現在使用されている技術

企業ネットワークに対するソーシャル エンジニアリング攻撃のある時点で、フィッシング、スピア フィッシング、または電子メール ホエーリングが行われることがよくあります。これらのトリッキーな攻撃は通常、被害者の注意を引き、行動を促すように設計されています。 攻撃者は、ロゴ、画像、フォントを使用して、組織になりすますことがよくあります。 これにより、メッセージが同僚、被害者の銀行、またはその他の公式チャネルから送信されたという印象が生まれます。 ほとんどのフィッシング メッセージは、切迫感を伝えます。 これにより、被害者は、機密情報をすぐに提供しないと、否定的な結果に直面するだろうと信じるようになります. たとえば、銀行は銀行カードをブロックすると脅迫する可能性があります。

巧妙に細工されたフィッシング メールがメールボックスに届いていることを警戒して認識している人でさえ、安全ではありません。 いわゆる水飲み場型攻撃は、攻撃の被害者が頻繁にアクセスする正当な Web サイトから開始される可能性があります。 侵害された Web サイトは、たとえばエンド デバイスにバックドア型トロイの木馬をインストールします。 これにより、攻撃者は被害者のデバイスをリモートで制御できます。

ソーシャル エンジニアリング攻撃の場合: 特定、軽減、または防止

犯罪者は、ほとんどの場合、不意を突くという利点を持っています。 また、多くの攻撃、特に社内の個々のマネージャーに対する標的型攻撃は巧妙に設計されており、一見しただけではほとんど認識できません。 特にコロナ危機が始まってからのソーシャル エンジニアリング攻撃の数々の成功は、トレーニングとエンドポイント セキュリティによる防御戦略では不十分であることを示しています。 一方では、あまりにも多くの攻撃が防御ネットワークをすり抜けます。他方では、この戦略では、侵害後の段階で成功した攻撃を迅速に特定する可能性はありません。 多くの場合、加害者はためらうことなく長時間ネットワークにとどまり、暇なときにデータを盗み出し、かなりの損害を与えることができます。 したがって、防御だけでなく、最初の攻撃が成功した後の検出も重要であり、結果を軽減します。 ここで、アナリティクスがトレーニングとセキュリティ ツールを補完できます。

SIEM と UEBA でセキュリティを強化できます

User and Entity Behavior Analytics (UEBA) に基づく Security Information and Event Management (SIEM) システムは、組織全体からセキュリティ イベントとログを収集し、それらを使用して、個人、グループ、およびエンド デバイスの通常のユーザー動作をモデル化します。 これらのモデルから大きく逸脱した動作が検出された場合は、アラートがセキュリティ チームに送信され、すぐに調査されます。 この異常は、ユーザーが通常とは異なる Web サイトをクリックすることから、ユーザーのデバイス上で実行されている悪意のあるプロセスまで、あらゆるものである可能性があります。

SIEM システムは、サイバーセキュリティの主要なプロセスに対処し、高度な脅威を検出するための完全なソリューションを提供します. 機能には、ログ監視の自動化、データの関連付け、パターンの検出、アラート、迅速な検出のためのデータの提供、意思決定、コンプライアンス、およびフォレンジックが含まれます. UEBA は、定義済みの相関ルールや攻撃パターンに一致しない、または複数の組織システムやデータ ソースにまたがるという理由で、従来のツールでは見逃されていたセキュリティ インシデントを検出します。 SIEM と UEBA を組み合わせることで、ソーシャル エンジニアリング攻撃が発生するとすぐに検出し、迅速に対応して被害を防止または最小限に抑えることができます。

結論: 分析でより安全に

確かに、定期的なトレーニングと適切な技術ソリューションに投資することで、ソーシャル エンジニアリング攻撃の脅威の多くを軽減または排除することができます。 それにもかかわらず、巧妙な攻撃は常にこれらの防御メカニズムを回避し、損害を引き起こします。 User and Entity Behavior Analysis (UEBA) に基づいて構築された SIEM システムは、高度な脅威を検出して防御するための完全なソリューションです。 従来、従業員に対するソーシャル エンジニアリング攻撃を防ぐためにトレーニングとエンドポイント セキュリティ ソリューションのみに依存してきた組織は、これらの最新のセキュリティ ツールを使用してセキュリティを大幅に強化することを検討する必要があります。

Exabeam.comで詳細をご覧ください

 

[スターボックス=17]

 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む