レポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」を公開
~ラテラルフィッシング攻撃は攻撃対象を4つの方法で選別~
クラウド対応のセキュリティソリューションをリードするプロバイダであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人である、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下バラクーダネットワークス)はレポート「メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」を公開しました。本レポートのハイライトは以下をご覧ください。
レポートのハイライト
•メールアカウント乗っ取り攻撃とラテラルフィッシング攻撃は企業にとって大きな脅威になっています。
•ラテラルフィッシング攻撃は攻撃対象を4つの主要な方法で選別しています。
•メールアカウント乗っ取り攻撃の約3分の1は、ラテラルフィッシングメールのステルス性を増加させる動きをしています。
レポート「スピアフィッシング: 主要な攻撃と攻撃トレンドVol. 2:メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」では、攻撃者が悪用する最新の方法、ビジネスの保護に役立つ不可欠な対策など、増大および高度化する脅威の新しい詳細が明示されています。
レポート全体: 【日本語レポートへリンク】
URLリンク:https://www.barracuda.co.jp/download/spear_phishing_report_august2019_vol2/?wpdmdl=2626&refresh=5d806aa7a40f51568696999
このレポートでは、乗っ取られたメールアカウントが悪用されて、多くの既存のメール保護システムをバイパスするように設計された標的型ラテラルフィッシング攻撃が実行される方法、および企業が攻撃を防止するために使用している高度な検出技術、セキュリティ意識トレーニングなどの方法とソリューションについて詳細に説明しています。
高度化する攻撃に関する詳細な調査
バラクーダの調査によって、標的型ラテラルフィッシング攻撃がどのように高度化しているか、および攻撃者が悪用する方法に関する新しい事実が判明しました。
•企業を無作為に抽出した結果によると、7分の1が7か月以内にラテラルフィッシング攻撃を受けています。
•ラテラルフィッシング攻撃を受けた企業の60%以上が複数回の攻撃を経験しています。
•ラテラルフィッシング攻撃の11%以上では追加の従業員アカウントが乗っ取られています。
•ラテラルフィッシング攻撃の42%以上は受信者からITチームまたはセキュリティチームに報告されていません。
•ラテラルフィッシング攻撃の55%以上は乗っ取られたアカウントと個人的な関係または仕事上の関係がある受信者を攻撃しています。
•ラテラルフィッシング攻撃の37%では受信者の企業向けにカスタマイズされたメッセージが悪用されています。
バラクーダネットワークス、メールセキュリティ担当バイスプレジデント、Mike Floutonは「アカウント乗っ取り攻撃、ラテラルフィッシング攻撃などのメール攻撃は引き続き高度化しており、攻撃者は攻撃を実行し、検出をバイパスし、ユーザをだます新しい方法を引き続き開発しています。このような攻撃を防止するには、攻撃者が悪用する最新の方法、およびビジネスの保護に役立つ不可欠な対策を理解する必要があります。」と述べています。
本レポートの詳細は以下をご覧ください。
レポート全体: 【日本語レポートへリンク】
URLリンク:https://www.barracuda.co.jp/download/spear_phishing_report_august2019_vol2/?wpdmdl=2626&refresh=5d806aa7a40f51568696999
•メールアカウント乗っ取り攻撃とラテラルフィッシング攻撃は企業にとって大きな脅威になっています。
•ラテラルフィッシング攻撃は攻撃対象を4つの主要な方法で選別しています。
•メールアカウント乗っ取り攻撃の約3分の1は、ラテラルフィッシングメールのステルス性を増加させる動きをしています。
レポート「スピアフィッシング: 主要な攻撃と攻撃トレンドVol. 2:メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止」では、攻撃者が悪用する最新の方法、ビジネスの保護に役立つ不可欠な対策など、増大および高度化する脅威の新しい詳細が明示されています。
レポート全体: 【日本語レポートへリンク】
URLリンク:https://www.barracuda.co.jp/download/spear_phishing_report_august2019_vol2/?wpdmdl=2626&refresh=5d806aa7a40f51568696999
このレポートでは、乗っ取られたメールアカウントが悪用されて、多くの既存のメール保護システムをバイパスするように設計された標的型ラテラルフィッシング攻撃が実行される方法、および企業が攻撃を防止するために使用している高度な検出技術、セキュリティ意識トレーニングなどの方法とソリューションについて詳細に説明しています。
高度化する攻撃に関する詳細な調査
バラクーダの調査によって、標的型ラテラルフィッシング攻撃がどのように高度化しているか、および攻撃者が悪用する方法に関する新しい事実が判明しました。
•企業を無作為に抽出した結果によると、7分の1が7か月以内にラテラルフィッシング攻撃を受けています。
•ラテラルフィッシング攻撃を受けた企業の60%以上が複数回の攻撃を経験しています。
•ラテラルフィッシング攻撃の11%以上では追加の従業員アカウントが乗っ取られています。
•ラテラルフィッシング攻撃の42%以上は受信者からITチームまたはセキュリティチームに報告されていません。
•ラテラルフィッシング攻撃の55%以上は乗っ取られたアカウントと個人的な関係または仕事上の関係がある受信者を攻撃しています。
•ラテラルフィッシング攻撃の37%では受信者の企業向けにカスタマイズされたメッセージが悪用されています。
バラクーダネットワークス、メールセキュリティ担当バイスプレジデント、Mike Floutonは「アカウント乗っ取り攻撃、ラテラルフィッシング攻撃などのメール攻撃は引き続き高度化しており、攻撃者は攻撃を実行し、検出をバイパスし、ユーザをだます新しい方法を引き続き開発しています。このような攻撃を防止するには、攻撃者が悪用する最新の方法、およびビジネスの保護に役立つ不可欠な対策を理解する必要があります。」と述べています。
本レポートの詳細は以下をご覧ください。
レポート全体: 【日本語レポートへリンク】
URLリンク:https://www.barracuda.co.jp/download/spear_phishing_report_august2019_vol2/?wpdmdl=2626&refresh=5d806aa7a40f51568696999