シェア:

ジャカルタ -  東南アジア(SEA)地域でフィッシングが急増し続けています。世界的なサイバーセキュリティ企業カスペルスキーの最新データによると、サイバー犯罪者が昨年のフィッシング攻撃を上回るのにわずか6か月しかかからなかったことが明らかになりました。

2022 年 1 月から 6 月までの期間に、カスペルスキーのフィッシング対策システムは、東南アジアで合計 12,127,692 の悪意のあるフィッシングリンクをブロックしました。 

この数は、2021年にこの地域で検出されたフィッシング攻撃の総数(11,260,643件の検出)よりも100万件多い。

ソーシャルエンジニアリング攻撃の一種であるフィッシングは、攻撃者が個人と組織の両方のターゲットに害を及ぼすために使用する主な方法の1つです。 

これらの攻撃は、サイバー犯罪者が偽のページを宣伝したり、悪意のある添付ファイルでユーザーを感染させたりするために、正当な企業や団体を名乗る大量の電子メールを送信する大規模に実行されます。

フィッシング攻撃の最終的な目的は、資格情報、特に財務情報とログインを盗んで、お金を盗むか、最悪の場合、組織全体を危険にさらすことです。

「2022年上半期は良い出来事と悪い出来事に満ちている。個人的なレベルでは、パンデミック後の通常の生活を取り戻そうとする劇的な変化を経験しており、企業や組織はリモートワークとハイブリッドワークを歓迎することを余儀なくされています」と、カスペルスキーの東南アジア担当ゼネラルマネージャー、Yeo Siang Tiong氏は10月10日月曜日に受け取った声明で述べています。 

個々の損失に加えて、カスペルスキーのエリート研究者は最近、東南アジアを含むアジア太平洋地域のほとんどの先進的永続的脅威(APT)グループが、高度に保護されたネットワークに侵入するために標的型フィッシングを使用していることに警鐘を鳴らしました。

その名前が示すように、APTは継続的で秘密で洗練されたハッキング技術を使用してシステムにアクセスし、長期間内部にとどまり、潜在的に有害な結果をもたらします。

このような攻撃を実行するために必要な労力のレベルのために、APTは通常、最終的な目標が侵入だけでなく、長期間にわたって情報を盗むことである国や大企業などの価値の高いターゲットに攻撃を適応させます。

カスペルスキーのグローバル調査分析チーム(GReAT)のシニアセキュリティリサーチャーであるNoushin Shabab氏は、最近のプレゼンテーションで、スピアフィッシングとも呼ばれる標的フィッシングが、この地域で活動するAPTグループの好ましい感染ベクターであることを明らかにしました。

「私たちは今年、75%もの経営幹部が組織に対するAPT攻撃を認識しており、予測しているという報告を行いました」とYeo氏は付け加えました。 

Yeo氏はまた、フィッシング事件が2022年上半期に発生したため、企業、公共団体、政府機関は、重要なネットワークやシステムに対する1回の誤クリックの影響を理解する必要があると示唆しました。 

従来のセキュリティでは、スピアフィッシング攻撃は高度にカスタマイズされているため、多くの場合、スピアフィッシング攻撃を止めません。その結果、それらは検出がより困難になります。

盗まれたデータにより、オンライン詐欺師は商業的に機密性の高い情報を明らかにしたり、株価を操作したり、さまざまなスパイ行為を実行したりする可能性があります。

さらに、スピアフィッシング攻撃は、マルウェアを拡散してコンピュータをハイジャックし、サービス拒否攻撃に使用できるボットネットと呼ばれる大規模なネットワークに編成する可能性があります。

スピアフィッシング詐欺と戦うために、従業員は偽の電子メールがメールボックスに入る可能性などの脅威に注意する必要があります。教育に加えて、電子メールセキュリティに焦点を当てた技術も必要です。 

企業や組織に関しては、カスペルスキーは、サイバー攻撃の結果 を管理し、脅威インテリジェンスサービスを組み合わせて、サイバー脅威とアクティブなAPTグループの進化する戦術に関する深い知識を持つのに役立つインシデント対応機能を構築することを提案しています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)