2023年の全インシデントの30%は有効なアカウントの不正利用によるもの



IBM X-Forceの最新の脅威インテリジェンスインデックスによると、2023年に起きた全てのサイバーインシデントのうち有効な認証情報が不正に利用されていた割合は30%だそうです。これは、2022年に比べて71%増加しています。

I画像1-Mar-13-2024-01-18-23-6390-AMBMのリサーチャーは次のように述べています。「2023年のサイバーインシデントの攻撃の起点となった上位の手法は、有効なアカウントの不正利用でした。これは X-Force が観測したインシデントの30%に相当し、3位から1位に上昇しました。」

「防御側は検出機能と防御機能を強化していますが、ダークウェブ上で、漏洩しているのにいまだに有効な認証情報が大量に入手可能であり、驚くほど簡単にアクセスできるようになっている状況から、攻撃者は認証情報を盗むことが目的を達成するにはより簡単な方法であると気付き始めているようです。X-Forceは、クラウドアカウントの認証情報だけで、ダークウェブで販売されているクラウド上の資産の90%を占めており、サイバー攻撃者が正規のユーザーIDを乗っ取り、標的組織の環境に簡単にアクセスしていることを発見しました。攻撃側による最初のアクセス手段としてこのような有効なアカウントが使用されている状況は、防衛側の組織による対策にも大きな影響を与えると考えられます。」

X-Forceは、「フィッシングによる漏洩が大幅に減少している」ことを確認しており、同社のリサーチャーは、これはフィッシング被害を軽減する取り組みに成功した結果だと考えています。しかし同時に、生成AIの使用により、サイバー攻撃者がわずか数分で説得力のある巧妙なフィッシングメールやフィッシングメッセージを作成できるようになるだろうとも指摘しています。

X-Forceのリサーチャーは次のように述べています。「漏洩している有効な認証情報を使用すれば、企業環境にすばやくそして直接アクセスできます。一方で、IBM X-Force Redのデータによると、攻撃者が巧妙なフィッシングメールを作成するには時間がかかり、平均16時間を要しています。X-Forceは、フィッシングメールの作成はサイバー犯罪者が投資する初のAIの利用になり、今後さらにAIの活用は拡張していくと考えています。X-Forceのデータによると、AIは5分で標的を巧みに騙す巧妙なフィッシング詐欺メールを生成でき、攻撃者は2日間ほど時間を節約できることになります。」

新しいスタイルの先進的なセキュリティ意識向上トレーニングは、ソーシャルエンジニアリング 攻撃に対する重要な防御層を組織に提供します。KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの醸成につなげています。

詳細については、IBMの記事を参照してください。

原典:Stu Sjouwerman著 2024年2月23日発信 https://blog.knowbe4.com/-one-in-three-cyberattacks-last-year-involved-abuse-of-accounts

Topics: ソーシャルエンジニアリング, フィッシング, KnowBe4 SATブログ, 認証情報不正利用

Get the latest about social engineering

Subscribe to CyberheistNews