ソーシャルエンジニアリングが初期アクセス手法として主流に:AI悪用で幹部が標的に

AI悪用で巧妙化するソーシャルエンジニアリング

サイバー攻撃者が、ディープフェイク動画やAIを活用した音声クローンなどの高度な新技術を駆使し、人間の行動を悪用して企業ITシステムへの侵入を加速させています。特に、企業の幹部や富裕層が、なりすまし、恐喝、そして主要産業に対する破壊的な攻撃の標的となるリスクが著しく高まっています。

増加する被害と高まるリスク

Palo Alto Networksが7月に発表したレポートによると、2024年5月から2025年5月までのインシデント対応事例において、ソーシャルエンジニアリングが初期アクセスの主要な手段となり、調査対象のインシデントの36%を占めました。これらのケースの3分の2では、特権アカウントまたは幹部アカウントが標的とされています。Palo Alto NetworksのUnit 42チームのシニアバイスプレジデントであるサム・ルービン氏は、「機密情報とビジネス上重要なシステムへの広範な特権を持つ幹部は、企業の王国の鍵を握っている」と指摘し、攻撃者が損害と恐喝の利益を最大化するために幹部を狙う傾向を強調しています。

ソーシャルエンジニアリング攻撃の半数以上で機密データへのアクセスが確認され、ビジネス機能の混乱や企業の運用パフォーマンスに中程度の影響を与えるケースが増加しています。

企業を襲った具体的な被害事例

  • 英小売業Co-op:従業員になりすまし、セキュリティ質問に答えることでアカウントの認証情報をリセットされ、2億7500万ドル(2億600万ポンド)の売上損失につながる攻撃を受けました。
  • Workday:ITおよび人事担当者になりすましたソーシャルエンジニアリング攻撃により、従業員がパスワードをリセットさせられ、サードパーティの顧客関係管理プラットフォームの情報にアクセスされました。

Googleの脅威インテリジェンスグループの主席インテリジェンスアナリストであるスコット・マッカラム氏は、「AIの時代において、幹部の音声や動画のなりすましは正当なリスクとなっている」と述べ、不審な電話やメッセージが企業セキュリティに現実的なリスクをもたらすことを警告しています。

進化する攻撃手法と対策の必要性

以前はメール添付のマルウェアダウンロードを誘う手口が主流でしたが、多要素認証などのセキュリティ対策の普及により、攻撃者はより創造的で個人的なアクセス手法へと移行しました。Proofpointの研究者によると、MicrosoftがOffice製品でXL4およびVBAマクロを無効化したことが、攻撃者が圧縮実行ファイル、代替ファイルタイプ、そしてより複雑な攻撃チェーンへと転換する大きな要因となりました。2024年以降、脅威グループは「ClickFix」技術のような新しい初期アクセス手法に移行しています。

高価値ターゲットへの集中と個人情報保護

Ponemon InstituteとBlackCloakが6月に発表したレポートでは、企業の幹部や富裕層に対するソーシャルエンジニアリング攻撃が増加しており、回答者の約4割がディープフェイクによるなりすまし攻撃を報告しています。BlackCloakのセキュリティオペレーション責任者であるブライアン・ヒル氏は、最も一般的な攻撃は、支払い要求や情報要求のために信頼できる人物になりすますものであり、幹部の多くがデジタル攻撃が物理的な危害にエスカレートすることを恐れていると述べています。攻撃はますます侵襲的になり、家族や個人的な連絡先を標的とすることも増えています。

企業と個人が取るべき対策

企業と幹部は、将来の攻撃からシステムを保護し、個人の安全を向上させるために、以下の対策を講じるべきです。

  • 個人的な活動(旅行を含む)に関するソーシャルメディアへの投稿を制限する。
  • 家族に関する情報を公にしない。
  • フィッシング耐性のある多要素認証を使用する。
  • パスワード変更、MFAリセット、銀行情報変更には帯域外(out-of-band)の方法を使用する。

Google脅威インテリジェンスグループのカスタムインテリジェンスマネージャーであるサム・ルイス氏は、「幹部は、自身、家族、そして会社に関するオンラインで容易に集約できる情報に基づいて標的となるリスクがますます高まっている」と警告しています。


元記事: https://www.cybersecuritydive.com/news/social-engineering-preferred-initial-access/803363/