Cisco Talosのリサーチャーは、フィッシングが、依然としてランサムウェアの最初アクセスを得る手段として最も多いと報告しています。フィッシングを利用して正規の認証情報を詐取すれば、疑われることなく従業員のアカウントを利用することが可能になります。
ランサムウェア攻撃者は、ソーシャルエンジニアリング攻撃を標的に特化させるためにオープンソースリサーチを行っています。多要素認証を回避する犯罪者の能力も向上しています。
Cisco Talosのリサーチャーは、次のように述べています。「サイバー攻撃者は、ランサムウェア攻撃の最初の段階で、標的ネットワークへの初期アクセスを可能にするために、ソーシャルエンジニアリング、ネットワークスキャン、オープンソースリサーチを組み合わせて使用します。標的の情報を収集し、利用可能なアクセス方法を特定し、標的に合わせた初期アクセスを試みています。」
「サイバー攻撃者は、悪意のある添付ファイルやURLリンクを含むメールを送信し、標的システムで悪意のあるコードを実行し、サイバー攻撃が準備したツールやマルウェアを展開し、多要素認証(MFA)を攻撃する可能性があります。MFAの実装が不十分であったり、アカウントの有効な認証情報を既に入手していたりすることがあるため、サイバー攻撃者がMFAを回避できる方法は多くあります。最も注意が必要なのは、レガシーソフトウェアやパッチが適用されていないソフトウェアなど、インターネットに接続しているシステムの脆弱性や設定ミスを悪用するランサムウェアのアフィリエイトが増えていることです。 」
新しいスタイルの先進的なセキュリティ意識向上トレーニングは、フィッシングやその他のソーシャルエンジニアリング攻撃に対する不可欠な防御レイヤーです。KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
詳細については、Cisco Talosの全文を参照してください。
原典:Stu Sjouwerman著 2024年7月15日発信 https://blog.knowbe4.com/phishing-continues-ransomware-attacks