FBIの報告書から読み解くサイバー攻撃の原因と結果の混同
以下の文章は、ソーシャルエンジニアリングについて最近私が投稿した記事から直接引用したものです。
以下の文章は、ソーシャルエンジニアリングについて最近私が投稿した記事から直接引用したものです。
米国インターネット犯罪苦情センター(IC3)が新たに発表したインターネット犯罪レポートでは、最も利用され最も成功したサイバー犯罪の明確な全体像を知ることができます。
カナダの銀行に対するサイバー攻撃の分析により、PhaaS(Phishing as a Service: フィッシングサービス)プラットフォームが攻撃に悪用されていることが明らかになりました。米国のサイバーセキュリティ会社であるFortraの新しい調査は、サイバー攻撃者によるPhaaSプラットフォームの使用が増加していることを示しています。
フィッシング、メール、リモートアクセス、侵害されたアカウントの組み合わせが、サイバー攻撃者の主な攻撃手法であることが新たな分析から明らかになりました。
IBM X-Forceの研究者は、ロシアが支援するサイバー攻撃者ITG05(別名、APT28またはFancy Bear)による複数の進行中のフィッシングキャンペーンを監視しています。APT28はロシアの軍事情報機関であるGRUとつながっていると言われています。
QRコードフィッシング攻撃が増加しています。デバイスを切り替えてアクセスさせるQRコードフィッシング攻撃に対する企業や組織の検出や防御が不十分であることが、最新のデータにより指摘されています。
ソーシャルエンジニアリングとフィッシングは、成功したサイバーセキュリティ攻撃の70%〜90%で使われています。攻撃の初期段階で最も多く利用されるハッキング手法です。
インシデントデータの新たな分析結果が公開され、IT予算とセキュリティ人材に乏しい中小企業が多くの被害を受けていることがわかりました。
米国のITコンサルティング会社であるIRONSCALESとOsterman Researchの研究者が公開した新しい報告書によると、多くの企業や組織が、フィッシング攻撃に対する自社の能力に関して誤った安心感を持っているようです。
米連邦捜査局(FBI)のインターネット犯罪苦情センターであるIC3は、最新のインターネット犯罪報告書を発表しました。この報告書から、サイバー犯罪の被害は年々増加し2023年には損失額が125億ドル(約1兆8482億円)に達していることが明らかになりました。