ソーシャル・エンジニアリング対策:What You Need to Know to Stay Resilient を読もう

[White Paper] Social Engineering: What You Need to Know to Stay Resilient

2022/05/11 TheHackerNews — セキュリティ・チームや IT チームは、組織におけるデジタル防御線の最も弱い部分である従業員たちが、侵入者により包囲されているため、夜も眠れず寝不足に陥っている。ソーシャル・エンジニアリングは、人間の感情を利用して、最小限の計画や専門知識で何十億ドルもの損害を与えるものだ。サイバー犯罪者たちは、技術的なハッキング戦術に頼るよりも、人を操る方が簡単だと考えている。最近の調査では、攻撃の 98% でソーシャル・エンジニアリングが利用されていることが明らかになっている。

リモートワークの急速な普及に伴う危機的状況において、セキュリティ・リーダーたちは教育や啓蒙活動で対抗している。新しいホワイトペーパーである、Cynet : What You Need to Know to Stay Resilient のように、専門家により作成されたリソースがある。このホワイトペーパーでは、最も一般的な手口を特定し、この種の攻撃が進化している状況を追跡し、組織とエンドユーザーを保護するためのヒントを提供している。

これらの洞察は、セキュリティ担当者に対して、最新の手口と新たな脅威を知らせるだけではなく、データの保護がセキュリティ・チームだけの問題ではないことを、従業員に理解させるのに役立つ。むしろ、すべてのチーム・メンバーが、ソーシャル・エンジニアリング攻撃に対して脆弱であり、すべてのチーム・メンバーが機密データを保護するために、自分の役割を果たす必要があるのだ。

セキュリティ・チームがインバウンドの詐欺を見分けるために、Cynet : What You Need to Know to Stay Resilient では、ソーシャル・エンジニアリング攻撃の歴史と進化を解き明かし、回復のためのヒントを提供し、現代のソーシャル・エンジニアリング攻撃における5つのステージを解説している。

  1. 標的設定:Targeting:脅威アクターたちは、まず標的を特定することから始める。通常、攻撃対象は企業である。そして、企業に侵入する最も効率的な方法を考える。それは、従業員を通じて侵入することになる。ターゲティングは、職場に存在する機密情報の物理的な調査や、オンラインで発見された流出データの利用といった、さまざまな方法で行われることがある。

  2. 情報収集:Information Gathering:ターゲットが決まると、次のステップは偵察になる。脅威アクターたちは、オープンソースの情報を探し回る。従業員の SNS アカウントや、従業員が登録しているフォーラムなどから、貴重な情報が見つかる可能性がある。彼らが見つけた情報は、次のステップで使用される。

  3. 口実作り:Pretexting:悪質な行為者たちは、宿題を終えた後に戦略を練り始める。口実作りとは、シナリオを捏造/創作し、ターゲットを騙して情報を入手し、なんらかの行動を取らせることである。口実作りの段階における主な目標は、疑念を抱かせることなく、脅威の担い手と被害者の間に信頼関係を築くことである。

  4. 搾取: Exploitation:関係が構築された後、脅威者は機密情報を盗み出し、被害者のコンピュータや社内環境へのイニシャル・アクセスを試みる。

  5. 実行:Execution:新たに獲得したアクセスを利用して、ターゲット環境を悪意のコンテンツで感染させ、ネットワークを侵害することで、金銭的/政治的/個人的な最終目標を達成しようとする。

この記事の元情報となっている、Cynet の What You Need to Know to Stay Resilient ですが、統計データが提供されているレポートではありませんでした。ソーシャル・エンジニアリングで思い出すのは、2021年7月の「フィッシングに遭った夫婦が犯人を追跡:莫大な仮想通貨の在処を見つけたが」という記事です。かなり長めの記事ですが、インシデントの経緯が克明に記されています。それと同じ頃にポストした「ビジネスメール詐欺 (BEC) を阻止するためのベスト・プラクティスとは?」も、なかなか良い記事です。よろしければ、ご参照ください。

%d bloggers like this: