特定の個人を対象とし、システムがマルウェアの影響を受けることを期待でき、攻撃者が機密情報を収集したり、不正な支払いを行うための本物の技術を持っている可能性があります。
私たちは皆、フィッシングキャンペーンが新しいものではありませんが、実際に唯一の問題は、彼らが常に時間とともに良くなっているということです。できるだけ多くのターゲットをトラップするために散弾銃スプレーとしてフィッシングキャンペーンが実装されているのを見たことがあるかもしれませんが、スピアフィッシング攻撃は特定のターゲットまたは個人に基づいています。
したがって、これらの攻撃が集中するにつれて、技術に精通したエグゼクティブや多くの上級管理職でさえ、電子メールでお金や重要なファイルを渡す罠に陥っています。
これが本当にどのように起こっているのかについて公正なアイデアを与えるために、レドモンドのサイバーセキュリティフィールドCTOダイアナケリーとサイバーセキュリティソリューショングループシニアマネージャーシーマキャスリアは持っています;スピアフィッシング攻撃の実行の準備から。
このようなキャンペーンから始めるには、脅威アクターはまず、選択された組織内の潜在的なターゲットを見つけるために偵察タスクを行います。その後、あなたが最初に行動し、後で考えるために強制されるような方法で潜在的な犠牲者をだます送信者が来ます。
フィッシング攻撃が成功するとすぐに、つまり被害者が餌に対して行動すると、攻撃者は探しているすべてのデータを抽出したり、悪意のある行動を実行してマルウェアを被害者のシステムに送り込んだりします。
支払いは、フィッシングキャンペーンの名前で標的にされた被害者の数に依存し、脅威アクターは、同様に1つの慎重に選択されたターゲットをトラップするために彼らの努力のためにお金を得る。
しかし、フィッシング攻撃から身を守りたい場合は、検出してブロックすると、マイクロソフトは、企業とその従業員がリスクを軽減するために取ることができる特定の対策があると主張しています。
このトリックは、フィッシングメッセージを検出する方法に関する労働者のトレーニングと教育を中心に展開しています。そのためには、フィッシングメールの兆候について従業員に伝える必要があります。
- 送信者のアドレスが送信者の ID と一致しない
- 緊迫感を誘発するような方法で書かれた
- 確立され、うまく機能している手順を破ることを要求します
- この文言は、あなたの会社の通常の用語と一致することはありません
それとは別に、従業員がこの種の不審な電子メールを受け取った場合は、会社の他の人、特にセキュリティチームとコミュニケーションを取るように促す必要があります。
さらに、被害者のシステムへのアクセスに成功したときに槍のフィッシャーをブロックする最善の方法であるため、組織内で必要な多要素認証を使用する必要があります。これにより、侵入者が行う可能性のある損害が制限されます。
マイクロソフトのDefender ATP Researchチームの7月の報告によると、周りはすでに大規模なスピアフィッシング攻撃シリーズと不正スパム電子メールがLokiBot情報盗難ソフトウェアのマルウェアペイロードを配布することによって標的にされていました。
また、保護を強化するために、Microsoft 365 環境のすべての管理者を支援するフィッシング メッセージの強化された通知システムも展開する予定です。また、ユーザーが自分のOutlookでフィッシングメールを検出しやすくなる「」という別の機能もあります。