BEC 攻撃は昨年のサイバー犯罪被害のほぼ半分を占めており、インターネットを利用した犯罪が増加する中、被害額は全体で 3.5 億ドルに達しました。
ビジネス電子メール侵害 (BEC) 攻撃により、組織は 1.77 年に推定 2019 億 23,775 万ドルの損失を被ったと FBI が報告しており、この脅威に関連する苦情は合計 XNUMX 件寄せられています。
FBI のインターネット犯罪苦情センター (IC3) は今週、年間を通じてのサイバー犯罪傾向を詳しく調査した「2019 年インターネット犯罪報告書」を発表しました。 2019 年に IC3 に寄せられた苦情は 467,361 件で、組織全体の費用は 3.5 年の 2.7 億ドルから 2018 億ドル増加しました。
当局によると、最も頻繁に報告されている苦情は、フィッシングや同様の攻撃、不払い・不着詐欺、恐喝に関するものだという。 しかし、最も高額な苦情は、BEC、ロマンス詐欺、信用詐欺、または個人やベンダーのアカウントをコピーして、知人の被害者に関する個人データや財務データを収集することに関連しています。 報告書によると.
電子メール アカウント侵害 (EAC) としても知られる BEC 攻撃は、敵対者がより巧妙になるにつれて常に進化しています。 2013 年当時、詐欺は CEO や CFO の電子メール アカウントになりすますことから始まることがよくありました。 詐欺師たちは、従業員に偽のアカウントに電信送金するよう説得するために、これらの幹部から送信されたように見える電子メールを送信しました。
それ以来、BEC は進化し、個人電子メールやベンダー電子メールの侵害、弁護士電子メール アカウントのなりすまし、W-2 データの要求が含まれるようになりました。 攻撃者は不動産部門をターゲットにしたり、高価なギフトカードを要求したりすることがよくあります。 2019 年、IC3 では、給与総額の流用に関する BEC の苦情が増加しました。攻撃者は、特定の従業員の直接預金情報の更新を要求する偽の電子メールを人事部門または給与部門に送信します。
ギフトカード攻撃は年末にかけて特に人気があります。 2019 年の第 62 四半期には、これらの攻撃がすべての BEC 攻撃の 1% を占めていたと、Agari の研究者らは 2020 年第 XNUMX 四半期の「電子メール詐欺と個人情報詐欺の傾向」レポートで指摘しています。 本日発表。 攻撃者は人事部門や給与部門だけでなく、あらゆる部門を標的にする可能性があるため、休暇前の数週間はギフトカード詐欺に最適です。 アガリ氏によると、2019年の過去1,600カ月でBEC詐欺で要求されたギフトカードは平均XNUMXドル以上だったという。
「攻撃者は人々からの新たな収益源を探しています」と、KnowBe4 のセキュリティ意識アナリスト、エリック・クロン氏は言います。 「例えば、人々が気づき始めている電信送金をただ単に追跡するのではなく、給与を別の口座にリダイレクトしたり、人々に大量のギフトカードを購入させ、カード番号や情報を送信させることに変更しました。役員が従業員に報酬を与えたり、ベンダーに感謝したりするという装いで。」
クロン氏はまた、被害者がリクエストを行う電子メールを受信すると同時に、同一人物に見せかけたなりすましの番号から「電子メールを送信した」というテキストメッセージを受信するハイブリッド攻撃の増加についても指摘している。 これは非常に標的を絞ったものだが効果的な手法であり、電信送金ほど一般的には知られていない、と同氏は言う。 被害者は XNUMX 番目のリクエスト ソースを信頼します。
Agari 氏は、なりすまし攻撃が増加していることにも気づきました。 特定の人物になりすましたフィッシングおよび BEC 攻撃は、32 年 2019 月から 12 月の間に 36% に達し、第 XNUMX 四半期の XNUMX% から増加しました。 現在、これらの脅威はブランドのなりすまし (XNUMX%) とほぼ同じレベルです。
注目すべき他の形態のサイバー犯罪
IC3 は、「高齢者詐欺」、つまり 60 歳以上の人々をターゲットにした、または不当に影響を与える金融スキームの事例がますます一般的になったと報告しています。 彼らは、投資詐欺、ロマンス詐欺、技術サポート詐欺、または政府になりすました詐欺の被害者である可能性があります。 2019年、IC3には高齢の被害者から68,013万835件の苦情が寄せられ、調整後の損失はXNUMX億XNUMX万ドルを超えた。
犯罪者が技術のプロを装って被害者を騙す技術サポート詐欺は、それ自体が問題になりつつあります。 IC3 は、13,633 年に 2019 か国の被害者からテクニカル サポート詐欺に関連する 48 件の苦情を受け取り、損失額は 54 万ドルを超えました。
さらに、ランサムウェアもあります。これは、攻撃者がますます巧妙になるにつれて進化を遂げている別のタイプのサイバー攻撃です。 2019 年に IC3 にはランサムウェアとして特定された苦情が 2,047 件あり、調整後の損失は 8.9 万ドルを超えました。 被害者に対し、攻撃者に身代金を支払わないよう呼びかけている。
Hysolate の創設者兼 CTO である Tal Zamir 氏は、さまざまな新しい技術が、攻撃者がセキュリティ ツールをバイパスし、ランサムウェア キャンペーンを成功させるのに役立っていると述べています。 これらは、Slack、WhatsApp、Teams などの電子メール以外のアプリケーションや、ウイルス対策製品の既存の脆弱性をターゲットにしています。 攻撃者は、エンドポイント セキュリティ エージェントをすり抜けるように設計されたファイルレス マルウェアを作成することも知られています。 ユーザーのデバイスには、オペレーティング システム コードやミドルウェアなど、攻撃者が標的とする巨大なコード ベースが存在します。
「ランサムウェアがより巧妙になり、より大きな被害をもたらす可能性があるため、損失は今後も増加するでしょう」とザミール氏は言います。 「これまでのランサムウェアがローカル ファイルの暗号化と復号化のための身代金の要求に限定されていたとしたら、次世代のランサムウェアは潜在的な損害を示すためにデータの一部を自動的に漏洩したり、さらに進んでクラウド システム内のデータを暗号化したり漏洩したりする可能性があります。」エンドポイントではローカルに利用できません。」
関連性のあるコンテンツ:
Kelly Sheridanは、Dark Readingのスタッフ編集者であり、サイバーセキュリティのニュースと分析に焦点を当てています。 彼女は、以前にMicrosoftを担当したInformationWeekと、金融を担当したInsurance&Technologyに報告したビジネステクノロジージャーナリストです… フルバイオグラフィーを見る
より多くのインサイト