Eメールの脅威
Account Takeover
フィッシング、クレデンシャルハーベスティング、データ漏えい、ダークウェブなど、脅威アクターは様々な手段でクラウドアカウントを侵害することができます。
アカウントの乗っ取りが成功すれば、攻撃者の最終目標である金銭的、知識的、風評的な被害があなたのビジネスにおよぶ一歩手前です。
39
%
2022年にサイバー攻撃を受けたと認識した企業の割合
サイバーセキュリティ侵害に関する調査 2022年
19
%
データ漏えいの原因の1つは、漏えいした認証情報
ENISA Threat Landscape for Supply Chain Attacks 2021
$
4.5
M
情報漏えいにつながる露出したクレデンシャル情報の平均コスト
IBM 2022 Cost of Data Breach Report
1つのアカウントにかかる
アカウントの乗っ取りは攻撃者の夢です。成功すれば、機密データや通信を含め、そのユーザーがアクセスできるすべてのものにアクセスできるからです。
内側に入れば、信頼できるコンタクトを足がかりに、さらなる攻撃を仕掛けることができるのです。
高まる脅威
アカウント乗っ取りはますます一般的になってきており、攻撃者はユーザーから直接盗むのではなく、ダークウェブで認証情報を購入することで、パスワードをクラックする手間を省きます。
一方、より多くの機密情報がクラウドアカウントに保存されるようになり、攻撃者にとっての潜在的な見返りは大きくなっています。
アカウント乗っ取りを特定する:
典型的なアカウント乗っ取りのタイムライン
1
攻撃者は、データ漏えい、フィッシングキャンペーン、クレデンシャルスタッフィングによって認証情報を取得します。
2
アカウントの侵害に成功 -攻撃者がユーザーになりすまし、ログインおよび認証プロセスを変更
3
攻撃者は内部偵察を行い、横方向に移動して権限を昇格させ、機密資産に接近
4
攻撃者が他の連絡先に飛び移ることで、機密データの損失から風評被害まで、ビジネスへの影響が大きくなる可能性があります。
多面的な検知が可能
多くのEメールセキュリティツールは、ユーザーの受信トレイのみを監視対象としており、アカウント全体のアクティビティは対象外となっています。そのためアカウント乗っ取りもその対象範囲外です。
多くの企業では、アカウント乗っ取りに対抗するために多要素認証(MFA)ツールを導入していますが、攻撃者がこのような防御策を回避するケースが多くなっています。
ブログ:MFAを悪用したMicrosoft 365アカウントの乗っ取りを検知すべてのユーザーを360度見渡すことができる
DarktraceのAIは、すべてのアカウントユーザーの通常の「生活パターン」を学習し、デバイスやクラウドサービスを横断する日常の行動を収集します。
全体像を把握することができる
Darktrace は、受信トレイとアカウントアクティビティ全体からのインサイトを組み合わせ、インシデントに関連するすべてのアクティビティを単一のタイムラインに表示します。
適切なアクションを実行
Darktraceは、すべてのユーザーを独自のコンテキストで考慮し、このアクティビティは正常か? と問いかけ、ユーザーへの混乱を最小限に抑えてアカウントの乗っ取りを防ぐために、信頼性の高い脅威に対して正確かつ自律的に対処します。
クラウド全体の保護
Darktrace は、クラウドとアカウントのアクティビティのあらゆるレイヤーをカバーします。
- 数分で導入
- あらゆる組織の規模に対応
- SIEM、SOAR、SSOに統合可能
- クラウドまたはオンプレミスの柔軟なデリバリー