2013年6月 サイバー犯罪に よる脅威の増大 5つの傾向と対策 目次 はじめに 頻発する個人情報データ漏洩 マルウェア DDoS攻撃 モバイル Fraud(なりすまし)取引の組織と産業化 今日のサイバー犯罪による脅威との戦い 3 5 6 8 8 10 12 SECTION HEADER はじめに サイバー犯罪は増加傾向にあり、金融機関などを対象とした大規模なFraud (なりすまし)取引攻撃、個 人情報データ漏洩、および政治的動機に基づいたDDoS攻撃(複数のコンピューターから大量のパケット を送信することで、標的となるサーバーのサービスを不能にする攻撃(DoS攻撃)の一種) によって、金融 産業は毎年数十億ドルの損害を被っています。サイバー犯罪が増加する原因の大部分は、 デジタル犯罪 地下組織の成熟と、サイバー犯罪に対する 「組織的」なアプローチによるものです。従来のFraud (なり すまし)取引検知システムでは、 オンラインによる顧客の要求のどれが非定型であるか、 または予想外で あるかを決定することに重点が置かれていました。Fraud (なりすまし)取引が組織犯罪化することによ って、銀行は可視性を確保または向上して、犯罪組織とその手口についての認識を高める必要がありま す。より広い背景で、個々の取引または要求をこのレベルで認識することは、 しばしば「状況認識」 と言わ れます。優れた状況認識を実現するために、銀行は業務を横断して顧客の可視性を高め、チャネル間の 連携を強化し、悪意のあるデバイスを特定および追跡するためのより正確なテクノロジーを適用し、一 見したところ共通点のない事象の間にある関連性を見つけ出す最先端のリンク解析ツールを使用して います。 新たな脅威環境に備える銀行を支援するために、サイバーFraud (なりすまし)取引の検知および防止で 業界をリードする41st Parameter社では、サイバー犯罪の傾向トップ5を報告書にまとめました。この報 告書には、41st Parameter社の3名のFraud (なりすまし)取引の専門家、すなわちデヴィッド・ブリットン (インダストリーソリューション担当副社長)、エリ・カッツ (企業戦略担当副社長) およびマイク・グロス ( リスクストラテジー 担当ディレクター) による知見が記載されています。この報告書で取り扱っている5 つの傾向を以下に示します。 1. 頻発する個人情報データ漏洩 2. マルウェア 3. DDoS攻撃 4. モバイル 5. Fraud(なりすまし)取引の組織と産業化 [ 3 Fraud(なりすまし)取引が 組織犯罪化することによっ て、銀行は可視性を確保ま たは向上して、犯罪組織と その手口に対する認識を高 める必要があります。 4 ] SECTION HEADER 頻発する個人情報データの漏洩 盗み取られた個人情報は、Fraud (なりすまし)取引犯罪組織の活動を支える源です。2013年4 月に5,000万件を超える大規模な顧客データ(Twitter、LinkedlnおよびLivingSocialを含む)の漏洩が発 生しています。これは現在進行中の相次ぐ攻撃のほんの1つにすぎません。一部の攻撃は成功し、盗み取 ったデータは最大限犯罪に利用されることになります。LivingSocialの顧客は、支払データが盗まれな かったので全員が安心しています。 しかし、大半のユーザーは、個人データ (Eメールアドレス、誕生日、暗 号化パスワードなど)の漏洩の背後にある本当の問題点が、 さまざまな形態の個人情報漏洩にさらされ る可能性があることを理解していません。 多くの場合、攻撃者たちはフィッシングやソーシャルエンジニアリングを利用し、ネット初心者をだまし て、新規アカウントの開設や既存アカウントの乗っ取りに利用可能な個人の秘密データを漏らすように 試みるため、ユーザーにとっては事件後数カ月間に渡る警戒が必要です。パスワードリセットEメールや 不正なリンクを含むテキストメッセージ、 さらにはFraud (なりすまし)取引を目的としたユーザーへの電 話などの手口は、追加情報を入手するための手段です。 