BlackBastaランサムウェアグループがあの手この手でソーシャルエンジニアリング攻撃を仕掛ける
米国のサイバーセキュリティ企業ReliaQuestはBlackBastaランサムウェアグループが、企業ネットワークに最初にアクセスするために新しいソーシャルエンジニアリング手法を使用していることを警告しています。
米国のサイバーセキュリティ企業ReliaQuestはBlackBastaランサムウェアグループが、企業ネットワークに最初にアクセスするために新しいソーシャルエンジニアリング手法を使用していることを警告しています。
当初、サイバーセキュリティ業界では、ソーシャルエンジニアリングが攻撃者やマルウェアの成功に大きな役割を果たしていることは知られていましたが、その影響の規模を正確に把握している人はいませんでした。ソーシャルエンジニアリングが最大の問題であると指摘しているサイバーセキュリティの専門家はほとんどおらず、ソーシャルエンジニアリングに匹敵する他の根本原因がないことを指摘する人もいませんでした。実際、成功した攻撃のすべての他の要因を合わせても、ソーシャルエンジニアリングによるデータ侵害の影響には及びません。
サイバーセキュリティの脅威は進化を続けていますが、KnowBe4の大切なお客様を標的にした巧妙なフィッシング攻撃が確認されました。このインシデントは、決して警戒を怠らず、堅牢なメールセキュリティ対策を維持することの重要性を再認識させるものです。
最高情報セキュリティ責任者(CISO)は、かつてない課題に直面しています。サイバー攻撃の高度化、慢性的な人材不足、複雑化する規制要件などが重なり、多くの組織がサイバーセキュリティへのアプローチを再考せざるを得ない状況になっています。その結果とし、主要なセキュリティ機能をマネージドサービスプロバイダーにアウトソーシングする傾向が高まっています。
Cisco Systemsのサイバーセキュリティ部門である「Cisco Talos」の研究者は、フィッシングが依然としてサイバー攻撃における初期アクセスを取得するための主要な方法であることを報告しています。
ランサムウェアグループ「Meow」に関する最新の分析から、同グループの攻撃手法が、暗号化攻撃からより収益性が高くコスト効率の良い手法へと移行していることが見えてきました。
現在、世界中で160億台以上のモバイルデバイスが使用されており、それに伴いサイバー攻撃者が攻撃対象や戦術を変化させていることが最新のデータにより明らかになりました。
企業や組織を保護する役割はセキュリティオペレーションセンター(SOC)が担うべきだと考えられていますが、最新のデータにより、セキュリティチームに頼るだけでは対策が不十分であることが浮き彫りになっています。
米国のソフトウェア会社「Trustwave」のリサーチャーは、2024年7月から9月の間にコールバック型フィッシングが140%増加したことを確認しました。
イギリスのセキュリティ企業「Sophos」は、サイバー攻撃者が従業員の認証情報を詐取するためにQRコードフィッシング(キッシング)キャンペーンを展開していると警告しています。