ビジネスメール詐欺 (BEC) とメールアカウント侵害 (EAC)

BECとEACは同じではありません
多層アプローチが不可欠です

アイデンティティの詐称は
あなたのビジネスを危険にさらす

誰かになりすましてメールを送信するビジネスメール詐欺 (BEC / Business Email Compromise) であれ、実際の誰かのアカウントを使ってなり代わってメールを送信するメールアカウント侵害 (EAC / Email Account Compromise) であれ、攻撃者はアイデンティティの詐称を利用しています。これが一般的なメール詐欺の要素であり、これに対処する必要があります。

メールアカウント侵害 (EAC)
メールアカウント侵害 (EAC)

メールアカウント
侵害 (EAC)

メールアカウント侵害 (EAC / Email Account Compromise) は、攻撃者が被害者を騙して認証情報を窃取したり、他の手段で正規のアカウントにアクセスすることに成功した場合などに発生します。アカウントが窃取された場合、そのアカウントを使って組織内のネットワークを移動したり、データを盗んだり、ビジネスパートナーや顧客と不正に通信したりすることができます。メールアカウントの窃取を防止するためには、以下のようなソリューションが必要です。

  • クラウドアプリケーション全体でのブルートフォース攻撃や不審なユーザーの行動を監視する
  • 攻撃者によく狙われる要注意人物であるVAP (Very Attacked People)を特定する
  • 侵害されたメールアカウントのパスワードを強制的にリセットする
  • 認証情報の盗難を防ぐために、未知のウェブサイトへのアクセスは、読み取り専用アクセスを利用する
  • 認証情報を窃取する攻撃に対するエンドユーザーの脆弱性を評価する

EAC (Email Account Compromise)

メールアカウント侵害

エンドユーザがさまざまなアカウント間で認証情報を再利用する傾向があることから、メールアカウント侵害を防止するにはさまざまな脅威のベクトルに対応する必要があります。企業アカウントに限らず、これは個人アカウントにも影響します。クラウド・アプリケーション、電子メール、および個人のウェブメール全体を可視化し、制御することができます。これにより、認証情報の盗難を防ぎ、これらのアカウントにアクセスする不審な行動を特定することができます。メールアカウントの侵害の試みや、すでに侵害されているアカウントを特定できることは非常に重要です。このようにして、組織は感染とデータ損失の両方へのリスクに直面する領域を制限することができます。

BECとEAC攻撃を
効果的にブロックする方法

クラウド アプリケーション
Web アクセス
クラウド アプリケーション
Web アクセス

クラウド アプリケーション

  • 不審なクラウドアカウントの活動を特定する
  • ブルートフォース攻撃を検出する
  • アラートに優先順位をつけるためのポリシーを構築する

Web アクセス

  • 未知のウェブサイトへのアクセスを隔離する
  • セキュリティ解析が完了するまで、読み取り専用のアクセスを提供する
  • 個人のウェブメールアカウントから組織に入るコンテンツを管理する

Demo

ビジネスメール詐欺からの保護

プルーフポイントの電子メール解析は、機械学習技術と電子メール認証を使用し、ビジネスメール詐欺を正確に特定し、ブロックします。

Watch the Demo

Ready to give Proofpoint a try?

Let us walk you through our BEC and EAC solutions and answer any questions you have about email security.