APWG Phishing Activity Trends Reportによると、APWG は 2022 年の第 3 四半期に合計 1,270,883 件のフィッシング攻撃を観測しました。この厄介な数字は、このようなサイバー脅威の新記録を打ち立て、APWG がこれまでに観測したフィッシングの最悪の四半期を説明しています。この不吉なマイルストーンは、60 秒ごとにフィッシング メールを受信する潜在的なフィッシング被害者が 9 人いることを意味します。
フィッシング攻撃は、今日の組織やユーザーが直面している脅威の中で最も懸念されるものの 1 つです。サイバー犯罪者がますます機知に富み、ハイブリッドな労働力が成長し続けるにつれて、企業は今日の悪質なフィッシング攻撃に対抗するためのより優れた防御戦略とツールを求めています。ゼロトラスト セキュリティ モデルなどのフィッシング対策は、企業をフィッシング攻撃から保護する効果的な方法です。 CDネットワークス Enterprise Secure Access
(ゼロトラスト実装クラウドリモートアクセス) (ESA) は、フィッシング メールを識別してブロックするためのゼロトラスト セキュリティ モデルを提供するクラウド サービスです。
フィッシングメールとは?
ESA がフィッシング メールをブロックする方法を説明する前に、フィッシング メールとは何かを理解することが重要です。
攻撃者は、多くの場合、CEO、財務スタッフ、パートナー、有名な機関、またはその他の信頼できる機関になりすまして、パスワードやクレジット カード番号などの個人情報を明らかにするように受信者を誘導する目的で、正当に見える欺瞞的な電子メールを送信します。 .この情報を取得すると、攻撃者は正当なユーザーになりすましてネットワークにアクセスし、ランサムウェアやウイルスを含むマルウェアを起動し、機密データを盗んだり損傷したり、詐欺目的で他の悪質な行為を開始したりできます。
従業員がいまだにフィッシング メールの餌食になっている理由
フィッシング メールのリスクについて訓練を受けているにもかかわらず、人々はよく考えずに疑わしいメールをクリックし続けています。フィッシング詐欺に関連する危険性について何度も警告されているにもかかわらず、従業員がフィッシング メールに同意するのはなぜでしょうか?
これらの攻撃の根本的な原因は、次の 4 つの理由に起因すると考えられます。
メールセキュリティの意識が不十分
ことわざにあるように、ローマは一日にして成らず。フィッシングについても同様です。組織の主要なコミュニケーション エコシステムを保護するために電子メール セキュリティを強化することは、以前に従業員に対してそのようなトレーニング セッションを実施したことがある場合でも、必ずしも容易ではありません。
フィッシング対策ソフトウェアの時代遅れの脅威ライブラリ
フィッシング対策を実施している企業は、フィッシング対策ソフトウェアやサービスを常に最新の状態に保っているわけではありません。さらに、今日のフィッシング メールの複雑さと巧妙さは、フィッシング対策ソフトウェアやサービスの機能を無効にする可能性があります。また、フィッシング対策ソフトウェアやサービスがフィッシング メールを撃退するのに十分な堅牢性を備えていたとしても、説得力のあるフィッシング詐欺の餌食になるナイーブな従業員を防御する方法はありません。
迂回技術によるアンチスパムのバイパス
最善の防御策は、ユーザーがクリックする前にフィッシング メールをブロックすることです。このため、企業はスパム対策またはフィッシング対策ソフトウェアを採用して、すべての電子メールをフィルタリングすることで電子メールのセキュリティを強化しています。このアプローチでさえ、スパム対策フィルターをバイパスするように設計された無数のツールとテクニックを含む巧妙なハッカーを抑止することになると、不十分になる可能性があります。
フィッシング対策ソフトウェアのゼロデイ脆弱性
フィッシングの試みに対処するために使用するのと同じソリューションが、実際にはそのような攻撃に対して脆弱である可能性があります.これは、フィッシング対策ソフトウェアまたはツールが次のようなオープン ソース コンポーネントを使用して開発された場合に特に当てはまります。 アパッチ Log4j2、ゼロデイ脆弱性が内在しているため、組織はフィッシングやゼロデイ攻撃にさらされたままになります。
CDNetworks のゼロ トラスト セキュリティ モデルでフィッシング攻撃によるデータ侵害を防止
フィッシング攻撃者の最終的な目標は、脅迫やその他の詐欺目的で財務情報、システム資格情報、およびその他の機密データを取得することです。データ侵害が発生する前に防止することが最も重要です。ゼロトラスト セキュリティ モデルを構築することは、企業がネットワーク侵入から保護するために実行できる最善の戦略の 1 つです。
CDNetworks の ESA は、Software-Defined Perimeter (SDP) インフラストラクチャを備えたゼロ トラスト実装を使用して、あらゆるデバイスのあらゆる環境のあらゆるプラットフォームへのアクセスを制御するクラウド サービスです。
CDNetworks は、脅威インテリジェンス ライブラリ、リスク評価、安全なワークスペース、ファイル キル、動的アクセス制御、アウトバウンド データの転送制御などの主要なコア機能を利用して、フィッシング攻撃の脅威と戦うのに役立つ包括的なフィッシング対策ソリューションを提供します。侵入を検出するのに必要な時間を最小限に抑えます。
フェーズ 1: フィッシング Web サイトへのアクセスをブロックする
CDNetworks の ESA は、データ侵害を防ぐために 2 つの方法で危険な Web サイトへのアクセスをブロックします。まず、ユーザーがターゲットの Web サイトにアクセスする前に、ESA に組み込まれているセキュア Web ゲートウェイ (SWG) が、高度な脅威インテリジェンスと URL フィルターを使用して、Web サイトとユーザーと Web サイト間のトラフィックを検査します。 URL が企業のネットワーク ポリシーで許可されていない場合、またはセキュリティ上のリスクがある場合、SWG はユーザーが Web サイトにアクセスすることを拒否します。 ESA は、リモート ブラウザー分離 (RBI) もサポートしています。これにより、未知の Web サイトやアプリケーションへのリモート アクセスが可能になり、安全なコンテンツがユーザーに返されます。これら 2 つの方法を使用することで、当社のゼロトラスト セキュリティ ソリューション ESA は、フィッシング、ランサムウェア、およびその他のインターネット リスクを効果的に防止します。
さらに、ESA は、企業が機密アプリケーションとデータを分離されたワークスペースで管理するための安全なワークスペースを提供し、このワークスペースへのアクセスを許可されたユーザーに厳格なアクセスと操作制限を適用するゼロトラスト セキュリティ ソリューションです。このワークスペースでは、企業はファイルのダウンロード、コピーと貼り付けの操作、およびファイル転送制御にさまざまな制限を設定して、内部アクセスとデータ セキュリティを保護できます。このようにして、ネットワークに侵入したハッカーでさえ、足跡をたどって完全に阻止され、安全なワークスペースに侵入してデータを盗んだり、マルウェアを導入したりすることを防ぎます.
