米国のサイバーセキュリティ企業であるReliaQuestのリサーチャーは、フィッシングが依然としてサイバー攻撃者の主要な初期アクセスベクトルであると報告しています。フィッシングやソーシャルエンジニアリングの手口は、ユーザーを直接標的にすることで、セキュリティテクノロジーを回避することができます。
ReliaQuestのリサーチャーは次のように述べています。
「初期アクセスの手法としてフィッシングが依然として広く利用されていることは、この手法が簡単に実行でき非常に高い効果を発揮していることを示しており、セキュリティ対策が進化しても、なお、その効果が持続されていることがわかります。フィッシング攻撃の成功の要因は、簡単に実行できることと、セキュリティシステムの最も脆弱な部分である「人」を攻撃している点にあります。多くの企業や組織の従業員は、いまだにフィッシングメールを識別できていないため、サイバー攻撃者はこの手法を利用して攻撃を展開しています。」
ReliaQuestのリサーチャーは、2024年5月から7月までの攻撃の7.5%において、サイバー攻撃者が社内の人物になりすましたスピアフィッシングによって従業員を標的にしていることを確認しています。
同社のリサーチャーは次のように説明しています。
「社内アカウントからメールが送信されている場合、なりすましドメインからのメールよりもメールフィルタリングに引っかかる可能性が低くなります。ネットワーク内の他のユーザーも、外部からのメールよりも社内のアカウントから送信されたメールに反応する可能性が高く、サイバー攻撃者はこの状況を悪用してビジネスメール詐欺(BEC)を実行しています。これらの要因から、攻撃者が社内ネットワークのより多くのアカウントを侵害する可能性が高まっています。社内の人物になりすましたスピアフィッシング攻撃は、管理者権限を有するユーザーを標的にすることが多くあります。管理者権限が乗っ取られると、攻撃者は強力な権限を取得して、ネットワーク内で攻撃を展開することが容易になります。」
ReliaQuestは、特に、多くのサイバー攻撃者がPDF関連ソフトウェアを装ったマルウェアをユーザーにインストールさせようとしていることを確認しています。
同社のリサーチャーは次のようにまとめています。
「ReliaQuestが分析した顧客の実際の脅威インシデントにおいて、攻撃者が顧客ネットワークに展開しようとしていた悪意のあるファイルは、一貫してPDF文書やオンラインPDF生成ツールを偽装していました。悪意のある添付ファイルは、ネットワークで実行されないようにセキュリティツールでブロックや隔離されることがありますが、これらのセキュリティ対策では、PDFファイルの作成に使用されるツールなど、検証されていないツールのインストールリンクには対応できません。このようなツールをインストールするとマルウェアが実行され、データ詐取や暗号化、アカウントの乗っ取りなど、企業に深刻な影響を及ぼす可能性があるため、従業員にその重要性について教育する必要があります。」
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
詳細については、ReliaQuestの記事を参照してください。
原典:Stu Sjouwerman著 2024年9月4日発信 https://blog.knowbe4.com/phishing-is-still-a-top-initial-access-vector