2023年の攻撃を分析して得られた最新のTTP(戦術、技術、およびプロセス)データから、企業や組織にとって最も危険なサイバー攻撃方法とユーザーによる操作が判明しました。
このレポートの中からいくつか気になる内容を抜粋します。
従業員など人を狙う攻撃手法が侵入の初期段階では最も多く使われ、攻撃者はこれを強化しているようです。一方、ユーザーはこの攻撃手法にどの程度対処できているのでしょうか?
ReliaQuest社のレポートによれば、MITRE ATT&CKにおける初期アクセスの29%はドライブバイによるものだそうです。ドライブバイというとブラウザの脆弱性が突かれるなどして、アクセスするだけで自動的に感染を引き起こすものと認識されていますが、この調査期間中に観測されたドライブバイの大半は、ユーザー自らが何らかの操作をする必要があるものだったと述べられています。つまり、MITRE ATT&CKにおける初期アクセスで使われる手口に対してユーザーの警戒心レベルが未だ不十分で防ぐことができていないということです。
ReliaQuest社は、ユーザーの安全性を高めるために以下のような推奨事項を紹介しています。
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、MITRE AA&CKにおける初期アクセスを防ぐ上で、従業員一人ひとりが適切な行動をとることを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
原典:Stu Sjouwerman著 2024年4月3日発信 https://blog.knowbe4.com/phishing-and-users-top-list-as-cyberattack-initial-access-enablers