ゼファーネットのロゴ

フィッシングシミュレーションとは何ですか? – IBM ブログ

日付:

フィッシングシミュレーションとは何ですか? – IBM ブログ



コンピューターに向かって電話でメールをチェックしている人

フィッシングシミュレーションとは、 サイバーセキュリティー フィッシング攻撃を認識して対応する組織の能力をテストする演習。

A フィッシング攻撃 人々を騙してダウンロードさせることを目的とした詐欺的な電子メール、テキスト、または音声メッセージです。 マルウェア (といった ランサムウェア)、機密情報(ユーザー名、パスワード、クレジット カードの詳細など)を明らかにしたり、間違った人に送金したりすることです。

フィッシング シミュレーション中に、従業員は現実のフィッシング行為を模倣したシミュレートされたフィッシング メール (またはテキスト メッセージ、電話) を受信します。 メッセージも同じものを使用します 社会工学 受信者の信頼を獲得し、受信者を操作して賢明でない行動をとらせるための戦術(例、受信者が知っている、または信頼している人になりすまして、緊迫感を生み出す)。 唯一の違いは、おとりに乗った受信者 (悪意のあるリンクをクリックする、悪意のある添付ファイルをダウンロードする、不正なランディング ページに情報を入力する、偽の請求書を処理するなど) は、組織に悪影響を与えることなくテストに合格するだけであることです。

場合によっては、従業員が偽の悪意のあるリンクをクリックすると、疑似フィッシング攻撃の餌食になったことを示すランディング ページが表示され、フィッシング詐欺などをより適切に見分ける方法に関する情報が表示されます。 サイバー攻撃 将来。 シミュレーションの後、組織は従業員のクリック率に関する指標も受け取り、多くの場合、追加のフィッシング意識向上トレーニングをフォローアップします。

フィッシング シミュレーションが重要な理由 

最近の統計によると、フィッシングの脅威は増加し続けています。 2019 年以来、フィッシング攻撃の数は 150% 増加しました XNUMX年当たり- フィッシング対策ワーキング グループ (APWG) は、2022 年のフィッシング件数が過去最高を記録すると報告、4.7 万以上のフィッシング サイトを記録しています。 プルーフポイントによると、 84 年に組織の 2022% が少なくとも XNUMX 回のフィッシング攻撃の成功を経験.

最高の電子メール ゲートウェイやセキュリティ ツールであっても、あらゆるフィッシング キャンペーンから組織を保護することはできないため、組織はますますフィッシング シミュレーションに頼るようになっています。 巧妙に作成されたフィッシング シミュレーションは、XNUMX つの重要な方法でフィッシング攻撃の影響を軽減するのに役立ちます。 シミュレーションにより、情報セキュリティ チームは実際のフィッシング攻撃をより適切に認識して回避できるように従業員を教育する必要があります。 また、セキュリティ チームが脆弱性を特定し、全体的なインシデント対応を改善し、次のようなリスクを軽減するのにも役立ちます。 データ侵害 フィッシング攻撃の成功による経済的損失。

フィッシング シミュレーションはどのように機能しますか?

フィッシング テストは通常​​、IT 部門またはセキュリティ チームが主導する広範なセキュリティ意識向上トレーニングの一環として行われます。

このプロセスには通常、次の XNUMX つのステップが含まれます。

  1. 計画: 組織はまず、目的を定義して範囲を設定し、使用するフィッシングメールの種類とシミュレーションの頻度を決定します。 また、特定のグループや部門、多くの場合は経営幹部をセグメント化するなど、対象ユーザーも決定します。 
  2. 製図: 計画を策定した後、セキュリティ チームは、実際のフィッシング脅威によく似た現実的な模擬フィッシング メールを作成します。多くの場合、ダーク Web で入手可能なフィッシング テンプレートやフィッシング キットをモデルにしています。 件名、送信者アドレス、内容などの詳細に細心の注意を払い、現実的なフィッシング シミュレーションを作成します。 また、従業員が電子メールをクリックする可能性を高めるために、役員や同僚の従業員を送信者として偽装 (または「なりすまし」) するソーシャル エンジニアリング戦術も含まれています。 
  3. 送信: コンテンツが完成したら、IT チームまたは外部ベンダーが、プライバシーを考慮した安全な手段を通じて、シミュレートされたフィッシングメールを対象ユーザーに送信します。
  4. モニタリング: 模擬の悪意のある電子メールを送信した後、リーダーは従業員が模擬電子メールとどのようにやり取りするかを綿密に追跡および記録し、リンクをクリックしたり、添付ファイルをダウンロードしたり、機密情報を提供したりしたかどうかを監視します。
  5. 分析中: フィッシング テストの後、IT リーダーはシミュレーションのデータを分析して、クリック率やセキュリティの脆弱性などの傾向を判断します。 その後、シミュレーションに失敗した従業員をすぐにフィードバックしてフォローアップし、どのようにしてフィッシングの試みを適切に特定できたのか、また今後実際の攻撃を回避する方法を説明します。 

