カジノサイト CEO になりすます
いつもの月曜日、あなたは経理部門のデスクで朝のコーヒーを飲みながらメールをチェックしていると、最高財務責任者 (CFO) からのメッセージが受信箱に届きました。
何も考えずにそれを開いて、請求書をすぐに支払うには電信送金が必要であると読みました。したがって、CFO から何かを依頼されたら、当然のことながら、それを実行し、転送を開始します。
しかし、その資金は請求書を支払う代わりに、ビジネスメール侵害 (BEC) 詐欺で企業メール システムを侵害したサイバー犯罪者のアカウントに送られます。サイバー犯罪者が金を儲ける一方で、経営幹部からのメールを信頼できるかどうか疑問に思うことになります。
それはあなただけではありません。 2015 年 1 月に発行された FBI 公共サービス発表 (PSA) によると、BEC 詐欺は世界中で 2,126 人以上の被害者に影響を与え、被害額は約 2,150 万ドルに達しました。
「BEC は、外国のサプライヤーと取引している企業や電信送金による支払いを定期的に行う企業をターゲットにした高度な詐欺です」と発表では説明されています。 「以前は Man-in-the-Email Scam として知られていた BEC は、この詐欺の「ビジネスの観点」に焦点を当て、無関係な別の詐欺との混同を避けるために名前が変更されました。」
これらの詐欺における電信送金の支払いは通常、外国の銀行に送金され、すぐに分散されるまでに数回送金される可能性があるとPSAは付け加えた。 「こうした不正送金の最終目的地として最も多く報告されているのは、中国と香港にあるアジアの銀行です。」
2015 年に電子メール ユーザーが送受信した電子メールの数は 2,050 億件を超えたため、この種の詐欺は大きな問題になっています。テクノロジー市場調査会社 The Radicati Group, Inc. によると、ビジネス電子メール ユーザーは 1 人あたり 1 日に約 122 通の電子メールを送受信しています。
「ほとんどすべての組織において、電子メールはインターネットと同様に業務の中心となっています」と、ビジネス プロセス アウトソーシング会社 TaskUs の情報セキュリティ担当ディレクター、ゲイリー ミラー氏は述べています。 「これは中核となるコラボレーションおよび文書化ツールであるため、従業員にそれが安全なシステムであることを保証できる必要があります。」
BEC は 2013 年に初めて登場しました。通常、BEC には、上級幹部になりすまして、正規のアドレスのように見えるフィッシングメールを送信し、別の詐欺的なアカウントへの電信送金を要求する詐欺師が関与します。
サイバーセキュリティ会社トレンドマイクロによるニュース警告によると、「BEC詐欺は多くの場合、攻撃者が経営者の電子メールアカウントや公開されている電子メールを侵害することから始まります。」 「これは通常、キーロガー マルウェアやフィッシング手法を使用して行われます。攻撃者は、ターゲットとする企業に似たドメインを作成するか、なりすましメールを作成して、ターゲットを騙してアカウントの詳細を提供させます。」
その後、詐欺師は侵害された電子メール アカウントを監視して、誰が会社で電信送金を開始および要求しているかを特定します。
「加害者は、財務部門の経営幹部のリーダーが交代した企業や幹部が出張している企業を探したり、投資家向けの電話会議を主導してこれを計画実行の機会として利用したりして、かなりの量の調査を行うことが多い」とトレンドマイクロは説明する。
詐欺師は通常、BEC 詐欺の 3 つのオプションのうちの 1 つを追求します。 1 つ目は、「偽の請求書スキーム」、「サプライヤー詐欺」、または「請求書修正スキーム」として知られています。トレンドマイクロによれば、このバージョンの BEC には通常、サプライヤーとの関係が確立されている企業が関与します。詐欺師は、なりすましメールを介して、不正なアカウントに請求書を支払うための資金を電信送金するよう要求します。
2 番目のバージョンは同様で、「CEO 詐欺」、「経営幹部詐欺」、「なりすまし」、または「金融業界電信詐欺」として知られています。詐欺師は自分自身を高級幹部、弁護士、または法定代理人であると名乗り、自分が管理する口座への電信送金を開始します。
「場合によっては、電信送金の不正なリクエストが金融機関に直接送信され、銀行に資金を緊急に送金するよう指示されることもあります」とトレンドマイクロは付け加えた。
3 番目のバージョンでは、詐欺師が従業員の電子メール アカウントをハッキングし、それを使用して詐欺師が管理する銀行口座への請求書の支払いを要求します。 「メッセージは従業員の連絡先リストから特定された複数のベンダーに送信されます」とトレンドマイクロは説明します。 「ベンダーが請求書の支払い状況を確認するまで、企業はこの制度に気付かない可能性があります。」
2013 年から 2015 年の間に 2,126 人の被害者がこの詐欺の被害に遭いましたが、FBI は被害者がどのように選ばれるのかは依然としてほとんど不明であると述べています。しかし、FBI、国立ホワイトカラー犯罪センター、司法支援局のパートナーシップであるインターネット犯罪苦情センター (IC3) は、BEC の苦情に共通する特徴をいくつか指摘しています。
