定義上、スピア フィッシングは高度に標的を絞ったフィッシング攻撃です。 他のフィッシング攻撃と同様、電子メール、SMS、ソーシャル メディアなど、さまざまなメディアを介して実行される可能性がありますが、最も一般的なのはスピア フィッシング メールです。
フィッシングの一種であるスピア フィッシングは、他のフィッシング攻撃と非常によく似ていますが、フィッシング メッセージを作成するプロセスが少し異なります。 また、これらの攻撃の設計により、フィッシングメールをブロックする方法が効果的でない可能性があり、対象を絞ったスピアフィッシング防御が必要になります。
効果的なスピア フィッシング攻撃には、攻撃の対象となるターゲットに関する大量の情報が必要です。 少なくとも、攻撃者はターゲットの名前、勤務先、組織内での役割、メールアドレスを知っている必要があります。
これにより、基本的な標的情報が提供されますが、攻撃者は攻撃で使用される口実に固有のデータも必要とします。 たとえば、攻撃者が特定のプロジェクトについて話し合うチーム メンバーを装う場合、プロジェクトに関する高レベルの情報、同僚の名前、そして理想的には同僚の文体のコピーが必要です。 未払いの請求書を持つベンダーを装う場合、攻撃者はもっともらしいサプライヤーの説得力のある請求書を作成するために必要な情報を持っている必要があります。
この情報を収集するには、攻撃者は意図したターゲットに関する偵察を実行する必要があります。 必要な情報の多くは、オンラインで入手できる可能性があります。 たとえば、LinkedIn などのサイトのプロファイル ページには、特定のターゲットの職務と連絡先情報が含まれている可能性があります。
追加情報は、組織のWebサイトを調べたり、従業員が関与する特許を確認したり、従業員が執筆したブログ記事やオンラインフォーラムへの投稿を探したりすることで収集できます。
この情報を収集した後、攻撃者はターゲットをしっかりと理解することができます。 この理解は、攻撃の成功確率を最大化するように設計されたパーソナライズされた口実を開発するために使用できます。
従来のフィッシングとスピア フィッシングの主な違いは、攻撃の対象がどのように絞られているかです。
多くのフィッシング攻撃は「質より量」のアプローチを採用しており、フィッシングメールは可能な限り多くの潜在的なターゲットに送信されます。 成功する可能性は比較的低いですが、フィッシング メッセージの量が膨大であるため、たとえ成功率が低くても、多数の攻撃が成功する可能性があります。 スピア フィッシングに対するこのアプローチの主な利点は、有名なブランド (Amazon、Netflix、銀行など) になりすましたり、時事問題 (オリンピック、新型コロナウイルス感染症) を利用したりすることで、幅広い適用範囲を持つフィッシングメールを比較的簡単に開発できることです。 -19、選挙など)。
スピア フィッシングでは、よりターゲットを絞ったアプローチで被害者を選択し、攻撃します。 スピア フィッシングは、非常に広範な網を張る代わりに、特定の個人または小規模グループを特にターゲットにした口実を使用します。 このタイプの攻撃は、パーソナライズされた口実を構築するためにはるかに多くの作業を必要としますが、成功する確率ははるかに高くなります。
スピア フィッシング攻撃は非常に巧妙になる場合があります。 それらの多くは、ターゲットをだまして特定の行動を取らせるように設計されているため、目的を達成するために悪意のあるリンクや添付ファイルは必要ありません。 サプライヤーからの正当な支払い要求と攻撃者からの偽の支払い要求の唯一の違いは、組織が実際にベンダーとされるサービスのサービスを使用しているかどうかです。
フィッシングメールから保護するには、複数の防御線が必要です。 スピア フィッシングに関連するリスクを最小限に抑えるためのベスト プラクティスには次のようなものがあります。
スピア フィッシングの防止は、電子メール セキュリティの重要な要素です。 チェック・ポイントの Harmony Email & Office がどのようにスピア フィッシング攻撃に対して的を絞った保護を提供するかを確認するには、デモをリクエストしてください。