この 10 分間の動画では、アカウント乗っ取り(ATO)詐欺、一般的な攻撃の発生方法、Akamai が企業を詐欺から保護するためにどのように役立つかについて詳しく説明します。
小売、eコマース、金融機関では、不正行為によるコストが高く、不正取引1件あたりのコストは実際の取引額の3.51倍から3.87倍に上ります。多くの不正行為では、攻撃者はソーシャルエンジニアリングなどの手法を用いて認証情報を取得し、被害者のアカウントにアクセスして機密情報を入手したり、不正な購入を行ったりします。この種の不正行為は、取引の損失による損失だけでなく、顧客の信頼を失い、顧客離れにつながる可能性があります。
オンライン詐欺が増加する中、組織はアカウント乗っ取り(ATO)攻撃から顧客を保護する方法を模索しています。Akamai の Account Takeover Protection(ATO)ソリューションは、認証済みユーザーの手間を軽減すると同時に、詐欺師によるアカウントへのアクセスを困難にします。
アカウント乗っ取り攻撃とは何ですか?
アカウント乗っ取り(ATO)では、犯罪者は盗んだ認証情報を用いて正当なアカウント所有者になりすまし、アカウントを乗っ取ります。これらの攻撃の目的は通常、ギフトカード、ポイント、航空会社のマイル、暗号通貨といった機密情報やデジタル資産を盗むことです。ATO攻撃は、小売、旅行、金融、さらにはゲームなど、あらゆる業界に影響を及ぼします。
ATOキルチェーン
アカウント乗っ取りを防ぐ方法を理解するには、まず、キル チェーンとも呼ばれる攻撃者の一連のイベントを理解する必要があります。
資格情報を取得する
まず、攻撃者は乗っ取りたいアカウントの認証情報を入手する必要があります。場合によっては、フィッシング詐欺を用いてユーザーを騙し、認証情報やパスワードリセットに役立つ情報を提供させようとします。あるいは、ウェブサイトに悪意のあるコードを挿入し、ログイン画面からユーザー名とパスワードを盗み取ることもあります。また、ダークウェブで認証情報を購入する場合もあります。
一部のWebおよびAPI保護は、攻撃者がウェブサイトから顧客の認証情報を盗むのを防ぐことができます。しかし、攻撃者はウェブサイトにアクセスすることなく認証情報を入手できるため、キルチェーンのさらに下流にも保護対策を講じる必要があります。
ボットを使用して資格情報を検証する
攻撃者は認証情報のリストを入手すると、多くの場合、それらのアカウント情報をボットに入力して自動検証を行います。クレデンシャルスタッフィング攻撃は、企業に年間最大2,850万ドルの損害を与える可能性があります。攻撃者が認証情報を検証できれば、計画の次の段階に進むことができます。そうでなければ、先ほど紹介した方法で認証情報を取得し続けます。
こうしたボットの攻撃をブロックするには、何らかのボット管理機能を導入する必要があります。CAPTCHAも選択肢の一つですが、正当なユーザーにとって煩わしく、効果は限定的です。代わりに、AkamaiのBot Managerのような機能を検討してみてください。Bot Managerは、行動の手がかりから操作がボットによるものか人間によるものかを判断し、安全なボットと危険なボットを区別することができます。
手動攻撃
攻撃者が盗んだ認証情報を確認できた場合、その認証情報を使ってアカウントにログインし、不正行為を開始します。実行可能な操作の種類は、ウェブサイトの種類によって異なります。例えば、小売ウェブサイトでは、正当なアカウント所有者がアカウントに保存したギフトカードやクレジットカード情報を使って不正な購入を行う可能性があります。
これを防ぐには、正当なユーザーと不正行為者を区別するのに役立つ行動分析機能を備えたサイバーセキュリティツールを導入する必要があります。また、PIN番号や多要素認証などの追加のセキュリティ対策を導入してユーザーを保護することもできます。
Akamai が不正行為を特定する方法
Akamai は、ユーザーと人口のプロファイルを作成し、インテリジェントなリスク スコアを提供して潜在的な詐欺行為を特定し、正当なユーザーの負担を軽減します。
ユーザーと人口のプロファイル
Akamai は、物理的な位置情報、セッションの行動、デバイス情報など、様々な情報を用いてユーザープロファイルを構築し、そのデータに基づいてセッションをブロック、許可、または検証することができます。行動分析は、この分析において重要な役割を果たします。人間は習慣的な生き物であるため、オンライン活動は通常、一定のパターンに従います。
例えば、ユーザーが通常ニューヨークにいるモバイルデバイスから午後3時から5時の間にアカウントにアクセスしている場合、アリゾナのタブレットから午前1時にログインを試みた場合、スコアは比較的高くなります。さらに、IPアドレスやネットワークなど、そのデバイスから得られる他のシグナルと組み合わせることで、過去にそのデバイスからどのようなアクションが行われたかを把握できます。数百もの類似シグナルから得られるインテリジェンスはリアルタイムで計算され、組織は不審なアクティビティに対して適切な対策を講じることができます。
Akamai がユーザープロファイルを構築するのに十分な情報をまだ持っていない場合、デフォルトでユーザープロファイルを参照して異常を特定できます。アクティビティを精査し、サイトの典型的なユーザーにとって通常の範囲外かどうかを確認します。また、ソースのレピュテーション(例えば、新しいブラウザかどうか)を分析して、正当なユーザーと詐欺師を区別することもできます。
リスク対応戦略
Akamai は、アクセス試行が不正である可能性を組織に伝えるため、ユーザーに 1~100 のリスクスコアを割り当てます。これにより、ビジネスのリスク許容度に基づいてリスク対応戦略をカスタマイズできます。
例えば、金融機関は規制要件によりリスク許容度が非常に低いため、すべてまたはほとんどのアクセス試行に対して多要素認証を適用する可能性があります。一方、小売業者はリスク許容度が高く、リスクスコアの高いユーザーにアクセスを許可する一方で、チェックアウトや口座情報の変更時に追加の検証レイヤーを追加する場合があります。
アカウントプロテクターを使用して顧客アカウントを保護する
顧客からの信頼は顧客ロイヤルティの重要な要素であり、ATO(不正アクセス防止)の防止は、その信頼を維持するための最良の方法の一つです。Akamai の Account Protector は、手動攻撃とボットによる攻撃の両方に対抗し、お客様や従業員に負担をかけることなくお客様のアカウントを保護します。プラットフォームは自動的に更新され、新たな脅威の発生に応じて保護機能を強化します。
Akamai の Account Protector がどのように顧客の安全を守ることができるかについて詳しくは、今すぐ Akamai にお問い合わせください。