したがって、そのような攻撃の寿命は短い。 73%の場合、偽のドメインは1日間アクティブであり、事前に定義された被害者に少数のメッセージ、または1つのメッセージを送信するために使用されます。似たようなドメインを使用した攻撃の分析によると、2020年には、eコマース(食品配送、オンラインショッピング、航空券の販売など)に従事する企業をターゲットにすることが最も多かった。 ITサービスが2位で、次に工業生産と小売が続きます。昨年は、調整が異なっていました。比較的「高価な」(予備調査に費やされた時間の観点から、テクノロジーではなく)攻撃は、主に金融業界の企業を脅かしました。
大企業は、余分な(欠落している、混乱している)文字を含むドメインからの攻撃から保護するために一定の努力を払っています。ほとんどの場合、これはすべての同様のドメインの予防登録です。このアプローチには理解できる欠点があります。ドメインには多くのオプションがあり、大規模な組織では、偽の手紙は「自分の」似たようなアドレスからだけでなく、請負業者の連絡先のように見えるアドレスからも来る可能性があります。 2番目の方法は、類似ドメインをブラックリストに追加することです。これは、タイプミスが多く、正当なメッセージをブロックします。この研究では、最新のスパム対策ソリューションを使用した保護方法を提案しています。すでに使用されている類似ドメインの最新リストを維持するだけでなく、特定のアルゴリズムに従ってレターの送信者を分析します。以前は不明だったソースからのメッセージが隔離され、whoisレコードが分析されます。ドメインの作成時間とその他のパラメータが記載されています。送信者のアドレスが通常の通信と類似していることと、ドメイン分析中に明らかになった他の情報を組み合わせることで、通常の通信をフィッシング攻撃からより正確に分離できます。
この記事には、FBIユニットとインターネット犯罪苦情センターからのデータが含まれてい ます。過去5年間のレポートから集計された統計によると、電子メール攻撃による被害は米国だけで5倍に増加しています。成功したBEC攻撃の一般的な例は、規模が大きく、攻撃が比較的簡単です。台湾の大手メーカーと同様のドメインから請求書を送信することにより、5,000万ドルが 盗まれました。トヨタの子会社は3700万を 失った。もう少し微妙なメール詐欺の例:サイバー犯罪者が 接続しました2つのフットボールクラブ間の通信に、そして彼らのアカウントへのプレーヤーの転送のトランシェの1つを取りました。被害額は50万ドルです。最新の通信方法(メッセンジャーと電話会議)の進化にもかかわらず、電子メールは引き続き積極的に使用されており、定期的に攻撃されるビジネスツールも少なくありません。
他に何が起こったのか
GEのMRIやX線装置などの医療機器に深刻な脆弱性が 発見されました。この手法は、製造元がメンテナンスのために接続できるUnixベースのコンピューターによって制御されます。接続用のログインとパスワードはデフォルトであり、運営組織が変更することはできません。サービス会社によって強制的に変更されるまで、標準のFTP、SSH、およびTelnetプロトコルを介したデバイスへのアクセスを制限することをお勧めします。
FireEye は通知します企業境界のセキュリティをテストするためのサーバーのハッキングとツールの盗用について。言い換えれば、サイバー犯罪者は、ソフトウェアとネットワークインフラストラクチャのさまざまな脆弱性を悪用する、十分に油を塗った一連の「マスターキー」にアクセスできるようになりました。情報を公開することに加えて、同社は 盗まれたソフトウェアを使用した攻撃を特定してブロックするための一連のルールをGithubに投稿しました。
2020年末のKasperskyLabによる別の出版物 はリモートワーカーの新しい習慣と関連する脅威。今年、従業員への攻撃は根本的に変わっていませんが、企業インフラストラクチャにはさらに多くの脆弱性があります。調査の1つの例:仕事のタスクのために、離れた場所にある自宅のコンピューターと個人のアカウント(ほとんどの場合、メールとインスタントメッセンジャーのアカウント)の広範な使用。またはその逆-個人的な事柄のために仕事用コンピュータを使用する。