サイバーリスク ソーシャルエンジニアリングが企業に課す課題

サイバーリスク ソーシャルエンジニアリングが企業に課す課題

投稿を共有する

ソーシャル エンジニアリングは重大なセキュリティ リスクです。 サイバー犯罪者は、モバイル フィッシング攻撃を通じて個人から認証情報を盗み、企業インフラに侵入します。 個人のモバイル デバイスを仕事に使用すると、セキュリティの可視性に大きなギャップが生じます。

企業のセキュリティ チームは現在、脅威の監視、つまり潜在的な脅威の監視に関してさまざまな課題に直面しています。 Lookout のグローバル MSSP ソリューション アーキテクトである Sascha Spangenberg 氏は、最近の攻撃者の行動の変化について説明します。これまで、攻撃者は脆弱性を利用して、またはブルート フォース手法を使用してインフラストラクチャに直接アクセスしようとしていました。 これらの攻撃は依然として可能ですが、攻撃者が侵入する前に発見されるリスクは高くなります。

個人を攻撃して認証情報を盗む

現在、攻撃者は、大量の貴重なクラウド データにアクセスできる可能性のある個人をターゲットにしています。 攻撃者の目標は、正規のユーザーを装って会社のインフラに慎重に侵入するために、モバイル フィッシング攻撃によってこれらのユーザーの資格情報を盗むことです。

攻撃者が盗んだ資格情報を使用すると、脅威は内部から来ているように見えるため、これは脅威の監視に大きな問題を引き起こします。 現代の攻撃チェーンは、企業が戦術を変更する必要があることを意味します。 管理対象デバイスおよび管理対象外デバイスに対するモバイル フィッシング攻撃から保護できる必要があるだけでなく、内部ユーザーによる異常なデータのやり取りを検出できる必要もあります。

効果的な脅威監視戦略

現在、攻撃者の行動や戦術の変化に合わせて進化できる、効果的な脅威監視戦略が必要とされています。 最新の攻撃チェーンが進化するにつれ、既知のユーザーの異常な動作を検出することが重要になります。 このアクティビティが検出された場合は、このユーザーのアカウントが侵害されたことを示している可能性があります。

ユーザーのログイン元からアプリケーションやアクセスするデータまで、異常な動作を検出する方法は数多くあります。

今日の従業員は、個人のスマートフォンや会社所有のノートパソコンなど、どこからでもどのデバイスからでもデータにアクセスできることを期待しています。 したがって、組織は、特定のパラメータに基づいてアクセスを単にブロックするポリシーに依存することはできません。 脅威の検出とデータ アクセスのルールは適応的であり、潜在的にリスクにさらされているユーザー、デバイス、およびデータをリスクにさらす可能性のあるアクションを特定するためにコンテキスト要因を考慮する必要があります。

ソーシャルエンジニアリングが最も多くの問題を引き起こす

現在、さまざまな種類のソーシャル エンジニアリング攻撃がセキュリティ チーム、ひいては企業に最も大きな問題を引き起こしています。 最も重大なのは、モバイル アプリケーションやプラットフォームを通じて発生するソーシャル エンジニアリング攻撃です。 多くの企業では従業員が個人のモバイル デバイスを仕事に使用することを許可しており、セキュリティの可視性において大きなギャップが生じています。

攻撃者は、機密インフラにアクセスできる可能性のある人物を特定し、企業のセキュリティ チームの管轄外のチャネルを通じてソーシャル エンジニアリングを実行します。 これは、LinkedIn などのプラットフォーム、ソーシャル メディア アプリケーション、または単にテキスト メッセージを通じて行うことができます。 モバイル デバイスをソーシャル エンジニアリングに悪用すると、攻撃者は次のような企業のセキュリティ対策を侵害する可能性があります。 ユーザーがフィッシング メッセージを認識する可能性を減らしながら、個人のメッセージング アカウントをターゲットにすることで電子メール フィルターなどの電子メール フィルターをバイパスします。

企業は、攻撃者がソーシャル エンジニアリングを使用して自社のネットワークに侵入することを防ぐための予防措置を講じることができます。 企業が、IT 部門やすでに敏感になっているセキュリティ チームを超えて、すべての部門でサイバーセキュリティの文化を構築することが重要です。 トレーニングはその重要な部分です。 最近の攻撃はよく組織されたソーシャル エンジニアリング キャンペーンのように見える可能性があることを理解することで、企業は従業員を攻撃者から守ることができます。

従業員の意識向上が重要

最新の攻撃における資格情報の価値を従業員に伝えることが重要です。 機密データは会社のあらゆる領域に存在します。人事部門は従業員の豊富な個人データにアクセスでき、製品管理部門は機密知的財産を保存するクラウド アプリケーションに常にログインし、財務チームは全社的な業績データにアクセスできます。 これだけのデータがあるため、企業はデータが漏洩するわけにはいきません。

あらゆる業界の企業は、セキュリティに対してデータ中心のアプローチを採用する必要があります。 これは、データ自体を保護するだけでなく、そもそも攻撃者が社内の従業員を知らずに悪用し、機密性の高いアプリケーションやデータにアクセスできるあらゆる方法を認識することも意味します。

詳しくは Lookout.com をご覧ください

 


ルックアウトについて

Lookout の共同設立者である John Hering、Kevin Mahaffey、および James Burgess は、ますます接続された世界がもたらすセキュリティとプライバシーのリスクから人々を保護することを目標に、2007 年に集まりました。 スマートフォンが誰もがポケットに入れる前から、モビリティが私たちの働き方や生活に大きな影響を与えることに気づいていました。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む