これらの手順を完了すると、多くの組織はフィッシング シミュレーションの結果を要約した包括的なレポートを作成し、関係者と共有します。 また、サイバーセキュリティ意識を高め、進化するサイバー脅威に先んじてプロセスを定期的に繰り返す前に、その洞察を利用してセキュリティ意識トレーニングを改善している人もいます。

フィッシングシミュレーションに関する考慮事項

フィッシング シミュレーション キャンペーンを実行する場合、組織は次の点を考慮する必要があります。

  • テストの頻度と種類: 多くの専門家は、さまざまな種類のフィッシング手法を使用して、年間を通じて定期的にフィッシング シミュレーションを実施することを提案しています。 この頻度と多様性の増加は、進化するフィッシングの脅威に対して全従業員が常に警戒を続けると同時に、サイバーセキュリティの意識を強化するのに役立ちます。
  • 内容と方法: コンテンツに関して言えば、組織は現実のフィッシング行為に似たシミュレートされたフィッシングメールを開発する必要があります。 これを行う XNUMX つの方法は、従業員をターゲットとする一般的なタイプのフィッシング攻撃をモデルにしたフィッシング テンプレートを使用することです。 たとえば、テンプレートは次のことに焦点を当てます。 ビジネスメール侵害 (BEC)— CEO 詐欺とも呼ばれる — の一種 スピアフィッシング この場合、サイバー犯罪者は組織の経営幹部の XNUMX 人からの電子メールをエミュレートして、従業員をだまして機密情報を公開させたり、ベンダーと称する企業に多額の金銭を送金させたりします。 実際に BEC 詐欺を仕掛けるサイバー犯罪者と同様、シミュレーションを設計するセキュリティ チームは、電子メールの信頼性を高めるために送信者と受信者を慎重に調査する必要があります。
  • タイミング: 組織がフィッシング シミュレーションを実行する理想的なタイミングについては、依然として議論が続いています。 ベンチマークを確立し、将来のフィッシング シミュレーション ソリューションの効率を測定するために、従業員がフィッシング啓発トレーニングを完了する前にフィッシング テストを導入することを好む人もいます。 フィッシング啓発トレーニングが終わるまで待って、モジュールの有効性をテストし、従業員がフィッシング事件を適切に報告するかどうかを確認することを好む企業もいます。 組織がフィッシング シミュレーションの実行を決定するタイミングは、組織のニーズと優先順位によって異なります。 
  • 教育フォローアップ: 組織がいつフィッシング テストを実行することにしたとしても、それは通常、より大規模で包括的なセキュリティ意識向上トレーニング プログラムの一部として行われます。 フォローアップ トレーニングは、テストに不合格だった従業員が単にだまされたのではなくサポートされていると感じるのに役立ち、将来不審なメールや実際の攻撃を特定するための知識とインセンティブを提供します。
  • 進捗状況と傾向の追跡: シミュレーションの後、組織は各フィッシング シミュレーション テストの結果を測定し、分析する必要があります。 これにより、追加のトレーニングが必要な可能性のある特定の従業員など、改善の余地がある領域を特定できます。 また、セキュリティ チームは、次回フィッシング シミュレーションを実行するときに、最も関連性の高い実際の脅威で従業員をテストできるように、最新のフィッシングの傾向と戦術を常に把握しておく必要があります。

フィッシング攻撃との戦いでより多くの支援を得る

フィッシング シミュレーションとセキュリティ意識向上トレーニングは重要な予防策ですが、セキュリティ チームには、成功したフィッシング キャンペーンの影響を軽減するための最先端の脅威検出および対応機能も必要です。

