2023年、正規アカウントが攻撃の初期段階に使われる数が増加したことの意味



フィッシング、メール、リモートアクセス、侵害されたアカウントの組み合わせが、サイバー攻撃者の主な攻撃手法であることが新たな分析から明らかになりました。

画像3-Apr-01-2024-07-22-47-8542-AMサイバーリスクコンサルティング会社であるKrollが発表したQ4 2023 Cyber Threat Landscape Report2023年第4半期脅威実態レポートの新たな調査結果は、セキュリティ業界のデータと一致しています。しかし、この報告書で注目すべきなのは、企業や組織のサイバー犯罪対策がどの分野で不十分であるかをデータが明示していることです。

まず、初期アクセス手法の順位についての調査結果を見てみましょう。以下に示すように、フィッシングは2022年から2023年にかけて減少しましたが、依然として最も多く使用されている手法です。

画像3_2

出典:Kroll

注意が必要なのは、有効なアカウントが攻撃に使用されるケースが大幅に増加していることです。これは、イニシャルアクセスブローカーがアカウント情報を不正に入手し、そのアカウント情報をサイバー攻撃者へ販売していることを示しています。これらの有効なアカウント情報の多くがどのようにして入手されたかは言うまでもありません。つまり、フィッシングは、さらに重大な問題になっているのです。

視野を少し広げて、最もよくあるインシデントの脅威タイプに注目すると、昨年はビジネスメール詐欺が増加しランサムウェアが減少しています。これもおそらく、認証情報を取得するためにクレデンシャルハーベスティングが実行されていたことが原因と考えられます。

画像3_3

出典: Kroll

これらの脅威の根底にあるのがフィッシングであることは明らかです。認証情報をいずれ利用するために盗もうとするフィッシングであれ、システムをマルウェアに感染させるためにアクセス権をえるためのフィッシングであれ、サイバー犯罪者はこれまで以上にフィッシングを使っています。

フィッシング攻撃に対する防御には、ユーザー自身が継続的にセキュリティ意識向上トレーニングを受け、不審なメールの検出方法や見分け方を知り、警戒心を高める必要があります。

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティ文化の形成につなげています。

原典:Stu Sjouwerman著 2024年3月19日発信 https://blog.knowbe4.com/phishing-tops-2023-most-common-cyber-attack

 

Topics: フィッシング, ランサムウェア, KnowBe4 SATブログ

Get the latest about social engineering

Subscribe to CyberheistNews