これらの攻撃は、 オンラインアカウントのパスワードを定期的に変更したり複数のアカウントで同じパス ワードを絶対に使用しない、 ということの重要性を思い出すきっかけになるはずです。複数の金融機関 で1つのパスワードを使用すると、 データ漏洩の影響が他の金融機関、電子商取引サイト、 ソーシャルネッ トワークにわたって拡大する恐れがあります。 巧妙なフィッシング LivingSocialのデータ漏洩は、フィッシング脅威の 貴重な一例です。デイリーディールサイトはクーポ ンを受け取るためにはクリックしなければならな いリンクが含まれているメールを購読者に送信す るため、非常に巧妙に設計された攻撃です。フィッ シングFraud (なりすまし)取引者たちにとって、実 際のデイリーディールEメールを模倣して、正規の リンクを不正なリンクに置き換えることは簡単で す。LivingSocialや他の類似サービスが毎日のEメ ールにリンクを含めることを止めない限り、 このリス クを低減することは容易ではありません。Eメールの リンクはビジネスモデルのコアとなるものであるた め、当然ながら、 この対策は困難です。 正規のように見えて実際には不正なデイリーディールEメールによって、攻撃者たちが1%のクリック率で も得ることができた場合、50万人のユーザーがマルウェアの脅威にさらされる可能性があります。マル ウェアには、銀行サイトやその他の重要なサイトの認証情報を検知するキーロガーなどがあります。Eメ ールのリンクはデイリーディール提供業者の成功にとって不可欠であるため、 これは非常に現実的なリ スクであり、容易に解決できるリスクではありません。 変化が見られないユーザーの習慣 パスワードの変更によって、ユーザーはある程度安心できるかも知れません。 しかし、Eメールのリンクを 使用するデイリーディールサイトと、 リンクを悪用し続けようとするフィッシングFraud (なりすまし)取引 者たちに起因する根本的な課題の解決にはほとんど効果がありません。残念なことに、マルウェアやキ [ 5 ーロガーがひとたび感染すると、すべてのアカウントが安全ではなくなります。銀行とEコマース事業者 は、 リスクを評価する際、すべての顧客の個人情報データが漏洩したと仮定する必要があります。 重大なデータ漏洩の事件が発生してもユーザーの習慣を変える効果はほとんどなく、大半のユーザー は支払データが漏洩していなければ実際の危害はないと信じています。これは現実からまったくかけ離 れています。たとえEメールアドレスだけであっても、Eメールのリンクをクリックすることが習慣化して いるユーザーを食い物にするフィッシングFraud (なりすまし)取引者たちにとっては非常に貴重なデー タの1つなのです。 顧客セーフティネットの優先順位付け デバイス情報の利用は、たとえEメールアドレスのみであったとしても、 データが漏洩した際、企業が異 常な挙動を見抜く能力を持ち、1台のデバイスが複数のアカウントにアクセスしている場合に直ちに検 知できることを保証するために極めて重要です。 マルウェア マルウェアとは、危害を及ぼすことを目的とした悪意のあるソフトウェアの総称です。Fraud (な りすまし)取引の場合は一般に、被害者になりすますために使用されたり、被害者の認証情報を 入手するために使用されたりします。多くの場合、マルウェアは人間のユーザーによる検知とデバイス 上で実行されている可能性があるアンチウイルススキャンによる検知の両方を回避するように設計さ れています。現在進行中のマルウェアの進化は、チェスの高度な対局に似ています。犯罪者たちは、検知 の回避を同時に試みつつ、正常な処理と活動を盗み、混乱させ、支配するために、 オペレーティングシス テム、アプリケーションおよびウェブサイトの脆弱性を悪用します。その対極で新たなマルウェアの変種 を認識し検知することが可能なトラップを作成し、 オペレーティングシステム、アプリケーションおよびウ ェブサイトの弱点を解決しようと試みています。 マルウェアが送り込まれる3つの方法 6 ] • アプリケーションのリパッケージング: これは、信 用できるマーケットの1つを介して入手可能な既 存のモバイルアプリケーションを選び、新たなマ ーケットに対応するカスタマイズやローカライズ などの何らかの理由でリパッケージングを行っ た後、サードパーティのマーケットプラットフォー ムを介して配布する方法です。