ゼファーネットのロゴ

金融セクターのソーシャルエンジニアリング:人間はセキュリティチェーンの中で最も弱いリンクのままです(Iain Swaine)

日付:

毎年、サイバー犯罪の被害者になるリスクが高まります。 In
英国での2021年前半、犯罪者は詐欺によって合計753.9億XNUMX万ポンドを盗みました。
30年上半期と比較して2020分のXNUMX(XNUMX%)以上の割合です。犯罪者はますますソーシャルエンジニアリング詐欺で銀行やその他の金融機関を標的にしています。  

ここで、サイバー犯罪者はセキュリティチェーンの最も弱いリンクである人々を悪用します。 人々はエラーを起こしやすく、同じ間違いを何度も繰り返します。 金融機関が私たちが間違いを犯すことを防ぐことができないことは、私たちを最も弱いつながりにします
チェーンで。 この形式の詐欺は、主にフィッシングとビッシング(音声フィッシング)の形で何年にもわたって実行されてきましたが、継続的に増加しています。 

ただし、行動バイオメトリクスに基づくテクノロジーは、このタイプの不正を検出できます。これを使用すると、追加のセキュリティレイヤーを必要とせずに、銀行取引中に個人の身元を確認できます。  

銀行顧問が電話したとき:リアルタイムの不正検出 

承認されたプッシュペイメント(APP)詐欺としても知られるリアルタイム詐欺は、重大な経済的損害を与える可能性のあるソーシャルエンジニアリングの一種です。 サイバー犯罪者は、必要な信頼性を確立するために、データを通じて取得した被害者の個人データを利用します
ダークウェブでの違反、またはソーシャルメディアプロファイルからの侵害。 加害者が利用できる情報が多ければ多いほど、彼らはより本物に見える可能性があります。 そうすることで、彼らは電話で被害者に連絡し、政府の代表者のふりをします
代理店、銀行の従業員、またはその他の公的機関。 このようにして、彼らは特定の金額を別の口座に送金するように呼ばれた人を説得することができます。 実際の口座保有者がトリガーするため、銀行のセキュリティプロセスをバイパスできます
転送。 したがって、多要素認証(MFA)も保護を提供しません。 

有効な場所からログインし、自分のエンドデバイスで認証プロセスを完了するのは正当なユーザーであるため、不正を検出することは非常に困難です。 これは、通常のチェック(たとえば、場所、エンドデバイスの特定、
またはIP–もはや十分ではありません。 SMSを介したワンタイムパスワード(OTP)による認証など、帯域外の方法でも回避できます。 このような攻撃を実行するサイバー犯罪者も、通常、洗練されたスクリプトを持っており、銀行のスクリプトに精通しています。
セキュリティの実践と手順。 さらに悪いことに、サイバー犯罪者はソーシャルエンジニアリング手法を使用して被害者から感情的な反応を引き出します。 犯罪者は、犠牲者から同情、罪悪感、または交際の感情を抽出しようとします。 彼らは
切迫感、お世辞、権威のオーラ、または信頼できる性向を使用します。 これらの一般的な方法は、恐怖、不安、安らぎなどの感情を引き出し、犠牲者を急いで、または判断せずに行動させ、攻撃者の望ま​​しい結果をもたらします。 

行動バイオメトリクス:承認されたプッシュ支払い(APP)詐欺を検出する  

残念ながら、APP詐欺は英国で勢いを増しており、この詐欺の被害者は £479百 損失の価値、平均£7K以上
英国の犠牲者XNUMX人あたり。 ただし、行動バイオメトリクスに基づくテクノロジーは、このタイプの不正を検出できます。 銀行取引全体で個人の身元を確認するために使用できます。 BioCatchは、データベースの洞察を使用して、「実際の」行動を区別します
と操作されたユーザー。 BioCatchは、顧客と協力して、さまざまな脅威を特定するために使用できるリスクモデルを開発しました。この共同作業は、顧客に力を与え、消費者を安全に保つために不可欠であると考えられているためです。 加えて、
オンラインセッション中の「実際の」活動と「不正な」活動を区別し、サイバー犯罪者による操作を明らかにすることができる明確な行動パターンがあります。 

  • 異常なセッション時間:セッションは通常よりもかなり長く続き、アカウント所有者は、目的のないマウスの動きなど、目立つ行動パターンを示します。 これは、待っている間、その人が緊張しているか、プレッシャーにさらされていることを示している可能性があります
    犯罪者からの指示。  

  • セグメント化されたキーストローク:入力が中断された場合、これはアカウント番号が実行者によって読み上げられていることを示している可能性があり、日常的な入力が妨げられています。  

  • ためらい:エントリの確認など、シンプルで直感的なアクションを実行するために必要な時間が大幅に増加します。   

  • 端末デバイスの異常な取り扱い:デバイスの向きが頻繁に変わります。 これは、ログインしているユーザーがスマートフォンを繰り返し置くか持ち上げて、犯罪者の指示を受け入れることを示している可能性があります。 

銀行のシステムと制御がどれほど複雑であっても、ビジネスを詐欺する手段としてソーシャルエンジニアリングを採用しているサイバー犯罪者は非常に粘り強いです。 ほとんどの場合、ソーシャルエンジニアリングが成功した後、被害者のお金を追跡する方法はありません。
詐欺。 したがって、顧客を経済的損失から保護するためには、不正が発生した瞬間にそれを検出することが不可欠です。 行動バイオメトリクスを使用すると、顧客と企業の資産を包括的に保護しながら、重大な損失を防ぐことができます。 ちがいない
あらゆる金融機関の不正防止保護の基盤を形成します。 

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?