◼️一つは、攻撃の前にしっかりと組織を調査し、よく使う添付ファイルの形式や、メールをやり取りする相手などの情報を調べ上げ、その上で攻撃を行っていること。
◼️もう一つは、これまで"山"ほどに組まれてきたゲートウェイセキュリティの検知を回避する技術ができあがっていること。
◼️3つ目は、検知の対象となるファイル自体がないケースが出てきたことだ。
◼️さらに、通信のSSL化が拍車をかけている。非常に高価なサンドボックスでさえも、暗号化された添付ファイルを復号できなければスルーしてしまう。つまり、非常に高価なゲートウェイ装置をスルーされてしまうのが日本の現状であるとした。
◼️侵入後の攻撃者の戦法も変化しており、攻撃者が人手を介したコマンドで攻撃してくる。そのため、ファイルやマルウェアがない状態
★従来は、情報漏えいの賠償金やインシデントレスポンスの費用などを考慮する必要があった。しかし破壊を伴う攻撃では、業務停止に陥り、売上の損失、コストの計上、信頼の失墜なども加味しなければならない。さらに影響を受けたデータに欧州連合(EU)の市民に関わる情報が含まれていて、72時間以内にEU当局に伝えられなかった場合は、高額な罰則違反金を払わなくてはならない。