一人の従業員のメールアカウントの侵害が踏み台にされる例:”URL書き換え”を悪用してセキュリティフィルターを回避
米国のサイバーセキュリティ企業Abnormal Securityのリサーチャーは、サイバー攻撃者がフィッシングリンクをセキュリティフィルターによって検出されないように「URLの書き換え」を悪用し続けていると報告しています。
米国のサイバーセキュリティ企業Abnormal Securityのリサーチャーは、サイバー攻撃者がフィッシングリンクをセキュリティフィルターによって検出されないように「URLの書き換え」を悪用し続けていると報告しています。
Fortune.comに掲載された記事「How a hacker used genealogy websites to help better guess victims' password reset answers」(パスワードの再設定の回答を推測するためにハッカーが家系図Webサイトを悪用する方法)は、パスワード再設定の質問に実際の情報を使用してはいけないことを伝える良い機会となりました。
非常に高度で巧妙な手口でVPNの認証情報を詐取する新たな攻撃が発生しています。攻撃者は、電話やソーシャルエンジニアリング、類似ドメイン、そして偽の企業VPNサイトを利用して、標的となる従業員が所属するネットワークへの初期アクセスを取得しています。
欧州とラテンアメリカの法執行機関が連携し、48万3,000人のスマートフォンの認証情報を詐取したサイバー犯罪グループが摘発されました。
Palo Alto Networksのリサーチャーにより、無料のフィッシングサービス(PhaaS)プラットフォーム「Sniper Dz」が、過去1年間で14万件以上のフィッシングサイトの作成に使われたことが明らかになりました。このサービスにより、経験やスキルのないサイバー攻撃者でも、認証情報を詐取したりマルウェアを配信したりする高度なフィッシングサイトを手軽に作成できます。
かつてのセキュリティ意識向上トレーニングは、終わりのない「テトリス」のようでした。脅威が次々と降り注ぎ、迅速な対応と戦略が求められ、疲弊するほどにそれにスピードを上げ続けてきました。
LPGタンク自動監視システム(ATG)のセキュリティに関する新たな懸念が浮上しています。ATGは、石油精製所や化学工場などの施設で貯蔵タンク内の液面を監視・管理する重要なシステムです。
コンピューターの黎明期から、ソーシャルエンジニアリングはコンピューターやネットワークに対する重大な脅威であり続けています。実際、成功したデータ侵害の70%〜90%にソーシャルエンジニアリングが関与しています。
「OTP Agency」の運営者が刑事訴追され、攻撃者が多要素認証(MFA)を回避するために使用している巧妙な手口が明らかになっています。
現在では、テクノロジーが進化し、本物と偽物が区別しにくくなっています。ベン・カーディン上院議員が最近被害に遭ったことによって、ディープフェイク詐欺の脅威がいかに深刻であるかが浮き彫りになっています。