ビジネスメール詐欺 (BEC) とメールアカウント侵害 (EAC)

BECとEACは同じではありません
多層アプローチが不可欠です

ビジネスメール詐欺(BEC)やメールアカウント侵害(EAC)による損害は壊滅的です。
またこれらの問題は複雑で、常に変化しています。
個人情報のなりすましは、情報漏えいにつながり、企業は数億円規模の不正取引の犠牲になっています。プルーフポイントの多層的なアプローチは、悪意のある詐欺実行犯があなたのビジネスに対して日々使っている多数の戦術に対処します。

アイデンティティの詐称は
あなたのビジネスを危険にさらす

誰かになりすましてメールを送信するビジネスメール詐欺 (BEC / Business Email Compromise) であれ、実際の誰かのアカウントを使ってなり代わってメールを送信するメールアカウント侵害 (EAC / Email Account Compromise) であれ、攻撃者はアイデンティティの詐称を利用しています。これが一般的なメール詐欺の要素であり、これに対処する必要があります。

ビジネスメール
詐欺 (BEC)

ビジネスメール詐欺 (BEC) は、被害者に金銭や個人情報を組織の外に送るように要求します。攻撃者は、CEOや財務担当副社長などの権限を持つ人物になりすますことでこれを行います。 BECやメール詐欺攻撃を阻止するには、以下のような対策の導入を検討してください。

  • なりすましや非常によく似たドメインを使ったメール詐欺攻撃をブロックする
  • 機械学習を利用して、すべてのメールコンテンツとヘッダーを分析する
  • グローバルメール認証ポリシーを有効にする
  • エンドユーザーの受信箱から不審なメールや不要なメールを削除する
  • サプライチェーンとビジネスパートナーに認証状況を開示する
  • ビジネスメール詐欺 (BEC / Business Email Compromise) を見破るための教育をエンドユーザーに提供する
  • なりすましや非常によく似たドメインを使った攻撃をブロックする

メールアカウント
侵害 (EAC)

メールアカウント侵害 (EAC / Email Account Compromise) は、攻撃者が被害者を騙して認証情報を窃取したり、他の手段で正規のアカウントにアクセスすることに成功した場合などに発生します。アカウントが窃取された場合、そのアカウントを使って組織内のネットワークを移動したり、データを盗んだり、ビジネスパートナーや顧客と不正に通信したりすることができます。メールアカウントの窃取を防止するためには、以下のようなソリューションが必要です。

  • クラウドアプリケーション全体でのブルートフォース攻撃や不審なユーザーの行動を監視する
  • 攻撃者によく狙われる要注意人物であるVAP (Very Attacked People)を特定する
  • 侵害されたメールアカウントのパスワードを強制的にリセットする
  • 認証情報の盗難を防ぐために、未知のウェブサイトへのアクセスは、読み取り専用アクセスを利用する
  • 認証情報を窃取する攻撃に対するエンドユーザーの脆弱性を評価する

BEC (Business Email Compromise)

ビジネスメール詐欺

プルーフポイントは、攻撃者が使用する多くの戦術に対処することで、ビジネスメール詐欺(BEC)から保護するための多層プローチを提供しています。多層アプローチで問題に対処することで、表示名のなりすまし、ドメインのなりすまし、よく似た類似ドメインを使用した脅威を防ぐことができます。また、BECの脅威がDMARCのEメール認証を使用してパートナーや顧客に影響を与えるのを防ぐことができます。教育と可視性を提供することで、お客様の組織がどのように攻撃を受けているか、また、個人やグループがメール詐欺攻撃に陥る可能性のある脆弱性を理解することができます。また、お客様の従業員がこれらの脅威に騙されずに詐欺を見抜く能力を向上させます。

EAC (Email Account Compromise)

メールアカウント侵害

エンドユーザがさまざまなアカウント間で認証情報を再利用する傾向があることから、メールアカウント侵害を防止するにはさまざまな脅威のベクトルに対応する必要があります。企業アカウントに限らず、これは個人アカウントにも影響します。クラウド・アプリケーション、電子メール、および個人のウェブメール全体を可視化し、制御することができます。これにより、認証情報の盗難を防ぎ、これらのアカウントにアクセスする不審な行動を特定することができます。メールアカウントの侵害の試みや、すでに侵害されているアカウントを特定できることは非常に重要です。このようにして、組織は感染とデータ損失の両方へのリスクに直面する領域を制限することができます。

BECとEAC攻撃を
効果的にブロックする方法

ゲートウェイ

  • なりすましドメインを利用した攻撃をブロックする
  • 外部メールにタグを付けて、メールの送信元を受信者に知らせる
  • メッセージヘッダーを分析して異常を特定する
  • 機械学習ですべてのメールコンテンツを分析する
  • 表示名のなりすましを識別してブロックする
  • メール認証ポリシーを実施する

認証

  • グローバル電子メール認証ポリシー(DMARC)を作成し、インターネット全体に適用する
  • 信頼できるドメインから不正なメールを送信しようとする試みをすべてブロックする
  • 類似ドメインの登録を報告する

クラウド アプリケーション

  • 不審なクラウドアカウントの活動を特定する
  • ブルートフォース攻撃を検出する
  • アラートに優先順位をつけるためのポリシーを構築する

Web アクセス

  • 未知のウェブサイトへのアクセスを隔離する
  • セキュリティ解析が完了するまで、読み取り専用のアクセスを提供する
  • 個人のウェブメールアカウントから組織に入るコンテンツを管理する

可視性

  • 組織内の攻撃されやすい人物(VAP)を特定する
  • サプライチェーン全体の認証ステータスを開示する
  • アカウント攻撃に対するユーザー中心の可視性を提供

自動対処

  • 組織内に侵入した不審なメールを特定し削除する
  • 侵害された社内アカウントから不要なメールを削除する
  • パスワードを強制的にリセットし、危険にさらされたアカウントを無効にする
  • アカウント認証ソリューションを使用してセッションを再認証する
  • アカウント侵害事件をする

教育

  • ビジネスメール詐欺(BEC)およびメールアカウント侵害(EAC)の脅威に対するユーザーの脆弱性を評価する
  • 脅威と認証情報の盗難を特定する方法についてユーザーを訓練する
  • Abuseメールボックス処理を自動化する

Demo

ビジネスメール詐欺からの保護

プルーフポイントの電子メール解析は、機械学習技術と電子メール認証を使用し、ビジネスメール詐欺を正確に特定し、ブロックします。

Watch the Demo

Ready to give Proofpoint a try?

Let us walk you through our BEC and EAC solutions and answer any questions you have about email security.