フェーズ 2: 模擬ログインをブロックするためにアカウントを強化する
CDNetworks の ESA は多要素認証 ( MFA ) をサポートしており、攻撃者が取得した資格情報を使用して組織のアプリケーションに侵入するのを防ぎます。強力なパスワード検証の実施、定期的なパスワードの変更、および一時的なアクセスの作成のベスト プラクティスと共に MFA を使用することは、攻撃者が有効なアカウント資格情報を取得するのを ESA が防止するのに役立ついくつかの方法です。
フェーズ 3: 電子メールの添付ファイルまたはファイルレス マルウェアに対するウイルス対策の検出と保護
ESA の統合されたエンドポイントの検出と応答 (EDR) 機能により、分散した場所と分散した従業員全体でのエンドポイントの検出と応答を通じて、管理されていないデバイス アクセスを保護することができます。ユーザーがフィッシング メールのファイルを開いたり実行したりすると、ESA クライアントはメールの添付ファイル (実行可能ファイルなど) を検出し、ウイルス、マルウェア、およびトロイの木馬を特定してから、ファイルを破棄して脅威を軽減します。ファイル マルウェアに加えて、CDNetworks の ESA はファイルレス マルウェアも識別して削除します。ファイルレス マルウェアは、ハード ドライブではなくコンピュータのメモリ内で直接動作し、悪意のあるファイルではなく正当なプログラムを使用してコンピュータを侵害します。
フェーズ 4: データ侵害の防止に関する継続的な評価と管理
攻撃者は、任意の IP アドレスから通信し、信頼できるリモート ホストに侵入することで、ファイアウォールを回避し、インフラストラクチャを保護できます。しかし、彼らは見えないものを攻撃することはできません。この戦略を念頭に置いて、CDNetworks の ESA は、Single Packet Authorization (SPA) テクノロジを使用して、サーバー ポートを開くことなく、企業のインターネットに面したサーバーに送信されるすべてのパケットを認証します。パケットが認証されると、パケットは正当であると見なされ、サーバーのポートが許可されたユーザーに対して開かれます。それ以外の場合、パケットは偽物であると見なされ、インターネットに接続されたサーバーは外界から「見えない」状態になり、攻撃者がネットワーク内を横方向に移動し、単一ポートの侵害を利用してネットワーク全体を侵害することを防ぎます.
User and Entity Behavior Analytics (UEBA) モデルに基づいて、CDNetworks の ESA は、アカウント乗っ取り詐欺、異常な場所、権限の超過、接続フラッドなどの異常な動作を検出します。 CDNetworks の ESA は、リソースの機密性、ユーザーのジョブまたは役割、およびリソースへのアクセスに使用されるデバイスの構成を含むことができる動的アクセス制御の許可と制限を実施することにより、さらに進んでいます。たとえば、ユーザーは、オフィスのコンピューターからリソースにアクセスするときに 1 つのアクセス許可セットを持ち、仮想プライベート ネットワーク経由で個人用デバイスを使用するときに別のアクセス許可セットを持つ場合があります。このように、ESA ではアクセスを管理して、フィッシング攻撃が成功する前にデータ侵害を防ぐことができます。
CDNetworks ESA は、フィッシング メールをブロックし、それらがもたらす損害を防止するためのこれらの対策により、組織が他のソリューションを超えた方法で複数のゼロトラスト テクノロジを使用してデータ侵害を防止できるようにします。
データ侵害の前にメール セキュリティを強化する
データは非常に貴重であり、フィッシング攻撃はデータを危険にさらします。最も有名な企業でさえ、フィッシング攻撃を受け、莫大な金額を失い、評判が傷ついています.今こそメールセキュリティを強化する時です! CDNetworks の ESA ソリューションの詳細と、複数の脅威から組織を保護する方法については、お問い合わせいただくか、 ここをクリックして無料トライアルをご利用ください。