アカウント乗っ取り詐欺、その発生方法、および F5 の検出と防止の戦略について学びます。
アカウント乗っ取り (ATO) は、金融機関、電子商取引、その他のオンライン デジタル サービスを標的とする最も一般的でコストのかかる攻撃です。 犯罪者は、自動化されたボットやその他のサイバー犯罪の手法を使用して、盗んだ資格情報を使用してユーザー アカウントにアクセスし、制御して金銭を得たり詐欺を働いたりします。 アカウント乗っ取り詐欺の影響は現実的です。 Javelin 2022 ID詐欺調査によると、米国の成人の22%がATOの被害者となっています。
アカウント乗っ取り詐欺は、一連のサイバー犯罪活動の集大成であり、通常は盗まれた、または侵害された資格情報から始まり、資格情報の詰め込み攻撃につながり、顧客のオンライン アカウントの乗っ取りにつながる可能性があります。 犯罪者はアカウントを掌握すると、アカウントから資金を流出させ、蓄積された価値を現金化し、そのアカウントをさらに詐欺行為に利用することができます。
最も基本的なクレデンシャル スタッフィング攻撃は、ボットによるブルート フォース攻撃です。これは、攻撃者がアカウントのクレデンシャルと一致するものを見つけるまで、ログイン フォームにランダムな文字の組み合わせを送信します。
より高度なクレデンシャル スタッフィング攻撃は、データ侵害時に盗まれた、または侵害された有効なユーザー名とパスワードのペアから始まります。 盗まれた認証情報はダークウェブのマーケットプレイスで簡単に購入できます(サイバーセキュリティハブによると、 2022年だけで220億のデータレコードが公開されました)。
資格情報は、次のようなさまざまなサイバー攻撃やその他のサイバー犯罪の手法によって盗まれる可能性もあります。
サイバー犯罪者は、有効な認証情報を大量に蓄積すると、多くの場合、大規模な認証情報の詰め込みプロセスを開始できます。 消費者の約 3 分の 2 が複数の Web サイトで同じユーザー名とパスワードを再利用しているため、再利用された認証情報はサイバー犯罪者やその自動ボットの軍団によって簡単に悪用されます。 侵害された資格情報の大部分は、他のサイトのアカウントへのアクセスにも使用されます。 攻撃者がアカウントを乗っ取ると、資格情報を変更して正当なアカウント所有者を締め出し、資産を流出させ、アカウントを使用してさらなる詐欺行為を行うことができます。
American Banker のレポートによると、 ATO などの攻撃によるデジタル詐欺の損失は、2023 年から 2027 年の間に世界で 3,430 億ドルを超えると予想されています。
アカウント乗っ取りは金融分野を超えた影響も及ぼします。 組織のブランドと評判も損なわれ、ビジネスの喪失や、セキュリティの弱点に関する悪評につながる可能性があります。 長期的なブランドダメージが発生する可能性があり、良い評判を再構築するには何年もかかる可能性があります。
組織は顧客の信頼と忠誠心を失い、商取引関係の終了につながる可能性もあります。 企業のセキュリティ対策が不十分なためにアカウントの乗っ取りや高額な不正行為が発生した場合、顧客が不満を抱くのは当然です。
組織は、消費者データを保護できなかった場合、コンプライアンス違反や法的措置に直面する可能性もあります。 EU の一般データ保護規則 (GDPR)、カリフォルニア州消費者保護法 (CCPA)、ペイメント カード業界データ セキュリティ標準 (PCI-DSS) などの法律や基準は、消費者データのプライバシーを確保し、データ侵害が発生した場合に多額の罰金を課すように設計されています。 これには、プライベートデータをボットに公開する ATO 攻撃が含まれます。
ATO の兆候を検出するには、ユーザー アカウントとアクティビティを監視することが重要です。
ATO を防止するための積極的なアプローチには、複数のレベルの保護と戦略が含まれます。 これらには、ベスト プラクティスの方法論、ユーザー教育への重点、リアルタイムのインフラストラクチャ監視、強力な認証保護などが含まれます。
アカウント乗っ取りを防ぐ最も効果的な方法の 1 つは、リスクを識別してそれに抵抗できるようにユーザーをトレーニングする教育プログラムを実施することです。 ATO 攻撃は多くの場合、フィッシングから始まります。フィッシングとは、悪意のある人物がユーザーを騙してアカウントの認証情報を明らかにさせたり、悪意のあるリンクをクリックさせたりしようとすることです。 フィッシングの電子メールやテキストメッセージは、特に犯罪者がソーシャル メディアから収集できる個人情報が含まれている場合、非常に説得力のあるものになります。 また、ユーザーが適切なパスワード管理の重要性を理解し、強力なパスワード プロトコルの使用を強制するようにしてください。
強力な認証では、ログイン試行時に、ユーザー名とパスワード以外に 2 つ以上の検証要素を提示する必要があります。 強力な認証にはいくつかのアプローチがあります。
消費者と企業の両方が、アカウントを定期的に監視し、疑わしいアクティビティがないか監査する必要があります。 消費者の場合、これには、残高や口座のアクティビティを監視するために、金融口座やその他の価値が保存されている口座(ロイヤルティ プログラムやギフト カードを含む)に定期的にログインすることが含まれます。