多くの場合、開発 者は別の広告を組み込んだり、広告収入の経路 を変更したり、悪意のあるコードを追加してスマ ートフォンをボットとして利用したり、 データの窃 盗やデバイスの支配のためにバックドアを作った りします。 • 悪意のあるURL: 自動URLとしても知られる悪意のあるURLは、マルウェアのペイロードを被害 者のデバイス上にダウンロードして実行する悪意のあるマルウェアが含まれているサイトへのリ ンクです。多くの場合、Fraud (なりすまし)取引者たちは悪意のあるURLをフィッシングEメール やデータが漏洩しているウェブサイト上の画像の中に埋め込みます。このURLをクリックすると、 SECTION HEADER 被害者はマルウェアが実行されることを待っている不正なサイトに転送されることになります。 • スミッシング: ユーザーに認証情報提供を促す、未承諾のテキストメッセージです。銀行の認証 情報を標的にすることに加えて、Eコマースサイトへのアタックが増加しています。これは、不正 購入のために利用可能なポイントや保存された支払カード情報がサイトに含まれている可能性 があるためです。 デバイスの認識と将来的に予防するための使用法 平均的なユーザーにとって、マルウェアはシステムの速度が低下し、ポップアップによって画面が妨害さ れ、 スパムEメールが送りつけられる原因になるために迷惑なものです。より深いレベルでは、以下のよ うな悪意ある目的で利用することができる不要なソフトウェアが何者かによってインストールされた可 能性があることを意味します。 • ユーザー挙動の監視と追跡 • キーストロークのコピー • ユーザーIDとパスワードの盗み取り • 知的財産の盗み取り • 情報収集マシンへのデータ送信 • コンピューターを支配し不正または違法なタスクを実行 オンラインビジネス、特に金融機関の場合は、マルウェアについて以下の2つの重要な状態を把握するこ とが非常に重要です。 • データが漏洩しているデバイスの認識 – マルウェアがユーザーのデバイス上にインストールさ れた際に気付くこと。 • データが漏洩したアカウントの認識 – データが漏洩した認証情報(IDおよびパスワード)が未知 のデバイスから使用されている際に気付くこと。 ウイルススキャンを使用して脆弱性に対処する有効なソリューションは存在しますが、Fraud (なりすま し)取引者たちは常に最も弱いユーザー(最新のアンチウイルスソフトウェアをインストールしていない ユーザーなど) を利用しようとします。 金融機関では、マルウェアを監視して抑制し、感染した被害者のデバイスを検出し、顧客と協力してデバ イスからマルウェアを駆除するための手段を準備しておくことが重要です。これは現在積極的に対策を 講じている一部の銀行で実践されていることです。 顧客が自分自身でデバイスをマルウェアから守ることに頼るのではなく、銀行が自社のアプリケーション を保護するためのソリューションを準備しておくことがさらに一層重要です。銀行は、不正なデバイスが アカウントへのアクセスを試みたり、不正なデバイスのグループが複数のアカウントにアクセスしたりし ていることを認識することによって、漏洩データの利用を検知できることが必要です。 企業は、 データが漏洩したアカウントへの不正アクセスおよびデータが漏洩したアカウント内での不正 な活動を認識および防止するために、豊富なデバイス情報と進行中のあらゆる攻撃に関する状況認識 を活用しなければなりません。 [ 7 DDOS攻撃 複数のコンピューターから大量のパケットを送信することで、標的となるサーバーのサービスを 不能にする攻撃(DDoS)攻撃が最近ニュースになっています。最新の例はOperation Ababilという攻撃 であり、複数の大手銀行を標的とする相次ぐDDoS攻撃でした。DDoS攻撃の第一の目的は、サイトをダ ウンさせる混乱です。これにより、 コールセンターの作業が増大し、 コストの増大とともに、企業に対する 顧客の信頼が損なわれます。