「人」を保護する – 新たな境界 パート 1

この 10 年の間に、サイバーセキュリティの世界ではさまざまな変化がありました。モビリティ、クラウドへの移行、および新たな「リモートワーク」という働き方が広がったのです。このような状況の変化に伴い、攻撃者は新たなトレンドを利用して手法を変え、ターゲットの絞り方を変えてきました。そのような中でも、最大のリスクはこれまでと変わっていません。「人」です。

このブログでは 2 回のシリーズで、進化を続ける脅威状況と、従業員を守る方法について説明していきます。

People-Centric

図 1:サイバーセキュリティ業界が進化する中でも、サイバー脅威の標的となるのは常に「人」
 

現在のサイバーセキュリティで上位を占めるリスクは、People-Centric なものです。以下、よくある攻撃タイプを 3 つ紹介します。

  • ランサムウェア: 多くの場合、添付ファイル付きの、あるいは悪意のあるファイルをダウンロードするリンクの貼られたメールから始まります。サイバー犯罪者は、組織の内部に侵入してデータを収集し、インフラを理解してから、ランサムウェア攻撃を開始します。

    ランサムウェアについて詳しくはこちらの動画をご覧ください。
     
  • ビジネスメール詐欺 (BEC): フィッシング、メール詐欺、およびソーシャル エンジニアリングの手口が含まれます。サイバー犯罪者は、標的によって信頼されている個人やサプライヤーになりすまします(スプーフィング)。不正なリンクなどは貼られていない、一見無害なメールを送ることによって、ソーシャル エンジニアリングをしかけ、従業員をだまして送金させたり、機密データを送信させたりします。

    BEC とスプーフィングについて詳しくはこちらの動画をご覧ください。
     
  • データ侵害: 通常は以下 3 タイプのユーザーのいずれかにより引き起こされます。
    • 意図的にデータを共有する、悪意のあるユーザー
    • データ共有の影響を理解していない、不注意なユーザー
    • 攻撃の標的となり、だまされてデータを共有する、不正アクセスを受けたユーザー

ソーシャル エンジニアリングの従業員への影響を理解する

サイバー犯罪者は、従業員やサプライヤーへのなりすましをはじめ、いくつかの手法を組み合わせて使用することで組織にアクセスします。認証情報を持つアカウントへのアクセスを試み、成功すると、攻撃者は、従業員からの信頼を利用できるようになります。

ランサムウェア攻撃者もソーシャル エンジニアリングを使用し、信頼できるアプリに騙しのテクニックでアクセスすることでデータを窃取します。

そのため、ソーシャル エンジニアリングの従業員への影響を理解することが非常に重要です。

悪意のある攻撃者は、従業員をそそのかして、コードを実行する、認証情報を渡す、また BEC であれば、資金やデータを転送するよう仕向けます。攻撃者は、従業員をだまして自分の代わりに犯罪行為をすべて実行させるため、自ら「ハッキングして侵入」する必要がなくなります。

無料メール簡易リスク アセスメントで、メール インフラ全体にわたるリスク状況を包括的にご確認ください。

攻撃手法

図 2:攻撃の種類は異なっていても手法は共通
 

人を保護する: まずは最大の攻撃経路であるメールから

現在のサイバー攻撃のほとんどはフィッシングメールで始まります。そしてランサムウェア キャンペーンのほとんどは簡単なメールで始まります。例を挙げます。

  • 従業員に、一見問題なさそうでありながら、実際は同僚やサプライヤーといった信頼できる人になりすましているメールが届きます。
  • 従業員はメールに記載されているリンクをクリックする、または添付ファイルを開くことで不正コードを実行します。
  • これにより、サイバー犯罪者が組織のインフラ、システム、ユーザー認証情報、重要なデータへのアクセスを入手します。
  • 8 週間後、サイバー犯罪者はランサムウェアを配置し、組織に対する広範にわたる混乱を引き起こします。

不正な添付ファイルが従業員の受信トレイに届くことすらないように、組織がメールセキュリティを利用し、攻撃チェーンに対して「シフトレフト」(早い段階での対処) を実行する時期に来ています。

最大の攻撃経路を保護するメールセキュリティの詳細をご覧ください。

 

※本ブログの情報は、英語による原文「Protecting People – The New Perimeter Part 1」の翻訳です。英語原文との間で内容の齟齬がある場合には、英語原文が優先します。