[〜#〜] finra [〜#〜] 、 ISACおよびIC は、クライアントの連絡先情報を取得しようとする電子メールベースの攻撃に関するアラートを発行しました。次に、ソーシャルエンジニアリング/説得を使用して攻撃を完了します。
これらの脅威に具体的に対処して軽減するために、ブローカー/ディーラーのITセキュリティ部門は何をすべきですか?
どのような技術的解決策を導入する必要がありますか? (またはそれに応じて強化されます)
誰かがこれらの攻撃に関する追加情報を持っていますか? (例:幅、範囲など?)
提供されているガイダンスを見ると、ITセキュリティに関連するいくつかの詳細が示されています。
個人が現在の帯域外認証と検証を回避できないように、制御が実施されていることを確認します
統計分析ツールを実行して異常を警告する場合、それらはすでにこの種の電信送金詐欺を拾っている可能性があります。
これはおそらくここでの重要なIT制御です-基本的なDLPソリューションでさえ、メールゲートウェイでこれらの単語を検索できるはずです。これにより、これをすばやく検出できます。
これはかなり標準的なソーシャルエンジニアリング攻撃であり、金融機関が悲惨な状況で顧客に可能な限り役立つことを望んでいます。スタッフは人間だけであるため、IT管理を実施することは、スタッフの「役立つ」メンバーが手順をバイパスして被害者になることを回避する最も簡単な方法です。