フィッシング101:どのように動作します&何を探すために

フィッシングの目的は何ですか?

最も基本的なフィッシングは、ターゲットを欺瞞的なメッセージと対話させることを目的とした詐欺の一種です。 フィッシング攻撃は複雑さが異なりますが、多くは、ダークウェブから収集された情報と組み合わせて洗練されたソーシャルエンジニアリング技術を使用して、疑うことを知らないターゲットとの信頼性と関連性をシミュレートします。 攻撃がランサムウェアのようなマルウェアを展開することを意図している場合、メッセージを開くだけで貨物を展開するのに十分なことがよくあ それ以外の場合、メッセージのコンテンツは、受信者がサイバー犯罪者に利益をもたらすアクションを実行するように設計され、webサイトへの訪問、添付フ

フィッシングの歴史

サイバー攻撃としてのフィッシングの最も初期の形態は、1990年代半ばにAOLで始まりました。 小売銀行に対する最初の既知のフィッシング攻撃は、2003年に業界誌The Bankerによって報告され、2001年にはe-goldに対する攻撃として決済システムに対する最初の既知の直接の試みが報告された。

フィッシング詐欺は、銀行、決済システム、消費者に対する初期の攻撃で、2000年代初頭に実際に発生しました。 国家主体によるフィッシングは、2006年に専門家が全フィッシング攻撃の半分以上がロシアで発生したと推定したときに流行していました。 2010年代までに、フィッシングは広く普及し、企業、政府機関、銀行、消費者に対する攻撃がますます一般的になってきて、今日見られるようになりました。 この攻撃は2020年に新たな高みに達しました:GOOGLEは2020年3月にフィッシングメッセージの600%以上の増加を記録し、COVID-19は歴史の中で最もフィッシングされた話題になりました。

“フィッシング”という用語はどこから来たのですか?

フィッシングは、ビデオゲーム”leetspeak”とphreakingと呼ばれる古いタイプの電話詐欺の組み合わせから造語された可能性が高い用語です。 この用語は、1980年代初頭にhacker magazine2600の印刷物に初めて登場したと考えられています。セキュリティ専門家の間で議論されている主要なトピックとしてのフィッシングの最も初期の記録は、1987年のInternational HP Users Group、Interexに配信された論文とプレゼンテーションから来ています。 最初に広く使用されたのは、1995年にKoceilah Rekoucheによって作成されたcracking toolkit AOHellであった。

最初のフィッシング攻撃は、他のサイバー犯罪を容易にするためにパスワードを強奪しようとする試みとして、AOLユーザーに行われました。 2000年代半ばには、サイバー犯罪者がフィッシングソフトウェアを組織化されたギャングに販売または取引し始め、フィッシングキャンペーンを実施するためにフィッシングソフトウェアを利用するようになったため、フィッシングの専門分野が世界規模で浮上しました。 この慣行は、ソフトウェアの海賊版やクレジットカード詐欺と密接に関連していました。 世界がデジタル化するにつれて、フィッシングは、ソーシャルメディアのフィッシングを含む、悪い俳優が新しい方法でそれを利用できるように進化しました。 サイバー犯罪者の60%以上が、2020年にフィッシングを主な攻撃形態として使用していました。

フィッシングの実際の例は何ですか?

フィッシングは差別しません。 小学校からハイテクの巨人まで、フィッシングは機会均等の脅威です。 一人の従業員が一つの電子メールをクリックすると、組織上の傷の世界を解き放つことができます。 ここでは、フィッシングが行うことができます被害のいくつかの例があります。

  • Twitterは、Donald TrumpやElon Muskのような非常に著名なユーザーのアカウントがサイバー犯罪者に引き継がれ、人々を暗号化詐欺に誘い込むメッセージを広めるために使用された 調査では、事件全体がサイバー犯罪者が下請け業者であると主張してTwitterの従業員から単一の管理者パスワードをフィッシングしたことに起因していることが明らかになった。
  • 2020年後半、ロシアのサイバー犯罪者がSolarWindsシステムにアクセスした後、phish heard round the worldは、政府、ビジネス、金融の最高レベルでサイバーセキュリティの悪夢の連鎖を そのパスワードは、米国で最も機密性の高いシステムのいくつかにバックドアを設定するためにそれらを可能にしました,国家安全保障の目標に深 完全な影響は決して測定されないかもしれません。
  • 麻薬メーカーのアストラゼネカの従業員に対する国家ハッカーの疑いにより行われた複雑なフィッシング詐欺は、COVID-19ワクチンの研究開発AstraZenec AstraZenec AstraZenec AstraZenec AstraZenec AstraZenec AstraZenec AstraZenecaの研究開発を 脅威のアクターは、LinkedInやWhatsAppなどのソーシャルメディアを介して送信された偽の求人情報を使用して、従業員に個人情報を提供させ、spear phishingに電力を供給したり、マルウェアでいっぱいの添付ファイルをダウンロードしたりすることができました。

フィッシングはどのくらいの頻度で発生しますか?