たとえば、オープンソースの電子メールを使用している企業や従業員が最も標的にされており、特定の企業内で電信送金の処理を担当する個人も標的にされています。また、BEC 詐欺メールは、正規の電子メール リクエストを模倣する傾向があり、言葉遣いが適切で、被害に遭っている企業に特化したものであり、リクエストの正当性について疑念を引き起こすものではありません。
「不正な電信送金要求の額は企業特有のものである。したがって、疑義を生じさせないように、要求されるドル額は通常の企業取引額と同様である」と IC3 は述べた。
IC3 には、企業が BEC から身を守る方法について、職務や説明、組織図、社外勤務の詳細などの特定の情報をソーシャル メディアや企業 Web サイトに投稿する際に注意することなど、多くの推奨事項が含まれています。
また、BEC 詐欺で見られるような機密保持の要求や迅速な対応を求める圧力を疑い、2 段階認証プロセスなどの追加の IT および財務セキュリティ手順を検討することも示唆しています。
これらの推奨事項に従うことに加えて、企業は電子メールの安全性を高めるのに役立つ製品を購入できます。これは、ミラー氏が 2015 年 10 月に入社し、同社が BEC で見られたような標的型フィッシングメールを毎週約 25 通受信していることに気づいた後に TaskUs がとったアプローチです。
「TaskUs では、多くのフィッシング メールが見られました。その多くは私たちの電子メール アドレスであったため、社内ベンダーの 1 つから送信されているように見えました。」と Miller 氏は Security Management に語ります。 「当社の CEO から送信されたように見える請求書の支払いを求めるフィッシング リクエストが送信されていました。」
TaskUs は大手テクノロジー企業と連携するビジネス プロセス アウトソーシング プロバイダーであり、経営幹部やカスタマー サポートのリーダーからの電子メールによるコミュニケーションに依存しているため、これは大きな懸念事項でした。
そこで同社は、ビジネス機能にとって重要な電子メールを失わずに、電子メール内により良い ID を実装できるテクノロジーを探し始めました。見つかったのは、ドメインベースのメッセージ認証、レポートおよび適合 (DMARC) を使用して電子メール認証サービスを提供する ValiMail でした。
DMARC は、Gmail、Microsoft、Yahoo! などの主要な電子メール プロバイダーによって採用されている技術仕様であり、ValiMail のホワイト ペーパーによると、「ドメインの不正な電子メール使用を効果的に阻止し、電子メール ドメイン攻撃の大部分を阻止する」ものです。
電子メール認証をサービスとして提供するために、ValiMail はクライアントと協力してシステムに DMARC を設定し、クライアントや、クライアントに代わって電子メールを送信するクライアントのパートナーやベンダーのために DMARC を最新の状態に保ちます。 TaskU には、自社のクライアントに代理で電子メールを送信するパートナーが存在するため、ベンダーを含めるこの機能は TaskU にとって重要でした。
2015 年 12 月に ValiMail について知った後、TaskUs はそのサービスとしての電子メール製品を購入し、ValiMail と協力して実装を開始しました。
TaskUs は、最初にサービスの使用を開始し、電子メールへの影響を監視して、フィッシング メールがブロックされていないか、正規の電子メールの通過を妨げていないかを確認したかったため、ValiMail の完全実装に 2 か月の期間を費やしました。
ValiMail が機能していることが明らかになると、TaskUs は電子メール ユーザーの受信箱の隔離 (スパム) 部分に送信されたフィッシングや不正な電子メールを検出するようになった、とミラー氏は言います。
「好奇心旺盛な従業員数名が迷惑メールボックスに入って、『メッセージを受け取りました。正規のもののようです』と言うと、『いいえ、それは隔離されました』と言わざるを得ませんでした」とミラー氏は説明する。 「したがって、ブロック モードに移行する必要があることがわかりました。」
現在、ValiMail はブロック モードで動作しているため、正規の TaskUs メールのなりすましとして、不正なフィッシング メールがシステムを通過することはありません。
「それらは今でも伝わってきます。もはやなりすましではないので、正当な団体からのものであるようには見えません」とミラー氏は言う。 「ユーザーがフィッシングを簡単に検出できるようになりました。そのため、トレーニングや意識向上訓練に加えて、攻撃者からのより複雑な攻撃の一部も取り除き、現在その方法でユーザーを保護しています。」
TaskU とそのベンダーからの本物の電子メールのみが届くようにすることで、ValiMail は TaskU がブランド イメージを保護するのにも役立っているとミラー氏は説明します。 「経営幹部からのメールを偽って伝えることは、いかなる企業においても許容できるリスクであるとは決して考えるべきではありません。」