この記事は機械翻訳されました。
もし、会ったこともない人から企業アカウントの詳細を教えてくれと頼まれたら、すぐ不審に思うでしょう。多くの人は、IT部門がログインの詳細、データ、およびファイルの機密を保持することがいかに重要であるかを理解しています。 また、企業の財布のひもは、許可されたユーザーによって慎重に管理されなければならないこともよく理解されています。 しかし、これらの状況がそれほど単純であることはめったにありません。サイバー攻撃者は、単にアカウントの認証情報を求めるだけでなく、あらゆる方法で認証情報を盗みます。
Corporate アカウント乗っ取りは、権限のないユーザーが法人の銀行アカウントにアクセスする従業員のアイデンティティ窃盗の一種です。 攻撃者がアカウントを侵害すると、自分のアカウントに資金を吸い上げたり、さらなる攻撃のために機密性の高い顧客情報を盗んだりする自由があります。
これらの攻撃は、ますます一般的になり、より深刻になっています。米国の企業アカウント乗っ取りは2017年に3倍になり、2018年上半期にはさらに35%増加しました。 良いニュースは、組織は企業のアカウント乗っ取りを防ぐのに無力ではなく、乗っ取りの試みを検出して対応する方法を知るために自分自身を教育し、準備する必要があるということです。
コーポレートアカウント乗っ取りにつながるものは何ですか?
サイバー攻撃に関する最大の誤解の1つは、サイバー攻撃はすべて高度に技術的であるというものです。実際には、多くの攻撃者は欺瞞に頼って、ユーザーをだましてログイン詳細を明かさせています。コーポレートアカウント乗っ取りも同様です。 企業アカウント乗っ取りにつながる認証攻撃の例としては、以下のようなものがあります。
- フィッシングスキーム: 攻撃者は、信頼できる金融機関の通信に見せかけたEメールやテキストメッセージを送信できます。 その後、疑いを持たないユーザーはログイン情報を入力し、アカウントの詳細を攻撃者に効果的に引き渡します。
- スピアフィッシング攻撃 campaigns:攻撃者は、ターゲットを調査して選択し、特にメッセージングを作成して、ログイン情報を提供させます。
- パスワードスプレー:ハッカーは、一般的に使用されるパスワードのリストを収集し、複数のアカウントで同じ共通パスワードを試し、最終的にアクセスを取得します。
- クレデンシャルスタッフィング:攻撃者は、Webサイトの侵害やパスワードダンプサイトのおかげで認証情報を取得し、自動化されたツールを使用して、これらの認証情報がログインの成功につながるかどうかをテストします。
法人アカウント乗っ取りの防止
企業アカウント乗っ取りを防ぐには、これらのサイバー攻撃から身を守ることが必要であり、そのためにはテクノロジーと教育の組み合わせが必要です。 次の手順をお勧めします。
- すべてのユーザーを準備します。 企業の財務に直接アクセスできない従業員であっても、誰もが攻撃の標的になる可能性があります。フィッシング E メール やマルウェアに感染した可能性のある Web サイトを見つける方法について、組織内の全員をトレーニングします。 不審な通信がある場合は、ユーザーに報告してもらい、自分がどのように標的にされているかを追跡できるようにします。
- ベストプラクティスに従ってください。アカウント乗っ取り攻撃は常に進化しており、ユーザーはすべての脅威を見つけるわけではありませんが、ベストプラクティスに従うだけで、多くの目に見えない脅威を回避できます。これには、パスワードを完全に機密に保つ、または完全に回避する、信頼できるネットワーク上の企業アカウントにのみサインインすることが含まれます。
- 多要素認証を実装する: パスワードは簡単に漏洩/侵害されますが、ユーザーは多要素認証を使用してアカウントを強化することができます。 生体認証識別子などの 2 つ目の認証要素の提出をユーザーに要求することで、組織は不正アクセスの試みをブロックできます。
- コンテキストをアカウントに取り込む:コンテキストに応じたアクセス管理ポリシーを使用すると、組織はアクセス侵害からユーザーアカウントをさらに保護できます。ログイン試行が証明されていない、または論理的に信じられないデバイス、IPアドレス、ネットワーク、または場所から行われた場合は、ユーザーに追加の認証要素を求めたり、アクセスを完全に拒否したりできます。
企業アカウント乗っ取りはますます大きな問題になりつつありますが、だからといってあなたの組織が餌食になるわけではありません。 これらの戦略とソリューションにより、ユーザーアカウントを保護し、財務と情報を安全に保つことができます。認証情報を保護し、不正なアカウント乗っ取りを回避する方法の詳細をお読みください。