フィッシングは、ITチームが処理するための最も日常的なサイバー攻撃です。 メリーランド大学の専門家は、新しい攻撃が39秒ごとに開始されると推定しています。 パンデミックとそれに伴う混乱は、サイバー犯罪者にとって大きな恩恵であり、彼らはすぐに活用しました。 2020年3月、Googleは2019年に同じ時間にフィッシング詐欺の試みで667%のジャンプを記録したと発表し、15億人のユーザーから1日に約1800万のCOVID-19詐欺メールをブ 2020年半ばまでに、インターネットの研究者は、毎日のフィッシング脅威の数が一日25,000を上回り、30%増加した2019の数字を見ました。 2020年12月までに、1日あたり35,000人に増加し、1日あたり50,000人に増加しました。 世界中の組織の75%が2020年に何らかのフィッシング攻撃を経験しました。

フィッシングは違法ですか?

それはかなりのサイバー犯罪の波を作ります。 フィッシング詐欺や個人情報の盗難の一形態であり、罰金や刑務所の時間さえも罰せられます。 米国では、フィッシングとそれに関連するスタイルに対する連邦、州、および地方の法律があります。 フィッシングは、インターネットを介して送信されるため、連邦電信詐欺法の下で起訴されることがあります。 英国、欧州連合、およびその他の国にもフィッシング詐欺に対する法律があります。

フィッシングの仕組み

最も広い意味では、フィッシングは、送信者がシステム、データ、およびその他のリソースへの侵入を不正に得ることを可能にする情報、資格情報、またはアクセスを提供するようにターゲットをだますことを意図しています。 サイバー犯罪者は、強力に魅力的なルアーを作成するために、社会工学、心理学、ストレスや混乱を利用しています。 多くの場合、悪い俳優はダークウェブからターゲットに関する特定の情報を取得します。 人や企業に関する情報で満たされた数十億のレコードは、ダークウェブのデータ市場やダンプで利用可能であり、毎日追加されています—22百万人が2020年だけで追加されました。 あなたも、フィッシング操作を実行するための技術的なスキルを必要としません。 完全なプラグアンドプレイ”フィッシングキット”から完全にフリーランスのオペレータを介してアウトソーシングにすべてが価格のために利用可能です。

フィッシング攻撃中に何が起こりますか?

標準的なフィッシング攻撃の基本的な概要を見てみましょう。

  1. 悪者は標的のリストを生成し、意図した犠牲者に到達するために必要な情報を収集する。
  2. この時点での準備には、個人識別情報(PII)の購入、ターゲットが保持している他のオンラインアカウントの記録の盗まれたデータベースの取得、または信頼
  3. そして、悪い俳優は、それを開くか、アクションを完了するようにそれらを誘惑するために、意図された犠牲者に最大のアピールのために設計されたメール
  4. 電子メールには、多くの場合、ダークウェブのデータマーケットやダンプから収集されたパーソナライズされた詳細が含まれます。
  5. メッセージは、被害者の同窓会や慈善団体からの通信のように、無害で日常的なように見えるものになりすますことができます。
  6. 時には、メッセージにはPDFのようなマルウェアを運ぶ添付ファイルが含まれます。
  7. 別の一般的なルアーは、含まれているリンクを使用してパスワードをリセットするように被害者に求めるリンクを含めることです。
  8. 攻撃の目的がマルウェアの配信である場合、被害者がファイルのダウンロードやリンクのクリックなどのターゲットとの対話を完了したときにペイロードが展開されます。
  9. または、資格情報の侵害が目的である場合、被害者は通常、改ざんされたwebページに向けられ、資格情報が流出します。
  10. サイバー犯罪者は、データを取得したり、マルウェアを展開したり、被害者や被害者の会社に大混乱をもたらすことができます。

フィッシングは何につながるのでしょうか?

どのような大混乱ですか? 企業を閉鎖し、夢を破壊するようなもの。 専門家は、企業の60%がサイバー攻撃の後に廃業すると推定しています。 インシデント対応、調査、修復、復旧の費用は壊滅的なものになる可能性があります。 さらに、企業はランサムウェアのような事件が発生したときに支払いをすることはありません。 それは損傷の完全な範囲を決定し、手形を支払うために年を取ることができます。 その巨大な予算のヒットに加えて、有害なサイバー攻撃の影響を受けている企業は生産性を失い、彼らの評判に凹みを苦しみます。 フィッシングは、企業が企業秘密や機密性の高い記録などの貴重な情報を失う場合、特にHIPAAやGDPRなどの法律の下で多額の規制上の罰則を科す場合には、特に壊滅的な被害をもたらします。

フィッシングの試みを発見する方法

サイバー犯罪者は、サイバーセキュリティの専門家でさえ検出するのが難しい非常に説得力のある不正なメッ しかし、潜在的なターゲットが潜在的なフィッシングメッセージを発見し、災害を避けるために探すことができるいくつかの一般的な兆候があります。 潜在的なフィッシングメッセージを安全に調査および判断するための詳細なチュートリアルは、インフォグラフィック”電子メールへの安全なパス”で

フィッシングメールの一般的な兆候は何ですか?

