Cisco Systemsのサイバーセキュリティ部門である「Cisco Talos」の研究者は、フィッシングが依然としてサイバー攻撃における初期アクセスを取得するための主要な方法であることを報告しています。
Cisco Talosの研究者は次のように説明しています。
「Talosのインシデント対応チームは、今四半期にAitMフィッシング攻撃が複数の方法で展開されていることを確認しています。攻撃者はユーザーを騙し、偽のログインページに認証情報を入力させようとします。ある事例では、被害者がフィッシングメールの悪質なリンクをクリックした後、認証情報の入力を要求するサイトにリダイレクトされ、その後、ユーザーは多要素認証(MFA)のリクエストを承認しています。
別の事例では、最初のフィッシングメールがユーザーをMicrosoft 365のログインページや多要素認証(MFA)ポータルを模倣した偽のWebページにリダイレクトし、ユーザーの認証情報が詐取されました。その後、攻撃者はそのユーザーとしてログインしました。攻撃者による最初のログインは、フィッシングメール送信から20分後に確認されており、これらの攻撃がいかに迅速かつ容易であり、効果的であるかが分かります。」
また、Cisco Talosの研究者はこれらの攻撃について次のように補足しています。
「アカウントが侵害されると、攻撃者はアカウントを作成したり、機密情報へのアクセス権を昇格させたり、ネットワーク内の他のユーザーに対してビジネスメール詐欺(BEC)などのソーシャルエンジニアリング攻撃を展開したりと、あらゆる悪意のある活動を実行できます。」
Talosは、これらの攻撃の多くは、多要素認証(MFA)の導入など、基本的なセキュリティのベストプラクティスによって防ぐことができたと指摘しています。
Cisco Talosの研究者は、次のように述べています。
「多要素認証(MFA)を導入、エンドポイントで脅威を検出する製品を適切な設定するなど、基本的なセキュリティ対策があれば防ぐことができた侵害が依然として多く発生しています。今四半期における40%近くのインシデントで、MFAの設定ミスやMFAの欠如、MFAのバイパスが確認されたセキュリティ上の弱点となっていました。さらに、被害者にフィッシングメールが送信された攻撃でMFAがバイパスされたか、完全に有効化されていなかったことが確認され、ランサムウェアが展開されたインシデントの20%以上では、VPNでMFAが有効化されていませんでした。」
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
詳細については、Cisco Talosの記事を参照してください。
原典:Stu Sjouwerman著 2024年10月28日発信 https://blog.knowbe4.com/threat-actors-compromise-valid-accounts-via-social-engineering