もう1つの目的は他の金融犯罪のため銀行の注意をそらすことです。 悪意のあるハッカーは毎日7,000回のDDOS攻撃を実行 Fraud(なりすまし)取引者たちが複数のアカウントにアクセスして、偵察活動や金銭の移動活動を実行 し、その直後に注意をそらすためにDDoS攻撃を実施することはよくあります。そのため、銀行ではデー タが漏洩したアカウント内での不正なデバイスの活動を認識するために、認証システムを上回るセキュ リティレイヤーを導入することが必要になります。 正規のウェブトラフィックを模倣しようとして、攻 撃者たちが手口を変更している事例が増加してい ます。従ってフィルタリング判定のためにIPまたは HTTPデータのみを確認している従来のDDoS軽減 手法においては課題があると言えます。 これらの新たな手口では、DDoS攻撃の実行に使用 されている実際のデバイスに対する一層の可視性 が必要とされます。豊富なデバイス情報によって DDoS軽減手法を強化することが、より高度な攻撃 を阻止するために極めて重要です。 データが漏洩したサーバーは、中央の「コマンドアンドコントロール」 (C&C)サーバーによって制御され る数千台のデバイスによって「利用」され、DDoS攻撃を実行するために使用されます。C&Cサーバーが ひとたびコマンド (命令) を出すと、制御されているデバイスによって標的サイトに過剰なトラフィックが 殺到します。非常に多くの場合、詳細なデバイス信号の中に観測することが可能な隠れた手掛かりがあ ります。この信号は、正規のトラフィックと不正なトラフィックを区別するために、高度なデバイス情報テ クノロジーによって検知されます。 DDOS攻撃の防御 DDoS攻撃の流行により全てのオンライン企業が防御機構を準備する必要に迫られています。オンライ ン企業は、ISPまたはホスティングサービスプロバイダーと協力して、サービスプロバイダーがどのよう な対策を取っているかを把握することも必要です。特に銀行は、おとりのDDoS攻撃によって注意をそら されることを回避するために、政府の規制に準拠し、全社にわたって顧客アカウント可視化を実現するソ リューションを導入しなければなりません。 モバイル 2012年だけでスマートフォンが世界で7億台も販売されている様に、モバイルデバイスの急速 な普及は、多くの企業が顧客との重要な接点としてモバイルチャネル活用に注目していること 8 ] SECTION HEADER を意味します。残念なことに、Fraud (なりすまし)取引者たちもモバイルチャネルに好機を見いだし、顧 客の利便性を悪用して自分たちの犯罪に役立てる新たな手段を考えています。 2012年、モバイルマルウェアによる攻撃は、2011年と比較し163%も急増しました。Androidデバイスは 2012年のモバイルマルウェアによる攻撃の95%を占め、3,280万台のモバイルデバイスが感染しました (2011年から200%の増加)。その他のモバイルの攻撃には、以下のようなものがあります。 • モバイルファーミング: 正規のウェブサイトを装った偽のウェブサイトに認証情報を不注意で入 力する顧客を当てにする攻撃 • SMSトロイの木馬: ユーザーに警告することなく高額請求のテキストメッセージを送信するマル ウェア • Androidトロイの木馬: 悪意のあるテキストメッセージおよびEメールを介して拡散し、秘密情報 を取り出すためにモバイルデバイスのアドレスブックを標的にする攻撃 • ZITMO: 特定のタイプのモバイルマルウェアであり、欧州でのオンラインバンキング取引の認証 に使用されているモバイル取引認証番号が標的です。このタイプのマルウェアは、セキュリティ アップデートを実際にインストールしていると思っているユーザーによってインストールされま す。 通常、Fraud (なりすまし)取引者たちは最も脆弱 な入口を攻撃するため、適切なデバイス認識お よび検知システムが準備されていないと、モバ イルチャネルはすぐそのターゲットになる可能性 があります。 認識能力の不足によってリスクは危険水準に上昇 最大のモバイルリスクはモバイルデバイス上のユーザーを企業が認識できないことです。