企業や組織は、機械学習や AI ベースの検出を使用してユーザーの通常の行動と一致しない異常なアクティビティを特定することで不正行為を防止するアカウント追跡システムなど、さまざまなテクノロジーを使用してアカウントの継続的な監視と監査を自動化できます。
WAF は、Web アプリケーションに送信される悪意のある HTTP/S トラフィックをフィルタリング、監視、ブロックすることで Web アプリケーションを保護し、許可されていないデータがアプリケーションから送信されるのを防ぎます。これは、悪意のあるトラフィックと安全なトラフィックを判別するのに役立つ一連のポリシーに準拠することで実現されます。 WAF は、潜在的に悪意のあるクライアントから Web アプリケーション サーバーを保護する仲介者として機能します。
ATO アクティビティを検出するために特別に設計されているわけではありませんが、WAF ポリシーはアカウント乗っ取り攻撃を識別してブロックするために役立ちます。 WAF は、ブルートフォース クレデンシャル スタッフィング攻撃に先立つことが多い悪意のあるボット アクティビティの特定にも役立ちます。
ボットの軍隊により、犯罪者は攻撃を拡大し、MFA 制御を回避し、詐欺行為を行うことができます。 自動化とは、認証情報の詰め込みやフィッシング攻撃など、割り当てられたタスクを実行するためにボットを大量に展開できることを意味します。 ボット検出ソリューションは、偽のアカウントの作成、在庫の買いだめ、スクレイピング、認証情報のデジタルスキミングなどの悪意のあるアクティビティを可視化します。 ボット検出ソリューションは、フォームジャッキング、デジタルスキミング、Magecart、その他のブラウザベースの JavaScript の脆弱性など、クライアント側の攻撃に関するアラートも提供できます。
ダークウェブには盗まれた認証情報や侵害された認証情報が多数公開されているため、遅かれ早かれ組織がサイバー攻撃を受ける可能性が高まっています。 組織は、サイバー攻撃が組織とその顧客の両方に与える影響に対処するために、事前に強力な対応とプロセスを準備することが不可欠です。
インシデント対応計画では、脅威イベントが特定されたときに実行されるアクティブな手順、利用可能なリソース、およびコミュニケーション戦略を定義します。 インシデント対応計画では、イベントに対応するためのプロトコルを定義し、計画を運用できるように訓練されたインシデント対応チームを特定する必要があります。
インシデント対応チームが影響を受けた顧客に直接通知し、何が起こったかを説明し、顧客を保護するためにどのような措置が講じられているかを伝え、侵害されたパスワードが他のアカウントで使用されている場合は変更するよう促すことが重要です。 影響を受けた顧客と連絡を取り続けることは、信頼を再構築するために重要です。
攻撃が検出された後は、インシデントを評価して封じ込め、インシデントの性質と範囲、および影響を受けるシステムを特定することが重要です。 アクセス ポイントが特定されたら、組織は影響を受けるアカウントへの攻撃者の不正アクセスを排除し、侵害されたアカウントを修復して、悪意を持って使用されないようにする必要があります。 不正行為からの回復のレビューの一環として、このような攻撃が再び発生しないようにする方法を分析します。
セキュリティ侵害や攻撃については透明性を持って伝えることが重要です。情報を隠蔽することは、規制当局、メディア、消費者に隠蔽行為とみなされ、攻撃による経済的影響が著しく増大する可能性があるためです。
現在、デジタル決済を発行または受け入れるあらゆる組織が ATO の標的となっており、攻撃の脅威は増大し続けています。 これにより、オンライン商人、金融機関、サービス組織は矛盾に陥ります。 より便利なオンライン サービスやアプリに対する顧客の好みを受け入れると、詐欺やその他のサイバー犯罪のリスクが高まります。 アカウントが侵害されると、詐欺師は資金を流出させたり、商品やサービスを盗んだり、他のサイトで使用するために支払い情報にアクセスしたりして、顧客を遠ざけ、収益を減少させます。
従来の 2FA および MFA 制御では、ますます巧妙化する ATO 攻撃を仕掛けるサイバー犯罪者を阻止するにはもはや不十分です。 ATO を防止するには、意図を評価し、デジタル エクスペリエンスを合理化し、不正のパターンや危険な取引を発生前に特定して ATO を停止する、セキュリティと不正防止に対するエンドツーエンドのアプローチが必要です。
F5 のセキュリティおよび詐欺防止ソリューションは、業界で最も包括的なアカウント乗っ取り防止機能を単一のプラットフォームで提供します。 Distributed Cloud Bot Defense は、脅威インテリジェンス モデリングや機械学習などの高度なテクノロジーを使用して攻撃者の手法を検出し、適切な対策をリアルタイムで展開して、ボットによる詐欺や ATO に最大限の効果で対抗します。 分散クラウド認証インテリジェンスは、カスタマージャーニー全体を通じて正当なユーザーを認識し、分散クラウド クライアント側防御は、クライアント側のデジタルスキミング攻撃に関するリアルタイムの洞察を提供します。
F5 分散クラウド セキュリティおよび不正防止プラットフォームは、分散クラウド アカウント保護によるログイン後の不正行為の迅速な除去と相まって、意図を評価し、デジタル エクスペリエンスを合理化し、不正行為、収益の損失、顧客ロイヤルティの低下につながる ATO の試みを阻止するエンドツーエンドのアプローチを提供します。