2023年の攻撃を分析して得られた最新のTTP(戦術、技術、およびプロセス)データから、企業や組織にとって最も危険なサイバー攻撃方法とユーザーによる操作が判明しました。
サイバーセキュリティベンダーであるReliaQUest社が発表したサイバー脅威レポート2024年度版では、MITRE ATT&CKフレームワークに則って、実際のインシデントで使用された手法や、レスポンス時間、効果的に阻止する方法が詳細に説明されています。
このレポートの中からいくつか気になる内容を抜粋します。
- サイバー攻撃の初期アクセスの71%でフィッシング詐欺リンクまたは悪意のある添付ファイルが使用されていた。
- 攻撃で使用されたMITRE ATT&CKの手法の上位3つには、フィッシングまたはスピアフィッシングが関連していた。
- 初期アクセスの29%はドライブバイによる感染。
- QRコードフィッシング攻撃は、9月のわずか1か月間で、過去8か月間の合計に比べ、51%も増加した。
従業員など人を狙う攻撃手法が侵入の初期段階では最も多く使われ、攻撃者はこれを強化しているようです。一方、ユーザーはこの攻撃手法にどの程度対処できているのでしょうか?
ReliaQuest社のレポートによれば、MITRE ATT&CKにおける初期アクセスの29%はドライブバイによるものだそうです。ドライブバイというとブラウザの脆弱性が突かれるなどして、アクセスするだけで自動的に感染を引き起こすものと認識されていますが、この調査期間中に観測されたドライブバイの大半は、ユーザー自らが何らかの操作をする必要があるものだったと述べられています。つまり、MITRE ATT&CKにおける初期アクセスで使われる手口に対してユーザーの警戒心レベルが未だ不十分で防ぐことができていないということです。
ReliaQuest社は、ユーザーの安全性を高めるために以下のような推奨事項を紹介しています。
- 正規のルートではない取引要求については従業員にその確認を義務付けること。
- 新しく登録されたドメインをブロックすること。
- リスクが高い役職の従業員の監視を強化すること。
- 継続的なセキュリティ意識向上トレーニングによって従業員を教育すること。
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、MITRE AA&CKにおける初期アクセスを防ぐ上で、従業員一人ひとりが適切な行動をとることを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
原典:Stu Sjouwerman著 2024年4月3日発信 https://blog.knowbe4.com/phishing-and-users-top-list-as-cyberattack-initial-access-enablers