実際のとこ ろ、自社のネットワークにどのデバイスがアクセスしているのかを完全に認識している企業は10%未満で す。デジタル世界の善人と悪人を識別することは、銀行にとってかつてないほど重要になっています。最 近の調査によると、銀行の64%ではデバイスの認識にCookieのみが使用されているか、 まったく何も使 用されていませんでした。Cookieはモバイルデバイスを認識するには特に効果が低い手段であるため、 これらの銀行はモバイル空間で目隠しをして活動していることになります。 また、 プライベートブラウジングやプライバシー性の高いブラウザが広く採用されることで、Cookieはデ スクトップ空間でも価値を失いつつあります。Fraud (なりすまし)取引者たちは通常最も脆弱な入口を 攻撃するため、適切なデバイス認識および検知システムが準備されていないと、モバイルチャネルはす ぐにFraud (なりすまし)取引者たちに好都合なチャネルになる可能性があります。 オンラインバンキング向けに開発されてきたセキュリティ対策は、新たなモバイルチャネルに対応する ために単純に拡張されるものではありません。その結果、従来のオンラインチャネルと新しいモバイル チャネルの間には不整合が生じています。これらの不整合には、 テクノロジーソリューション、認証プロセ ス、Fraud (なりすまし)取引の検知、実務全般などが含まれる可能性があります。そのため、銀行のリス ク管理部門がエコシステム全体にわたって完全な可視性を持つことは困難になり、結果的に業務範囲に 盲点が生じる事になります。これは、欠点や脆弱性を常に探しているFraud (なりすまし)取引者たちに好 都合です。 [ 9 盲点 Fraud(なりすまし)取引者たちは、銀行やその他の企業に侵入するために、職場で個人のデバイスを使 用している従業員を標的にすることができます。また、BYOD (個人所有デバイスの持ち込み) によって も、従業員のモバイルデバイスを介した顧客データへの不正アクセスの危険性が高くなります。Fraud ( なりすまし)取引を検知して防止するには、善良な顧客を認識し、悪意のある顧客を阻止することが必要 です。 優良顧客を認識し犯罪者の利用を阻止 Fraud(なりすまし)取引者たちは、銀行やその他の企業に侵入するために、職場で個人のデバイスを使 用している従業員を標的にすることができます。また、BYOD (個人所有デバイスの持ち込み) によって も、従業員のモバイルデバイスを介した顧客データへの不正アクセスの危険性が高くなります。Fraud ( なりすまし)取引を検知して防止するには、善良な顧客を認識し、悪意のある顧客を阻止することが必要 です。 FRAUD(なりすまし)取引の組織と産業化 オンラインとモバイルの接続はすべてマシン同士(ユーザーのデバイスがインターネットバン クのサーバーと接続) であるため、サイバー攻撃も容易に自動化できます。被害者のアカウントへのア クセスに必要な認証情報をFraud (なりすまし)取引者がひとたび入手すると、自動的に複数のアカウン トにアクセスするプロセスを構築できます。例えば、 どのアカウントを攻撃の標的にするかを特定するた め、各アカウントの残高または信用限度額を確認するために実行される可能性があります。またオンラ イン取引によってFraud (なりすまし)のプロセスを個別ステップに分解することが容易になり、個別ステ ップは世界中のどこかにいる複数の個人によって実行することが可能です。 最近、41st Parameter社では、Fraud (なりすまし)取引組織間で協力と情報交換を容易にする、Fraud ( なりすまし)取引ソフトウェアの基本構成要素とデータ フォーマットの標準化が存在する事を確認しました。 米国だけでも、 このようなFraud (なりすまし)取引組 織が10,000以上存在します。過去3年間で、サイバー Fraud(なりすまし)取引は加速度的に組織犯罪化して います。合法的な商取引と同様に、複雑なFraud (なり すまし)取引のエコシステムにも大きな利益の期待が 生じています。