mailinspector’s blog

安全なメールへのご案内

非営利団体の脆弱性を狙ったアウトバウンドメール攻撃

非営利団体脆弱性を狙ったアウトバウンドメール攻撃

 

 

サマリ

体は様々な理由でサイバ犯罪者にとって魅力的な標的となっており、2023年の英のサイバ侵害調査によると、2022年にはチャリティの24%が過去12ヶ月間に侵害または攻を受けました。今回は以前の記事で簡言及した[7.4 アウトバウンドルの脅威 (攻者によるアウトバウンドル攻)]について詳しく調べてみました。事例は標準によると[7.4.1 アカウントっ取りの使用]、[7.4.2 不正なイルサへのアクセス]と連があります。非体を狙うなサイバ果的に対応するためには、攻タイプを把握し、セキュリティ要件に基づく予防的策を守ることが重要です。これは際電通信連合(ITU)の際イルセキュリティ基準に具体的に明されています。

 

1. 概要

 

 

利組織の運統的に高貴な目的に連しており、より平等で公正な世界を作るために絶え間なく努力しています。しかし、今日では利他的な使命によって動く非利組織でさえ、サイバ脅威のリスクから自由ではありません。非利組織はサイバセキュリティ領域で共通の脆弱性を共有しています。限られた予算、潜在的なサイバセキュリティ認識の欠如、そしてデジタルプラットフォムへの依存の加により、非体は常にサイバにさらされています。少ない予算で運される非利組織は、な要因によりサイバのリスクにさらされます。限られた資源で運されるこの組織は、目標に割りてる費用を考慮しなければならないため、サイバセキュリティインフラに予算を割りてる余地がほとんどありません。この脆弱性をさらに化させるのは、非体が機密デタを保有している場合が多いという事です。寄付者記、受益者情報および金融タは組織重要な資産の一つです。このような脆弱性により、非体は重要なデタにアクセスし、運を妨害しようとするサイバ犯罪者にとって魅力的な標的になりました。これらの攻は、しばしば金的な動機、デ難、または運の中を目的としています。

 

体へのサイバは大きな影響を及ぼし、加しています。2023年の英政府のサイバ侵害調査によると、2022年にはチャリティ団体の24%が過去12ヶ月間に侵害または攻を受けました。サイバは非体に財政的リスクをもたらすだけでなく、活動運能力にも深刻な影響をえます。ハッキングから組織を保護するためには、セキュリティシステムだけでなく、ハッキングにする認識を門化し、連するセキュリティ要件を把握し、これを遵守しているか定期的に確認することが重要です。該記事は非利サイバセキュリティにする包括的な探求の点から、組織が直面する多面的な問題と、それらを直接標的にしたイルベスのサイバ際の事例を調査し、デジタル防御を化するための予防的解決策を提案します。

 

2. 実際の攻撃事例分析 - 撃タイ

 

 

詐欺イルを見破るためには、ハッカーがどんなタイプと意を持って被害者を攻するのか、これにする予防的セキュリティ要件を知ることが重要です。これは際電通信連合(ITU)の際イルセキュリティ基準に具体的に明されています。イルセキュリティ際基準書はUN門機とつながっている際電通信連合(ITU)に登されており、際的に信できる容です。これらの際基準に基づき、際の非体のサイバ事例を分析し、攻タイプの識別と予防的対応可能なソリュョンについてお話します

 

事例) ある非体にするアウトバウンドメル攻 - Outbound email threats by attackers (Using account take-over, Unauthorized email server access)

