BEC and EAC

レジリエンスを構築する:メール攻撃、AI、Microsoft

Share with your network!

クラウド コンピューティングは、コストを削減しながら、拡張性と柔軟性を向上させ、私たちの働き方を根本から変えました。 しかし、先端技術が登場するとよく見られるように、多くの新しいセキュリティやコンプライアンスのリスクも生まれています。

また、クラウドとその潜在的な脆弱性も新しいものではなく、サイバー犯罪者は、こうした拡大を続ける攻撃対象領域を標的にする革新的な方法の開発を常に進めています。組織を保護するために、セキュリティチームは、ほとんどのインシデントの侵入口となっているメール攻撃チェーンをできるだけ早く効果的に断ち切る方法を見出す必要があります。

この記事では、ビジネスメール詐欺(BEC)からMicrosoftの脆弱性にいたるまで、組織のセキュリティに重大な脅威をもたらす、さまざまなクラスのメールやクラウドの攻撃にスポットを当てます。

 

攻撃はさまざま、標的は一つ

クラウドは新たな課題をもたらし、組織は直面する脅威について再考することが余儀なくされているものの、ほとんどのリスクの鍵は変わらず「人」が握っています。

サイバー犯罪者は、組織のユーザーやそのアイデンティティを執拗に狙っています。 サイバー犯罪者はユーザーのアカウントを侵害すれば、そのユーザーがアクセスできるすべてのシステムやデータも入手できることをわかっています。そのため、ほとんどの組織に問われているのは、まず人を、そしてデータを、どう守るかです。

もちろんクラウドテクノロジーはしばしば大規模で分散した従業員に接続していることから、この課題はさらに難しくなっています。セキュリティ耐性が鍵となります。従業員やデータがどこにあろうとも、今日の執拗なサイバー犯罪者に対しより多くの防御レイヤーを挟むことができれば、脅威を寄せ付けない確率は高くなります。

 

10億ドル規模の脅威から守る

BECは、組織が直面する、被害額の最も高いサイバー脅威であり、その被害額は毎年数十億ドルにのぼります。そのため、攻撃手段として変わらず広く使用されているのもうなずけます。

ほとんどの最新脅威と同様、BECに対する防御には多層アプローチが必要です。BECのメールは通常信頼できる送信元より送信されているため、従来のメール保護では捉えることはできません。そのため、標準のメールフィルタリングに加え、通常とは異なるメールを識別できるようユーザーにトレーニングを提供する必要があります。

しかし、これは簡単ではありません。標的のユーザーは、誰とやり取りをしているか知っており、そのアカウントを信頼しているでしょう。そのため、送信者が正しいか疑問に思うべき理由もありません。

防御を強化するには、従来のメールセキュリティ ツールの枠を超えた対策が必要です。AI(人工知能)などのテクノロジーなら、メールの語調、構造、発信元を分析し、不整合を特定し、侵害されたアカウントに関する重要な指標に自動でフラグを付けることができます。

 

AI対AI

技術の進歩に伴い、AIは、より多くのレイヤーをサイバー防御に追加できる可能性を秘めています。さまざまな高度分析を実行するいくつものエンジンにより、言語や行動のパターンを迅速かつ効果的に把握することができます。

時間と共にAIツールはその分析から学習し、保護を適用していきます。この発展は驚異的です。しかし裏を返せば、サイバー犯罪者にとっても従業員や組織を標的にすることがたちまち簡単になります。AIによって、正しいスタイルや語調、正しい書式などを適用でき、正規のように見えるフィッシングメールを作成できるようになっています。

ここでも、AIは学習し続けることから、潜在的な被害者にとって本物と偽物を見分けるのはさらに難しくなるでしょう。そのため、私たちはテクノロジーを使用して同じことを逆の方向で行う、つまり、攻撃者が使用しているAIツールを使用すれば、彼らのテクニックを見破りやすくなるでしょう。

 

多くの企業で使われるMicrosoft環境を保護する

世界はMicrosoftを基盤に構築されているようなものです。少なく見積もっても、企業の約80%~90%がMicrosoftのテクノロジーを基盤にしています。ほとんどの人がMicrosoft 365、Outlook、Exchange、その他多くのMicrosoftのツールやプログラムを使用しています。 こうした状況から、攻撃者は、誰もが同じようなセットアップ環境で、どの組織も同じ場所にデータを保管していると結論付けています。

さらに、サイバー犯罪者は、1つの組織を侵害できれば、その組織の全従業員も侵害できると考えているようです。そして、Microsoft環境を侵害するために最も簡単な方法は、Microsoftを使用することです。攻撃者がいつもSharePointやOneDriveといったツールを使用している傾向にあるのはそのためです。こうしたツールでファイルを共有したことがあるならば、リンクを解読するのはかなり困難であることはご存知でしょう。昨今の攻撃者も、それを知っています。

こうした環境で安全を維持するには、一歩引いて、組織の防御が一定の水準に達するよう、一連のMicrosoftアプリケーションと関わり、これらを強化するための最適な方法を模索する必要があります。

 

テクノロジーをつなげ、攻撃チェーンを断ち切る

プルーフポイントではMicrosoft 365と接続するツールをいくつも用意しており、メール脅威に対し優れた保護を提供します。

Proofpoint Aegisソリューションは、BEC、フィッシング、ランサムウェア、サプライチェーンの脅威など、高度な攻撃を無効化する、AI/MLを活用した唯一の脅威プロテクション プラットフォームです。これを導入すれば、悪意のあるメッセージを、それが受信トレイに届く前に阻止してくれます。

このトップレイヤーの防御に加え、セキュリティチームにはさらに攻撃チェーンに対する可視性も求められます。従業員がどのようにシステムに接続し、データにアクセスしているか理解する必要があります。こうすることにより、こうしたエリアで不審なアクティビティを検知し、フラグを付け、阻止するために必要なツールを実装することができます。

最後に、データ自体を保護するための別のレイヤーも必要です。そしてここでもプルーフポイントのソリューションなら、Microsoft 365アプリケーションを取り囲み、データを正しく分類し、個人情報や機密情報を保護することができます。