この組織犯罪化によって犯罪のプロセ スが単純化され、犯罪の量は急速に増大する一方で、 攻撃の実施と結果により新たな攻撃手法も見出され ています。 Fraud(なりすまし)取引の組織犯罪化は、金融機関とEコマース事業者に多くの影響があります。 • 10 ] Fraud(なりすまし)取引の自動化によって、Fraud(なりすまし)取引者たちは多数の小口取引を 少数の大口取引で代替できるようになります。これにより、セキュリティシステムの検知から逃れ るとともにデータが漏洩しているアカウントの特定、記録およびリセットが困難になります。 SECTION HEADER • Fraud(なりすまし)取引の自動化は、拡張性が非常に高く攻撃が急激に増大するリスクがありま す。そのため、金融機関は個々の事象を検証し共通性を見極めたり進行中の攻撃を詳細に調べ る手段を改善することが必要です (例えば、最近発生した世界各地のATMを介した4,500万ドル の強奪では、数時間にわたって40,000回以上の引き出しが行われました)。このタイプ攻撃に対 応する為には進行中の攻撃を早期検知するだけではなく個々の取引の傾向や共通事項を認識 しなければなりません。 ニセの個人情報 Fraud(なりすまし)取引者たちは、さまざまな方法で盗み取った本当の個人情報を使用してニセの個人 情報を作りだし、それらの個人情報を利用して、新規アカウントを開設したり、既存のアカウントを乗っ取 ったりします。これらのニセの個人情報は多くの場合、個人の信用格付けや信用限度額を元に被害者を 調査する巧妙な犯罪組織と関係しています。 収集された個人情報によって、Fraud (なりすまし)取引者たちは被害者の本当の個人情報をわずかに変 更したものを使用するか偽の個人情報(例えば子供) を被害者の本当の個人情報と結合することによっ て、アカウントを開設します。これらは複雑な攻撃でありオンライン申込みの背後に存在する人物に関す る情報を持たない信用調査会社やその他の第三者データ検証情報源の信頼性を損なう能力がありま す。 • 巧妙なクレジットカードのFraud (なりすまし)取引のスキームに関連する最近の2億ドル(詳細 調査中)の損失には、ニセの個人情報を使用して数年間にわたって実施された数千件の申請が 含まれていました。この攻撃の規模と影響の大きさによって新しい手法や既存のFraud (なりす まし)取引管理システムでは対処できない事がわかりますが。これまでの経験によれば、 これら の不正取引の多くは送金など被害が発生する以前の口座開設時に検知できた可能性がありま す。ニセの個人情報は金融機関にとって長年にわたる悩みの種ですが、犯罪組織は最近になっ てようやく、 この攻撃ベクトルを大規模に利用し始めました。 これらの不正取引の多くは送金など被害が発生 する以前の口座開設時に検知できた可能性があ ります。 FRAUD(なりすまし)取引を防止する強力な環境構築 堅牢なFraud (なりすまし)取引防止するためには以下のようなFraud (なりすまし)取引組織のあらゆる 側面について可視性確保に努めることが必要です。 • マネーミュール(不正資金の運び屋) およびその他のキャッシングアウトサービス • Fraud(なりすまし)取引活動を実施するための専用ソフトウェア「基本構成要素」の成熟と標準化 • 標準フォーマットにパッケージ化された被害者に関する盗み取った認証情報および記述的な物語 • 時間単位でレンタル可能な、 「Fraud(フラウド)取引サービス」 として提供されているボットネット • 盗み取った認証情報から強奪資金の浄化まで、 プロセスのあらゆる段階を手助けする地下経済 [ 11 今日のサイバー犯罪による脅威との戦い Fraud(なりすまし)取引の犯罪組織化は、大規模なデータ漏洩の増加と大量のFraud(なりすま し)攻撃の回数と規模の増大につながっています。企業とユーザーはそれぞれが、進化し続ける脅威に 適応するための対策を講じる必要があります。 企業が行うべきこと: • デジタルの世界ではデバイスおよびデバイスとユーザーの関係を認識できることが重要な能力 であることを理解する。 • 組織犯罪化したFraud (なりすまし) 取引の時代には、要求を出した人物の危険性が高いかどうか を評価することが、その顧客にとって通常のトランザクションであるかどうかを判定することより も重要であることを認識する。この攻撃に対応するために銀行はトランザクションの評価にリス ク要素評価を追加することが必要です。 • 繰り返し行われるアカウントの監視または操作活動の兆候を見つけ出す方策を導入する。あ らゆる種類の大量生産では、頻度とパターン認識が導入されます。これらのパターンによっ て、Fraud (なりすまし)取引を検知することができます。 トランザクションを分離して調べるので はなく、銀行は自動化プロセスの兆候を調査しなければなりません。 • Fraud(なりすまし)取引の警告急増に対応する計画を立案する。自動化プロセスによって、攻撃 者は回数を飛躍的に増やすことができます。Fraud (なりすまし)取引の検知を担当する人員は、 数時間に数万回の事象を含む攻撃に対して、自分たちの手作業によるプロセスでどのように対 応できるかを検討する必要があります。 • 業務およびチャネルを横断して事象を相互に関連付け、違法なデバイスを検知するために、状況 認識を向上させる ユーザーが行うべきこと: • 知らない送信元からのEメールを開かない。 • 電話で個人情報を教えない。 • Eメールのリンクをクリックすることによって発生する可能性があるリスクを認識すること(しかし、 Eメールのすべてのリンクを避けることによって、受け入れ難い不便が生じる可能性は確かにある)。 サイバー犯罪との戦い 一連のさまざまな脅威と戦うために、企業は自身の可視性と犯罪組織の認識を高める、以下の能力を 向上する必要があります。 12 ] • デバイスリスク評価 – データが漏洩しているデバイスまたは攻撃的なデバイスを認識。 • アカウントを中心とした振る舞い – アカウント内の事象、特にアカウント管理要求を含む事象 を検知し、相互に関連付け。 • チャネルに股がった調査– 複数のチャネルおよび業務を横断する事象を相互に関連付け。 • SECTION HEADER ビッグデータ分析 – 業務の全体にわたって収集された大量の活動データの中にあるパターンを発見。 この報告書では、サイバー犯罪によってもたらされる最も一般的な脅威の概要を紹介しました。また、犯 罪活動を特定し、予防して阻止することが可能な方法についての提案も提供されています。 専門家の紹介 デヴィッド・ブリットン (インダストリーソリューション担当副社長) 初期のインターネットFraud (なりすまし)取引調査員の一人として、 デヴィッド・ブリットンはOnSale.com やEgghead.comを含む電子商取引の分野における数社のリーディングカンパニーで最先端のFraud ( なりすまし)取引防止テクノロジーの開発において中心的な役割を果たしました。豊富な経験で現在の 役職に就き、 インターネット支払のFraud (なりすまし)取引の背後にある犯罪の手口に対する独自の洞 察力を持っています。OnSaleとEggheadでは、両社の設立以来のFraud (なりすまし)取引による損失を 大幅に削減し、維持することを担当していました。 大半のEコマース事業者がまだFraud (なりすまし)取引防止ツールを検討していない時期に、専門家 調査チームの設置とFraud (なりすまし)取引に対抗するシステムとプロセスの構築を提唱していまし た。41st Parameter入社前は、 さまざまなFraud (なりすまし)取引防止会社の個人コンサルタントをし ていました。CrediView, Inc.の訓練担当取締役であり、Eコマース事業者Fraud (なりすまし)取引および 顧客サービスチーム向けのインターネットFraud (なりすまし) 取引防止訓練コースを開発しました。デヴ ィッド・ブリットンは、業界イベントの講演者として登壇し、Fraud (なりすまし)取引対策に関する多数の論 文の著者になっています。 エリ・カッツ (企業戦略担当副社長) 41st Parameter社に入る前、エリ・カッツはUnisys社でアクティブ・リスク・モニタリング・プラクティスを 作成し、同プラクティスの担当取締役でした。