FBIが警告:医療業界を狙ってアクセス情報を奪う攻撃キャンペーン



米国FBIと米国保健福祉省(HHS)は共同でアドバイザリを発表し、医療業界を標的としたソーシャルエンジニアリングのキャンペーンについて警告しました。

画像1-Jul-19-2024-06-01-05-7337-AMこのアドバイザリでは、以下のように警告しています。
「サイバー攻撃者はフィッシングによって、初期アクセスのためのログイン認証情報を詐取し、自動決済機関(ACH)への支払いを攻撃者が管理している米国の銀行口座に不正に移動しています。医療機関は、規模、テクノロジーへの依存、個人の健康情報へのアクセス、および患者ケアが中断された場合の特殊な影響から、サイバー攻撃者にとって魅力的な標的になっています。」

サイバー攻撃者は、ヘルプデスクの従業員を騙してアクセスを許可させるなどの、さまざまなソーシャルエンジニアリング攻撃によってアカウントを侵害しています。

また、このアドバイザリは、以下のように攻撃について解説しています。
「サイバー攻撃者の詳細は不明ですが、従業員のメールアカウントを最初に乗っ取っています。次に、保険会社、メディケア、または同様の組織への払い戻しの支払処理で使用されるログイン情報を標的とします。標的組織のネットワークに最初にアクセスするために、サイバー攻撃者はソーシャルエンジニアリングやフィッシングを実行して認証情報を詐取しています。サイバー攻撃者は、従業員を装って組織のITヘルプデスクに電話をかけ、標的となった従業員のアカウントのパスワードをリセットするケースが確認されています。」

攻撃者はアクセス権限を取得したら、支払い先の口座を変更するまで、検出されないように操作を続行します。

アドバイザリには、これについて次のように書かれています。
「ソーシャルエンジニアリングが成功すると、サイバー攻撃者は被害者のアカウントにログオンし、環境寄生型攻撃(Living off The Land )を行います。これらの攻撃では普段使われるシステムやネットワークの操作が実行されるため、秘密裏に攻撃を進行させることが可能です。環境寄生型攻撃により、サイバー攻撃者はフォームを改ざんし、患者の口座のACH情報を変更し、正当な支払いをサイバー攻撃者が管理する米国の銀行口座に移動し、その後、海外の口座への2回目の移動を行っています。」

FBIは、ソーシャルエンジニアリング攻撃を見破ることができるように、従業員を訓練する必要があり、特にヘルプデスクの従業員は、多要素認証のコードに関するサポートを求める問い合わせに注意すべきと述べています。

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

詳細については、FBIの全文を参照してください。

原典:Stu Sjouwerman著 2024年6月27日発信 https://blog.knowbe4.com/fbi-warns-of-phishing-campaign-targeting-the-healthcare-industry

 

Topics: ソーシャルエンジニアリング, フィッシング, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews