web-dev-qa-db-ja.com

電子メールアカウントの侵害の検出と対応(FINRA 12-05、ISAC / IC3アラートに関して)

[〜#〜] finra [〜#〜]ISACおよびIC は、クライアントの連絡先情報を取得しようとする電子メールベースの攻撃に関するアラートを発行しました。次に、ソーシャルエンジニアリング/説得を使用して攻撃を完了します。

  • これらの脅威に具体的に対処して軽減するために、ブローカー/ディーラーのITセキュリティ部門は何をすべきですか?

  • どのような技術的解決策を導入する必要がありますか? (またはそれに応じて強化されます)

  • 誰かがこれらの攻撃に関する追加情報を持っていますか? (例:幅、範囲など?)

1

提供されているガイダンスを見ると、ITセキュリティに関連するいくつかの詳細が示されています。

  • 検証済みの連絡先チャネルを介して、帯域外認証と支払い指示の検証を実行します。

個人が現在の帯域外認証と検証を回避できないように、制御が実施されていることを確認します

  • 支払い指示ツールとトランザクション異常ツールを活用して、疑わしいトランザクションにフラグを立てます。

統計分析ツールを実行して異常を警告する場合、それらはすでにこの種の電信送金詐欺を拾っている可能性があります。

  • 従来のセキュリティツール(DLP、スパムフィルターなど)を使用して、「ワイヤー+葬儀」、「ワイヤー+旅行」などのキーワードを含む電子メールを検索します。3つのフラグ付きメッセージに記載されているクライアントと従業員に連絡する必要があります。金融機関内の他のリソースから直接。

これはおそらくここでの重要なIT制御です-基本的なDLPソリューションでさえ、メールゲートウェイでこれらの単語を検索できるはずです。これにより、これをすばやく検出できます。

これはかなり標準的なソーシャルエンジニアリング攻撃であり、金融​​機関が悲惨な状況で顧客に可能な限り役立つことを望んでいます。スタッフは人間だけであるため、IT管理を実施することは、スタッフの「役立つ」メンバーが手順をバイパスして被害者になることを回避する最も簡単な方法です。

1
Rory Alsop