このプラクティスは、 リアルタイムまたはニア・リアルタイ ムでFraud (なりすまし)取引の検知および分析したり、窃盗事件を識別したりするリスクモニタリング「 エコシステム」の創出を専門とするものでした。この役割の中で、 オンラインとブランチの両方の活動 を連続的に監視する最初のFraud (なりすまし)取引監視システムの1つの設計を指揮しました。アクテ ィブ・リスク・モニタリング・プラクティス担当取締役としての役割では、Fraud (なりすまし)取引の組織犯 罪化のトピックを専門としていました。担当のトピックに関連して世界中の銀行家と定期的に接触し、発 生しつつあるグローバルな傾向も考察をしました。FSTC (金融サービス技術コンソーシアム)のアンチフ ィッシングイニシアチブにも参加し、APWG (アンチフィッシング・ワーキング・グループ)の現メンバーで す。Fraud (なりすまし)取引の自動化についての経営上、戦略上およびITの影響に関連する多数の論文 を発表し、 このテーマでは頻繁に引用されています。 マイク・グロス (リスクストラテジー 担当ディレクター) マイク グロスは、Early Warning Services社で、 デバイスインテリジェンス、音声バイオメトリクス、ID・ 決済認証技術に関する調査、サービスの開発、製品戦略をマネージメントするなど、 これまで金融サービ スの不正利用防止およびリスク管理業務に10年以上従事してきました。41st Parameter社では、銀行 業務、eコマース、旅行業界のセキュリティトレンドを監視し、新たに現れる脅威の特定、 クライアントおよ び提携企業のリスク管理状況の把握、そして著名なオンラインブランドの新しいリスク戦略の定義、実 [ 13 現、評価を行っています。また、社外では、専門家たちと協力した新ソリューションの開発、講演等での登 壇を通じ業界全体が活性するような活動にも携わっています。 41ST PARAMETER社について 銀行取引からショッピング、娯楽やメディアのあらゆることについて、人々がインターネットに接続されて いるデバイスを利用する世界では、経験を元にオンラインのFraud (なりすまし)取引を防ぐことが、 ビジ ネス上の重要な課題です。 デバイス認識と情報で世界をリードする41st Parameter社は、特許取得のテクノロジーと長年にわた る専門知識を組み合わせて、Cookieを使用せずに、 プライバシーに配意しながら性能に影響を及ぼすこ となくデバイスを識別します。41st Parameter社のFraudNetプラットフォームは、 オンラインFraud ( なりすまし)取引が発生する前に企業を保護します。41st Parameter社の詳細については、www. the41st.com.をご覧ください。 AdTruth社は、デジタルメディア部門でありあらゆる種類のデバイスにわたってWebサイト訪問者 を推定する優れた技術をマーケティング担当者に提供します。AdTruth社の詳細については、www. adtruth.com.をご覧ください。 TrustInsight™ネットワークによって、Eコマース事業者は信頼できるトランザクションをより多く承認す ることで売上を伸ばすことが可能になります。TrustInsightの詳細については、www.trust-insight. com.をご覧ください。 これらのプライバシーに配慮したソリューションは、 インターネットがすべての人々にとってより安全で 適切なものであることを維持するために役立ちます。 出典 14 ] • Aite Group • Verizon社データ漏洩調査レポート • NQ Mobile社レポート • F-Secure Labs • The Anti-Phishing Working Group • Prolexic • Secure Edge Networks • ID Analytics • NQ Mobile www.experian.co.jp/41st/fraudnet 03 6386 0155 Tel 〒100-6509 東京都千代田区丸の内1-5-1 新丸の内ビルディング9階
© Copyright 2024 ExpyDoc