IBM Security® QRadar® SIEM が適用されます 機械学習 ネットワーク トラフィックに対するユーザー行動分析 (UBA) と従来のログを併用して、よりスマートな脅威の検出と迅速な修復を実現します。 最近の Forrester の調査では、QRadar SIEM により、セキュリティ アナリストは誤検知を特定することで 14,000 年間で 3 時間以上を節約し、インシデントの調査に費やす時間を 90% 削減し、重大なセキュリティ侵害に遭遇するリスクを 60% 削減することができました。* QRadar を使用することで、 SIEM のリソースに余裕のないセキュリティ チームは、脅威を迅速に検出し、情報に基づいた措置を即座に講じて攻撃の影響を最小限に抑えるために必要な可視性と分析を備えています。

IBM QRadar SIEM について詳しく見る

* IBM Security QRadar SIEM の総合的な経済効果 は、IBM に代わって Forrester Consulting が 2023 年 XNUMX 月に実施した委託調査です。インタビューを受けた IBM 顧客 XNUMX 社をモデルとした複合組織の予測結果に基づいています。 実際の結果はクライアントの構成や条件によって異なるため、一般的に期待される結果を提供することはできません。

関連カテゴリ

サイバーセキュリティの詳細

IBM Cloud セキュリティー: 未使用のアクセス・ポリシーをクリーンアップする方法

5 分読みます最後にクラウド アカウントの既存のアクセス ポリシーを確認したのはいつですか? 通常のタスクに (まだ) 含まれていない可能性が非常に高いですが、セキュリティを向上させるために定期的に実行する必要があります。 IBM Cloud では、アクセス・ポリシーによって、誰がどのリソースに対してどの権限セットを付与されるかを定義します。 ポリシーが評価され、アクセスを許可するために適用されると、「最後の許可」データが更新されます。 そのデータを利用して、未使用または非アクティブなアクセス ポリシーを特定できます。 で…

5 分読みます

ハイブリッド クラウド全体でデータを保護するための XNUMX つの重要な手順

6 分読みます最近の傾向として、多くの組織が機密データをクラウドに保存することを選択しています。 機密データをオンプレミス、または複数の種類の環境にまたがって保持することを選択する企業もいます。 その結果、ますます多くの企業が、コストのかかるデータ侵害とデータの民主化という課題に直面しています。 データの民主化とは何ですか? 基本的に、データの民主化は、組織内の全員が機密データやビジネス価値のあるデータにアクセスできるようになったときに起こります。 データへのアクセスが大規模なグループに拡大…

6 分読みます

高度なエンドポイント保護、リスクベースのアプリケーションパッチ適用、ラップトップ管理: 類似点と相違点

5 分読みます組織をサイバー攻撃から守るにはウイルス対策ソフトウェアとファイアウォールでほぼ十分だった時代は終わりました。 IT およびセキュリティの専門家を夜眠れなくさせるサイバー脅威は、トロイの木馬、ワーム、マルウェアだけではなくなりました。 IBM Security X-Force Threat Intelligence Index 2023 によると、41 年連続でフィッシングが主要なサイバー脅威となり、インシデントの XNUMX% で特定されました。 攻撃の XNUMX% は公開アプリを悪用したため、攻撃者は弱点を見つけると悪用します…

5 分読みます

Virtual Private Cloud (VPC) の Hyper Protect Virtual Server (HPVS) でセキュリティとスケーラビリティの強化が有効になりました

3 分読みますIBM は最近、Hyper Protect Virtual Servers for Virtual Private Cloud (HPVS for VPC) の新機能を導入しました。 セキュリティ上の最大の懸念事項に対処するために構築された HPVS for VPC は、Virtual Private Cloud 内のデータとアプリケーションを保護する機密コンピューティング環境を提供するように設計されています。 Hyper Protect Virtual Server は、IBM Secure Execution for Linux に基づいた技術保証を提供するため、無許可ユーザーによるアクセスの防止など、クラウド内のワークロードが保護されます。 技術保証とは、システム管理者でもクラウド管理者でもありません…

3 分読みます

スポット画像

最新のインテリジェンス

スポット画像