ある非体のOffice365テナントが、活動する攻者によってグロバル管理者の資格情報を使用して侵害されました。(照原文ではセキュリティ上の理由から非体の具体的な名は明らかにされていません。)犯罪者が組織に最初に侵入したポイントは、グロバル管理者限で運される組織コントロのアカウントを通じてでした。攻者はアクセスを得た後、損傷したアカウントを通じて他の多くの組織リのメルボックスするフルアクセスえました。次に、攻者は財務ディレクタと組織のコントロ方にして電信送金を開始するよう要求し、財務ディレクタのアカウントにするアクセスを使用してこれに即座に答し、取引を承認しました。また、攻者は損傷したアカウントを通じて執行ディレクタ所有の他の2つのメルボックスするフルアクセスえました。

 

 ルセキュリティ基準には、このようなハッキングタイプが[7.タゲットメル攻の脅威の7.4 アウトバウンドイル脅威 (攻者によるアウトバウンドメル攻)]として定義されています。これは主にっ取られたアカウントを通じた攻者の信メルによって生します。開始は組織コントロのアカウントのっ取りで、攻者はまれたアカウントを通じてユのインバウンド及びアウトバウンドメルにある他の人の個人情報を利用する後ルを送りました。これはUsing account take-overタイプに該すると考えられます。また、攻者はまれたアカウントの資格情報を使用してユ社メルアカウントにする不正アクセスを得たことから、Unauthorized email server accessにも該します。

 

 

基準によると[7.4.1 アカウントっ取りの使用]、[7.4.2 不正なイルサへのアクセス]は以下のように定義されます。

 

  • 7.4.1 アカウントっ取りの使用

アウトバウンド方法は通常、ユのアカウントがまれた後に始まります。者はまれたアカウントを通じてユのインバウンド及びアウトバウンドメルにある他の人の個人情報を利用してルを無作に送ります。を受けたユ連するアカウントは潜在的2次被害者になり、後にフィッシング攻に再利用されます。

  • 7.4.2 不正なイルサへのアクセス

不正ルサアクセスは、攻者がメルサを掌握し制御を得るアウトバウンドメル攻方法です。者はまれたアカウントの資格証明を使用してユ社メルアカウントにする不正アクセスを得ることができます。例えばルサが損傷した場合、攻者はユのパスワドを索することができ、これを通じて組織のネットワにある他のホストにするアクセスを付することができます

 

3. 実際の攻撃事例分析 - 解決策

 

これらのフィッシングメルに果的に対応するためには、事前に信者情報を分析し、ユに警告し、予防的に攻対応する必要があります。際標準の第8、第9に基づく[Security requirements for countering targeted email attacks (タゲットメル攻対応するためのセキュリティ要件)]と[Countermeasures for targeted email attacks (タゲットメル攻する)]マニュアルを遵守することで、果的な解決と予防的対応が可能です。ゲットメル攻対応するためのセキュリティ要件などの際標準の遵守は、果的な解決策を提供する包括的なロドマップの役割を果たすことができます。

 

まず、アウトバウンド攻タイプの中で、アカウントっ取りに対応するためには、標準の[8.4.1 Security requirements for countering attacks using account take-over]のセキュリティ要件を遵守する必要があります。

1.セキュリティ管理者とユメールのアカウントにアクセスできる特定のIPおよびを設定できるように提供します。

2.メル送信時に、インバウンドメルのセキュリティ要件が8.1に装されたのと同じ方法でマルウェア出を装することが良いです。(*別途アウトバウンド標準定義記事)

 

これらのセキュリティ要件を反映し、[9.4.1 Countermeasures for attacks using account take-over]ソリュションの導入を通じて、アカウントっ取り攻する予防的対応が可能です。

  • IP限設定を通じて、セキュリティ管理者とメルユは許可されたIPアドレスからメルを受信し、メル攻をブロックするために「セキュリティIP登」または「許可」でアクセス可能な特定のIPアドレスを登できます。

 

アウトバウンド攻タイプの中で、無許可メルサアクセス攻対応するためには、[8.4.2 Security requirements for countering unauthorized email server access attacks]のセキュリティ要件を遵守する必要があります。