メッセージがおそらくフィッシングであることを示すいくつかの兆候は次のとおりです:

  • 言語がオフになっている場合、またはメッセージがターゲットの言語のネイティブスピーカーである人によってすりおろしたように見えない場合、スペルミスや文法や使用法が不十分な場合
  • メッセージが信頼できるブランドからのものであると主張しているが、あまり正しくない色、フォーマット、フォントのように見慣れないものが含まれている場合
  • 非常に”専門外”と思われるが、メッセージがターゲットの言語のネイティブスピーカーである人によってすりおろしたように見えない場合
  • 幹部または他の強力な人。
  • それが米国であれば 電子メールを介してPIIを提供するように求める連邦政府機関
  • 送信者が青色の社会保障番号または納税者番号を要求した場合
  • 送信者の住所、名前、または電子メールアドレスが奇妙に見える場合
  • あなたがよく知らない人がギフトカード、送金、銀行またはクレジットカード情報を要求した場合
  • クリックするためのリンクまたはダウンロードする添付ファイルがあるが、アドレスまたはファイル名が表示されているように見える場合異常な

疑問があるときは、常に注意の側に誤りがあります。 あなたのITチームはあなたに感謝します。

リンクが悪意があるかどうかを知るにはどうすればよいですか?

悪意のあるリンクは、ほとんどのユーザーが添付ファイルの周りに長年にわたって開発してきた意識が高まっているため、フィッシング攻撃のための非常に人気のあるツールです。 しかし、偽のリンクは、感染性の添付ファイルと同じくらい厄介であり、時には悪化することがあります。 あなたがそれをクリックする前に、常にリンクをチェックして、実際にそれが起こっていると言う場所に行くかどうかを確認してください。 偽のリンクには、奇妙なスペル、予期しない接尾辞、会社名の奇妙なマッシュアップ、およびまったく正しくない同様の詳細がある場合があります。 Googleは、2021年1月17日現在、2,145,013件のフィッシングサイトを登録しています。 これは、1,690,000 1月の19、2020(27ヶ月間で12%増加)から増加しています。

悪意のある添付ファイルを特定するにはどうすればよいですか?

悪意のある添付ファイルは、ユーザーがフィッシングを考えるとき、特にマルウェアに関連するときに考える傾向があります。 専門家は最近の調査で、フィッシングメールの94%が悪意のある添付ファイルを攻撃のペイロードまたは感染源として使用していると推定しています。 彼らはさらに、彼らが見ているトップの悪意のある電子メールの添付ファイルの種類があることに注意しました。ドクと…でドット37%パイの,とともに.exeは19.5%で入ってきて、他のファイル名は低くなっています。 悪意のある添付ファイルは、Pdfにすることもできます。 大胆なサイバー犯罪者は、2020年初頭に世界保健機関のような情報源から、その形式の有毒なCOVID-19マップを送信するフィールドデーを開催しました。 予期しない添付ファイルや、珍しい名前やなじみのない名前のファイルは、悪意のある添付ファイルの特徴です。

SaaSバックアップを含む強力な防御姿勢でフィッシングの危険性を最小限に抑える

フィッシングメッセージをキャッチすることは困難な場合があります。 少なくとも四半期ごとにすべての従業員のフィッシング耐性を含む定期的なセキュリティ意識トレーニングに従事する企業は、セキュリティインシデント フィルタや電子メールアプリケーションの組み込みツールなどの従来の電子メールセキュリティソリューションは、今日の洗練されたフィッシングの脅威には及ばず、2020年のテストで送信されたフィッシングメールの40%以上が従来の電子メールセキュリティに捕捉されていませんでした。

フィッシングに対する強力な防御を構築する上でのコインの残りの半分は、サイバーレジリエンスを構築するためにも不可欠です:SaaSバックアップ。 フィッシング攻撃の影響を受ける企業の推定60%が回復不可能なデータを失い、それがますます壊滅的な被害のカスケードを作成することができます。

だからこそ、フィッシング防御機能を内蔵したSpanning360のようなソリューションは、あらゆるサイバーセキュリティ計画で必須です。 米国内の組織の70%以上が、過去12ヶ月間にフィッシング攻撃が成功したことによって影響を受けました。 すべての企業の目標は、2021年にそのリストを中止することです。

コメントを残す

メールアドレスが公開されることはありません。