https://blogs.oracle.com/cloud-infrastructure/protecting-yourself-from-email-imposters
私のこれまでのキャリアは全てテクノロジーに費やしてきたので、メール詐欺に精通しているような気がします。メール詐欺はかなり以前からよく知られていましたが、ナイジェリアの王子が彼の財産を取り戻すのを手伝い、その財産を私と分かち合うよりも優れています。しかし、精通している一方で、残念なことに悪意ある攻撃者(Threat Actor)もいます。
電子メールベースの高度な攻撃には、偽装(impersonation)、なりすまし(imposter)、およびURLと添付ファイルを含む、主として3つのカテゴリがあります。URLと添付ファイルの詐欺は、アクションを実行するURLのクリックや添付ファイルをクリックするユーザーを探しています。信頼できるソースの添付ファイルやURLを開くなどのベストプラクティスを使用できますが、FireEyeのようなツールを使用すると、間違いが起きないようにできます。
FireEye® CyberSecurity Services on Oracle Cloud Infrastructure最も恐ろしい脅威は偽装となりすましだと思います。悪意ある攻撃者が自身は悪意がない誰か別の人物だと他人に確信させると、詐称者は最もよく知られたエンドユーザにも、彼らが要求するすべてのアクセスと情報を提供するように説得できます。例えば、私の上司がMike Smithであり、支払い処理のための緊急メッセージを送った場合、私は彼のリクエストを受け入れるでしょう。この例では、個人アカウントから送信されていたため、電子メールアドレスが私の上司の電子メールではありません。これは簡単に避けることができます。
https://cloud.oracle.com/iaas/fireeye
次の例では、なりすましがより精巧になっています。注意深く見ると、電子メールアドレスにドメイン名に余分な "l"が付いていることがわかります。電子メールをぱっと読んでいると、これがメール詐欺であると特定するのは難しいかもしれません。
さらに、皆様と同様、多忙のため、モバイルデバイス上で多くのメールを読んでいます。その場合、私はもはやこのメールについて何かがないという視覚的なヒントを得ることはできません。現在、このメールから起こされるアクションの可能性が増しています。
悪意ある攻撃者が電子メールの視覚的な外観を操作し続けているため、自分自身と所属企業を電子メールの脅威から守ることができると自信を持てなくなっています。組織が自分自身を守るためには、これらの脅威が従業員に届く前に、その脅威を特定するのに役立つツールを使用することが不可欠です。悪意のある電子メールから組織を保護するには、まずシンプルにスパムと既知のウイルスの電子メールを分析するFireEyeのEmail Securityにメッセージをルーティングした上で、シグネチャレス・デトネーション・チャンバ(MVXエンジン)を使用して、すべての添付ファイルとURLの脅威を分析し、高度な攻撃をリアルタイムで阻止します。悪意のある攻撃者を特定するために、FireEyeのEmail Securityは以下を探します。
- 新規登録されたドメイン
- 表示上、音声上における類似のドメイン(Looks-Like & Sounds-Like Domains)
- Reply-to-Addressとメッセージヘッダの分析
- フレンドリーな表示名とユーザー名のマッチング
- CEO詐称アルゴリズム
Oracle Cloud InfrastructureとFireEye Webinarをご覧ください。もしくは、FireEyeの無料Jump Startデモ・ラボ環境を使ってすぐにサービスの組み合わせを体験いただけます。
FireEye Email Security Demo Lab - QloudableこのJump Startラボでは、Step-by-Stepガイドに従って、FireEyeの電子メールセキュリティ製品を体験できます。
https://oci.qloudable.com/demoLab/public-preview/85a30bcd-d627-40e0-98f7-bfdff27c781d
0 件のコメント:
コメントを投稿