1.登されていないSMTPおよびWebメルサビスにするのアクセスをブロックする必要があります。

2.権限がないルサを判するためには、アクセスの詳細情報を把握し、.権限がないルサによるメルサアクセスリクエスト情報をメルサに送信しないようにする。

3.送信者のSMTP情報が受信者のSMTP情報と一致しない場合は、メル配信をブロックする必要があります。

 

これらのセキュリティ要件を反映し、[9.4.2 Countermeasures for unauthorized email server access]ソリュションの導入を通じて、

 

権限がないルサアクセス攻する予防的対応が可能です。

  • ルサ/IPアクセス制御を通じて、セキュリティ管理者はWebメルやメルクライアントへのアクセスを制限し、送信されるセキュリティメルリンクを制御することができます。されたIPを通じてWebメルをブロックすることができ、クライアントサプロトコル(POP3)/SMTP(Simple Mail Transfer Protocol)に基づく通信アクセスを制御し、メルクライアント通信をブロックします。登されたIPアドレスからメルを送信することができ、IPアドレス、日付などのメアクセス制限ログを提供します。

 

  • ルサアクセスログを通じて、ユのアクセス限が承認されているかどうかを確認できます

 

4. 結論

 

 

デジタル時代に貴下のデタは物理的資産と同じくらい値があります。ハッキング技術はますます巧妙になり、高度化しているため、ハッキング被害を防ぐためには、認識と警戒が重要です。セキュリティ要件およびソリュションは、このような予防的姿勢の中核的な構成要素です。サイバ犯罪者にとって魅力的なタゲットである非体は、財政的損失を防ぎ、機密デタを安全に保護するために、率的なセキュリティポリシとメ際セキュリティ標準育を組み合わせる方法でハッキング攻に警戒する必要があります。メ際セキュリティ標準(Security requirements and countermeasures for targeted email attacks)は、多くのメル攻タイプにするセキュリティ要件とソリュションを提供します。標準を認識し、これに基づいて継続的にメルセキュリティを診することが、高度化するハッキング技術にする予防的対応方法です。ルセキュリティ際標準の遵守は、メルインスペクタを通じたメルセキュリティ標準遵守診から始めることができます。

 

レファレンス

 

<Security requirements and countermeasures for targeted email attacks>

https://www.itu.int/ITU-T/recommendations/rec.aspx?rec=15710&lang=en

<Email-based Attacks Against Nonprofits Are On The Rise. Is Your Organization Vulnerable?> 

https://blog.techimpact.org/email-based-attacks-against-nonprofits-are-on-the-rise.-is-your-organization-vulnerable

<Ransomware Attacks on Nonprofits: Rarity or Regularly Hidden?>

https://www.asisonline.org/security-management-magazine/articles/2023/07/nonprofit-security/ransomware-attacks-on-nonprofits

<Nonprofit Cyber Attack Case Studies and Solutions>

https://blog.techimpact.org/nonprofit-cyber-attack-case-studies-and-solutions

<How Nonprofit Cyber Attacks Really Happen>

https://blog.techimpact.org/how-nonprofit-cyber-attacks-really-happen

<Nonprofits and Cyberattacks: Key Stats That Boards Need to Know>

https://www.boardeffect.com/en-gb/blog/nonprofits-cyberattacks-key-stats/

<BASIC CYBERSECURITY HYGIENE MEASURES COULD HAVE PREVENTED RANSOMWARE ATTACK, SAYS EDINBURGH FRINGE FESTIVAL BOSS>

https://eventsbase.co.uk/basic-cybersecurity-hygiene-measures-could-have-prevented-ransomware-attack-says-edinburgh-fringe-festival-boss/

<Philabundance falls victim to cyberattack, loses almost $1 million>

http://ttps://www.phillyvoice.com/philabundance-cyberattack-theft-1-million-dollars/

<Non-Profit Out $923,000 After Business Email Compromise Scam>

https://www.happierit.com/knowledge-center/breaches/philabundance-bec-scam