ソーシャルエンジニアリングの台頭
サイバー攻撃者は、巧妙な新技術を駆使して古くからの人間の行動を悪用し、企業ITシステムへの侵入を増加させています。Palo Alto Networksが7月に発表したレポートによると、2024年5月から2025年5月にかけてのインシデント対応事例において、ソーシャルエンジニアリングが初期侵入の主要な手段となりました。
同期間に調査されたインシデントの36%で攻撃者はソーシャルエンジニアリングを利用し、そのうち3分の2のケースでは、特権アカウントまたは役員アカウントが標的とされました。Palo Alto NetworksのUnit 42チームのシニアバイスプレジデントであるサム・ルービン氏は、「機密情報とビジネス上重要なシステムの両方に対する広範な特権を持つ役員は、企業の王国への鍵を握っている」と述べています。
AI技術の悪用と巧妙化する手口
脅威アクターは、ディープフェイク動画、AIを活用した音声クローン、その他のツールを使用して、標的を絞った、ますますパーソナライズされたキャンペーンを展開しています。音声クローン、ディープフェイク、電子メールの連絡先、写真のコピーなどを通じたなりすましは、従来のセキュリティ対策を迂回します。
攻撃者は、役員の音声をクローンしたり、電子メールの連絡先にアクセスしたり、写真をコピーしたりすることで、ヘルプデスクに偽の資格情報リセット要求を行ったり、下位の従業員に不正な要求を送ったりすることが可能になります。Googleの脅威インテリジェンスグループの主任インテリジェンスアナリストであるスコット・マッカラム氏は、「AIの時代において、役員の音声や動画のなりすましは正当なリスクとなっている」と警告しています。
高価値ターゲットへの攻撃事例
近年、小売、航空、保険業界など、幅広い分野でソーシャルエンジニアリングによる巧妙な攻撃が確認されています。その中でも注目されたのは、英国の小売業者Co-opへの攻撃です。この攻撃により、2億7500万ドル(2億600万ポンド)の売上損失が発生しました。攻撃者は従業員になりすまし、いくつかのセキュリティ質問に答えることでアカウントの資格情報をリセットし、悪意のある活動を開始しました。
また、Workdayでは、ITおよび人事担当者になりすました攻撃者が従業員を騙してパスワードをリセットさせ、サードパーティの顧客関係管理プラットフォームから情報にアクセスするソーシャルエンジニアリング攻撃が発生しました。
進化する戦術と背景
脅威アクターは、以前は電子メールの添付ファイルに埋め込まれたマルウェアをダウンロードさせることに重点を置いていましたが、多要素認証などのセキュリティ対策の普及により、より創造的で個人的な方法を採用せざるを得なくなりました。Proofpointの脅威研究者であるセレナ・ラーソン氏は、MicrosoftがOffice製品でXL4およびVBAマクロを無効化したことが大きな転換点になったと指摘しています。「これに対応して、脅威アクターは圧縮された実行可能ファイル、代替ファイルタイプ、そしてますます複雑な攻撃チェーンに移行した」と述べています。
2024年以降、脅威グループは、広く使用されているClickFix技術など、新しい初期アクセス方法に移行しています。
企業が取るべき対策
Ponemon InstituteとBlackCloakの報告書によると、企業の役員や富裕層に対するソーシャルエンジニアリング攻撃が増加しており、回答者の約4割がディープフェイクによるなりすまし攻撃を報告しています。BlackCloakのセキュリティオペレーション責任者であるブライアン・ヒル氏は、「最も一般的な攻撃は、信頼できるエンティティになりすまして支払いまたは情報を要求するものであり、役員の多くはデジタル攻撃が物理的な危害にエスカレートする可能性を恐れている」と述べています。
攻撃は、ハッカーが家族やその他の個人的な連絡先を標的にすることで、ますます侵襲的になっています。企業や役員がシステムを保護し、個人の安全を向上させるために取るべき対策は以下の通りです。
- 旅行を含む個人的な活動に関するソーシャルメディアへの投稿を制限する。
- 家族に関する情報を公開しない。
- フィッシング耐性のある多要素認証を使用する。
- パスワードの変更、MFAのリセット、銀行情報の変更には帯域外の方法を使用する。
Google脅威インテリジェンスグループのカスタムインテリジェンスマネージャーであるサム・ルイス氏は、「役員は、自分自身、家族、そして会社についてオンラインで簡単に集約できる情報に基づいて、ますます標的になりやすくなっている」と強調しています。
元記事: https://www.cybersecuritydive.com/news/social-engineering-preferred-initial-access/803363/