CEO詐欺で使用されるトップトリック

CEO詐欺は、ハッカーが電子メールを介してCEOになりすまし、被害者に取引、通常は金融を実行するよう説得する槍フィッシング攻撃の一種です。 最もコストのかかる電子メール攻撃の1つであるCEO詐欺は、ビジネス電子メールの侵害の一形態であり、2019年に米国企業に17億ドルの費用がかかりました。

CEOの不正行為は、ギフトカード詐欺から電信詐欺に至ることがあり、何百万ドルもの資金がハッカーの銀行口座に振り込まれ、多くの場合、企業が何が 成功の可能性を高めるために、ハッカーはいくつかの戦術を採用していますが、そのうちのいくつかは技術的ですが、主に心理的操作を含みます。

ギフトカード詐欺は、実行するのが最も簡単で、追跡するのが最も困難なものの一つです。 これは、野生の中で最も広範な槍フィッシング攻撃と即時のROIを提供しています一つの中でそれらを作ります。

CEOを装ったハッカーは、通常、会議に出席していると主張し、クライアントのためにギフトカードを緊急に購入する必要があります。 多くの場合、ハッカーはギフトカードが従業員のための驚きであると主張し、要求を秘密に保つように犠牲者を操作します。 被害者の心の中で、通り過ぎることができないと、CEOからの恥ずかしさや失望につながる可能性があります。 これは、被害者のための強烈な圧力を作成します。

最も成功したビジネスメール侵害攻撃は、慎重に細工されたスピアフィッシングメールを備えています。 しかし実際にそれらを巧妙にさせる何が主張された送り主のアイデンティティそして影響である。 平均的なユーザーは、会計上のジョンのためのギフトカードを購入することについて二度考えるかもしれませんが、要求がCEOから来た場合、被害者は迅速に

CEO詐欺の犠牲者の多くは、以前はCEOとほとんどまたはまったく接触していなかった。 これらのケースで被害者を非難し、彼らがよりよく知っているべきだと言うのは簡単です。 実際には、それは電子メールがガードを離れて被害者をキャッチするので、詐欺の被害者がより影響を受けやすくなります。 金融要求が被害者とCEOの間の初めてのコミュニケーションであるとき、被害者は圧力を感じるだけでなく、喜ばせたいという欲求を感じるでしょう。

プレテキストと社会工学

多くの犠牲者はCEOとのコミュニケーションに慣れていません。 彼らは、CEOのコミュニケーションスタイルや習慣に慣れていません。 本当のCEOは、そのような会話に従事したり、そのような要求をしたりすることはありませんが、被害者はそれを知らず、ハッカーに利点を与えます。

社会工学における一般的な戦術であるプレテキストは、ハッカーと被害者の間の通信回線を開き、被害者を要求に容易にします。 それはまた、ハッカーが期待を設定することを可能にし(これについて誰にも言わないでください;それは驚きです)、彼らが成功するのを助けることがで

CEO詐欺の場合、ハッカーは最終的な要求に至るまでに被害者に複数回メールを送り、その進捗状況を確認し、他の誰も取引を認識していないことを確

モバイルデバイスからのメール送信

Ceoは忙しい人です。 オフィスから、イベントで、クライアントと一緒に訪問し、あるいは国の外にいる幹部からの電子メールを受信することは珍しいことではありません。 モバイルデバイスを介してspearフィッシングメールを送信すると、ハッカーはCEOがオフィスから離れているという印象を作成するのに役立ちます。 これは、いくつかの方法でハッカーに利益をもたらします。

まず、ハッカーがCEOが自分のラップトップなしで、おそらく彼らの要素から外れており、支援が必要であるという錯覚を作り出すのを助けます。 第二に、それは電子メールに関して間違いを犯すためにハッカーのウィグルルームを与えます—文法やスペルミスは、モバイルデバイス上で(程度に)一般的

最後に、なりすましメールが見過ごされる可能性を高めます。 ハッカーがCeoの名前を偽装し、企業ドメインを偽装していない場合、被害者はCEOが間違いを犯し、個人アカウントを介して電子メールを送信したと信じる

ディープフェイク

ビジネスメールの妥協の領域では比較的新しいディープフェイクは、非常に効果的で非常に高価であることが証明されています。 いっそのこと(ハッカーのために)、ハッカーはCEOの声を模倣するために使用することができ、市場に人工知能ベースのツールの様々ながあります。

The Wall Street Journalによると、2019年、英国のエネルギー会社のCEOが、同社のドイツの親会社の最高経営責任者から電話を受けたが、彼の最高経営責任者ではなかった。 それはドイツの最高経営責任者の声を模倣し、サプライヤーへの電信送金の支払いを要求し、深い偽のソフトウェアを使用してハッカーでした。 その結果、ハッカーにsoon243,000の支払いが行われ、すぐにより多くのことを求めて戻ってきました。

ディープフェイクソフトウェアは豊富で、効果的で、安価であり、企業はそれに対する答えを持っていません。 Computer Weeklyによると、サイバーセキュリティの意思決定者の77%が深い偽物を懸念していますが、それを防御する計画を持っているのは28%だけです。

CEO詐欺の防止

アンチスピアフィッシング技術は長い道のりを歩んできましたが、CEO詐欺の心理的性質には、予防措置の組み合わせが必要です。

ユーザートレーニング:ユーザーがさまざまなタイプのビジネスメールの侵害とソーシャルエンジニアリング技術を特定するように訓練します。 定期的なトレーニングを超えて、ユーザーが悪意のある電子メールを開いたり、応答したりするときに、その場でトレーニン

検証プロセス:金融取引の要求を検証するためのプロセスを実装します。 例としては、電子メールを介して財務要求を受信した後、直接または電話で要求を検証することが含まれます。

技術:アンチスピアフィッシングソリューションを、DMARCと従来の検出を超えたソリューションにアップグレードします。 このソリューションでは、いとこドメインや表示名のなりすましなど、DMARCを回避する検出が困難ななりすまし技術を識別できるはずです。

spearフィッシング、CEO詐欺、ビジネスメールの侵害と呼ぶにしても、すべての標的型メール攻撃は同様の特性、行動、さらには言語を示しています。 それが人工知能(AI)が検出に優れているところです。

電子メールトラフィックの異常や電子メールの悪意のある行動を検索すると、AIアルゴリズムは統計的または指紋のソリューションが見逃している Vade Secureは、spearフィッシングとCEO詐欺を検出するために二つの機械学習技術を使用しています:

  1. 異常検出:データセットでは珍しい外れ値または動作を識別します。 組織内の典型的な送受信動作とは何かを時間の経過とともに学習し、いとこドメインや表示名のなりすましなどの異常を識別します。
  2. 自然言語処理: CEO詐欺やspearフィッシングで使用される一般的な単語やフレーズ、特に緊急性を示す言語、または金融取引に関連する言語を検出します。

Vade Secure for Microsoft365は、疑わしいメールが開かれたときにトリガーされる警告バナーを使用して、spearフィッシングの試みの可能性をユーザーに警告します。 これにより、ユーザーが見逃している可能性のある警告サインを考慮するために必要な一時停止が提供されます。 さらに、電子メールに異常が含まれていても正当なメッセージである場合、電子メールは誤分類されずにブロックされ、重要な企業の通信が正常に配信され

コメントを残す

メールアドレスが公開されることはありません。