ビジネス アプリケーションの侵害と進化するソーシャル エンジニアリングの技術 PlatoBlockchain データ インテリジェンス。 垂直検索。 あい。

ビジネス アプリケーションの侵害と進化するソーシャル エンジニアリング技術

サイバーセキュリティの世界においても、ソーシャル エンジニアリングは決して新しい概念ではありません。 フィッシング詐欺だけでも 30 年近く存在しており、攻撃者は被害者をリンクをクリックさせたり、ファイルをダウンロードさせたり、機密情報を提供させたりする新しい方法を常に見つけています。

ビジネス電子メール侵害 (BEC) 攻撃は、攻撃者が正規の電子メール アカウントにアクセスしてその所有者になりすますことで、この概念を反復します。 攻撃者は、被害者が信頼できる送信元から送信された電子メールに疑問を抱かないだろうと推論しますが、多くの場合、攻撃者は正しいのです。

しかし、サイバー犯罪者がソーシャル エンジニアリング攻撃に使用する効果的な手段は電子メールだけではありません。 現代のビジネスは、クラウド サービスや VPN から通信ツールや金融サービスに至るまで、さまざまなデジタル アプリケーションに依存しています。 さらに、これらのアプリケーションは相互接続されているため、XNUMX つを侵害できる攻撃者は他のアプリケーションも侵害する可能性があります。 ビジネス アプリケーション侵害 (BAC) が増加している場合、組織はフィッシングや BEC 攻撃だけに集中する余裕はありません。

シングル サインオンをターゲットにする

企業は便利で便利なデジタル アプリケーションを使用します。 リモートワークの時代において、従業員はさまざまな場所やデバイスから重要なツールやリソースにアクセスする必要があります。 アプリケーションはワークフローを合理化し、重要な情報へのアクセスを増やし、従業員の仕事を容易にします。 組織内の個々の部門では数十のアプリケーションを使用する場合がありますが、平均的な企業では 200 以上を使用しています。 残念ながら、セキュリティ部門や IT 部門はこれらのアプリケーションについて常に把握しているわけではなく、ましてや承認しているわけではないため、監視が問題となっています。

認証は別の問題です。 仕事で何十もの異なるアプリを使用する人にとって、一意のユーザー名とパスワードの組み合わせを作成 (および記憶) するのは困難な場合があります。 パスワード マネージャーの使用は解決策の XNUMX つですが、IT 部門が強制するのは難しい場合があります。 その代わりに、多くの企業が認証プロセスを合理化しています。 シングル サインオン (SSO) ソリューションを通じてこれにより、従業員は承認されたアカウントに一度サインインすると、接続されているすべてのアプリケーションとサービスにアクセスできるようになります。 しかし、SSO サービスはユーザーに数十 (または数百) のビジネス アプリケーションへの簡単なアクセスを提供するため、攻撃者にとって価値の高い標的となります。 もちろん、SSO プロバイダーは独自のセキュリティ機能を備えていますが、人的エラーは依然として解決が難しい問題です。

進化したソーシャル エンジニアリング

多くのアプリケーション (そしてもちろんほとんどの SSO ソリューション) は多要素認証 (MFA) を備えています。 これにより、攻撃者がアカウントを侵害することがより困難になりますが、決して不可能ではありません。 MFA はユーザーにとって煩わしい場合があり、アカウントにサインインするために XNUMX 日に何度も MFA を使用する必要があるため、焦りや、場合によっては不注意につながる可能性があります。

一部の MFA ソリューションでは、ユーザーがコードを入力するか、指紋を表示する必要があります。 単純に「これはあなたですか?」と尋ねる人もいます。 後者はユーザーにとっては簡単ですが、攻撃者に操作の余地を与えます。 ユーザー資格情報のセットをすでに取得している攻撃者は、アカウントが MFA で保護されていることを知っているにもかかわらず、複数回ログインを試みる可能性があります。 ユーザーの電話に MFA 認証リクエストをスパム送信することで、 攻撃者は被害者の警戒疲労を増大させる。 被害者の多くは、大量のリクエストを受け取ると、IT 部門がアカウントにアクセスしようとしたり、大量の通知を止めるために単に「承認」をクリックしようとしたりしていると考えます。 人々はイライラしやすいため、攻撃者はこれを利用して有利に働きます。

これにより、多くの点で、BAC は BEC よりも簡単に実現できます。 BAC に関与する敵対者は、被害者に間違った決定を下すようせがむだけで済みます。 また、攻撃者はアイデンティティ プロバイダーや SSO プロバイダーを標的にすることで、人事サービスや給与計算サービスなど、数十もの異なるアプリケーションにアクセスできる可能性があります。 Workday などの一般的に使用されるアプリケーションは SSO を使用してアクセスされることが多く、攻撃者が直接自分のアカウントに資金を注ぎ込む直接預金や給与計算詐欺などの活動に従事することを可能にします。

この種のアクティビティは見過ごされやすいため、たとえ許可されたユーザー アカウントからであっても、不審な動作を特定できるネットワーク内検出ツールを導入することが重要です。 さらに、企業は以下の使用を優先する必要があります。 フィッシング耐性のある Fast Identity Online (FIDO) セキュリティ キー
MFA を使用する場合。 MFA の FIDO のみの要素が非現実的である場合、次善の策は、プッシュ通知を優先して電子メール、SMS、音声、および時間ベースのワンタイム パスワード (TOTP) を無効にし、MFA または ID プロバイダーのポリシーを構成してアクセスを制限することです。追加のセキュリティ層として管理対象デバイスに適用されます。

BAC予防を優先する

最近の 研究は示す
BEC または BAC 戦術はすべてのインシデントの 51% で使用されています。 BEC ほど知られていませんが、BAC が成功すると、アカウントに関連付けられた幅広いビジネスおよび個人のアプリケーションへのアクセスが攻撃者に許可されます。 ソーシャル エンジニアリングは、今日の攻撃者にとって依然として大きな利益をもたらすツールであり、それを阻止するために設計されたセキュリティ テクノロジーとともに進化してきました。

現代の企業は従業員を教育し、潜在的な詐欺の兆候を認識する方法と、どこに報告するかを教える必要があります。 企業が使用するアプリケーションは年々増加しており、従業員はセキュリティ チームと協力して、ますます悪意のある攻撃者からシステムを保護し続ける必要があります。

タイムスタンプ:

より多くの 暗い読書