包囲された電子メール防御: フィッシング攻撃により、PlatoBlockchain データ インテリジェンスが劇的に向上します。垂直検索。あい。

攻囲下のメール防御: フィッシング攻撃が劇的に改善

今週のレポートによると、サイバー攻撃者は特定の目的に特化した攻撃を巧みに作成することに重点を置いています。 Microsoft の既定のセキュリティをバイパスする セキュリティの専門家は今週、フィッシング戦術の驚くべき進化を示していると述べました。

攻撃者は、ゼロポイント フォントの難読化、クラウド メッセージング サービスの背後への隠蔽、ペイロードの有効化の遅延などのさまざまな手法を使用して、プラットフォームの電子メール防御の弱点をすり抜けてフィッシング攻撃を巧みにすり抜けるようになっています。 彼らはまた、被害者をさらに対象とし、調査を行っています。

その結果、サイバーセキュリティ会社 Check Point が 1 月 5 日に発表した調査によると、18.8 年には 2022 通に 74 通近くのフィッシング メール (2020%) が Microsoft のプラットフォーム防御を迂回して従業員の受信トレイに届き、6 年と比較して XNUMX% 増加しました。ソフトウェア。 攻撃者は、Sender Policy Framework (SPF) などのセキュリティ チェックに合格するための手法をますます使用し、ゼロ サイズのフォントを使用したり、分析から悪意のある URL を隠したりするなど、電子メールの機能コンポーネントを難読化しています。

攻撃者の能力が高まっているのは、現在の防御に対する理解が深まっているためだと、電子メール セキュリティ企業である Avanan の電子メール セキュリティ担当バイス プレジデントである Gil Friedrich 氏は述べています。 2021年XNUMX月にチェックポイントが買収.

「これは 10 から 20 の手法のファミリーですが、それらはすべて企業のセキュリティ層をだますという目的につながります」と彼は言います。 「最終結果は常に、受信者には本物のように見えますが、コンテンツを分析するアルゴリズムには異なって見える電子メールです。」

マイクロソフトはこの調査についてコメントを控えた。 ただし、同社には 高度な技術について警告された、 といった 中間者フィッシング (AiTM)カスタム URL を使用して、被害者と目的のサイトの間にプロキシ サーバーを配置し、攻撃者がユーザー名やパスワードなどの機密データを取得できるようにします。 XNUMX月、同社は次のように警告した。 10,000以上の組織が標的にされた XNUMX つの AiTM キャンペーン中。

チェック・ポイントは、次のことを警告する唯一のベンダーではありません。 フィッシング攻撃はますます巧妙化しています. メール セキュリティ会社 Proofpoint の調査によると、組織の 83% がメール ベースのフィッシング攻撃の成功を経験していることがわかりました。 2020 年にこのような攻撃を受けた人の約半分に戻った. 同社によると、サイバーセキュリティ企業のトレンドマイクロは、フィッシング攻撃の数が 137 年の同時期と比較して 2022 年の前半に 2021% 増加し、XNUMX 倍以上になったと報告しています。 2022 年中間サイバーセキュリティ レポート.

一方、サービスとしてのフィッシングやサービスとしてのマルウェアなどのサイバー犯罪者サービスは、最も成功した手法を使いやすい製品にカプセル化しています。 ペネトレーションテスターとレッドチームの調査では、 半数近く (49%) がフィッシングとソーシャル エンジニアリングを考慮 投資収益率が最も高い攻撃手法であること。

調査と偵察情報フィッシング

サイバー攻撃者は、ソーシャル エンジニアリングを使用して被害者を標的とするための情報を収集する努力を行っているため、攻撃者も改善しています。 その XNUMX つは、オンラインで収集できる膨大な量の情報を利用していると、サイバーセキュリティ企業であるトレンド マイクロの脅威インテリジェンス担当バイスプレジデントであるジョン クレイ (Jon Clay) 氏は述べています。

「攻撃者は、オープンソース インテリジェンスを使用して被害者を調査し、被害者に関する多くの情報を取得し、非常に現実的なフィッシング メールを作成して、URL をクリックさせたり、添付ファイルを開いたり、メールの指示どおりに実行させたりします。ビジネス電子メール侵害 (BEC) 攻撃の場合です」と彼は言います。

このデータは、攻撃者が防御技術を分析し、その限界を判断する能力も向上していることを示唆しています。 たとえば、悪意のある URL を検出するシステムを回避するために、サイバー犯罪者はますます動的な Web サイトを使用するようになっています。このような Web サイトは、たとえば、午前 2 時に電子メールが送信されたときには正当に見えるかもしれませんが、従業員がメッセージを開く午前 8 時に別のサイトを表示します。 .

防御力の向上

このようなテクニックは欺くだけでなく、防御と攻撃の非対称性を利用します。 電子メールで送信されたすべての URL をスキャンすることは、スケーラブルな防御ではありません、と Check Point の Friedrich は言います。 完全なサンドボックスで URL を実行し、リンクを特定の深さまで分析し、画像処理を使用してブランドを模倣しようとしているサイトを特定するには、多くの計算能力が必要です。

代わりに、電子メール セキュリティ企業は、この問題に取り組むために「クリック時間」分析を展開しています。

「計算量が膨大なため、すべての URL で実行できないアルゴリズムやテストがいくつかあります。最終的には価格が制限されます」と彼は言います。 「これをクリック時に行うことで、ユーザーが実際にクリックした URL のテストを行うだけで済みます。これはほんの一部です。つまり、電子メール内のリンク全体の 1% です。」

さらに、機械学習と人工知能に依存して、ルールベースのシステムではできない方法で悪意のある URL とファイルを分類する防御が強化されている、と Trend Micro の Clay は述べています。

「依然として署名のみに依存しており、ML やサンドボックスを使用してファイルをスキャンできる高度な技術を備えていないセキュリティ管理では、武器化された添付ファイルを処理することは困難な場合があります。どちらもこれらのマルウェア ファイルの多くを検出できます」と彼は言います。 .

加えて、 マイクロソフトの以前の声明 Office 365 には、なりすましからの保護、攻撃キャンペーンの可視化、組織や業界全体に影響を与えるフィッシング攻撃を認識するための高度なヒューリスティックと機械学習の使用など、他のベンダーによって議論されている電子メール保護機能の多くが含まれていることに注目しています。

タイムスタンプ:

より多くの 暗い読書