ランサムウェアグループ「RA World」の新たな恐喝戦術
脅威グループ「RA World」(旧RA Group)は、これまである国の組織を標的にランサムウェア攻撃を仕掛けてきましたが、新たな恐喝方法によって、今度は特定の業界を標的にして攻撃するようになりました。
脅威グループ「RA World」(旧RA Group)は、これまである国の組織を標的にランサムウェア攻撃を仕掛けてきましたが、新たな恐喝方法によって、今度は特定の業界を標的にして攻撃するようになりました。
以下の文章は、ソーシャルエンジニアリングについて最近私が投稿した記事から直接引用したものです。
米国インターネット犯罪苦情センター(IC3)が新たに発表したインターネット犯罪レポートでは、最も利用され最も成功したサイバー犯罪の明確な全体像を知ることができます。
カナダの銀行に対するサイバー攻撃の分析により、PhaaS(Phishing as a Service: フィッシングサービス)プラットフォームが攻撃に悪用されていることが明らかになりました。米国のサイバーセキュリティ会社であるFortraの新しい調査は、サイバー攻撃者によるPhaaSプラットフォームの使用が増加していることを示しています。
フィッシング、メール、リモートアクセス、侵害されたアカウントの組み合わせが、サイバー攻撃者の主な攻撃手法であることが新たな分析から明らかになりました。
IBM X-Forceの研究者は、ロシアが支援するサイバー攻撃者ITG05(別名、APT28またはFancy Bear)による複数の進行中のフィッシングキャンペーンを監視しています。APT28はロシアの軍事情報機関であるGRUとつながっていると言われています。
QRコードフィッシング攻撃が増加しています。デバイスを切り替えてアクセスさせるQRコードフィッシング攻撃に対する企業や組織の検出や防御が不十分であることが、最新のデータにより指摘されています。
ソーシャルエンジニアリングとフィッシングは、成功したサイバーセキュリティ攻撃の70%〜90%で使われています。攻撃の初期段階で最も多く利用されるハッキング手法です。
インシデントデータの新たな分析結果が公開され、IT予算とセキュリティ人材に乏しい中小企業が多くの被害を受けていることがわかりました。
米国のITコンサルティング会社であるIRONSCALESとOsterman Researchの研究者が公開した新しい報告書によると、多くの企業や組織が、フィッシング攻撃に対する自社の能力に関して誤った安心感を持っているようです。