サイバー犯罪者は、ランサムウェア PlatoBlockchain データ インテリジェンスをめぐる BEC 攻撃の魅力を確認します。垂直検索。あい。

サイバー犯罪者はランサムウェアを介した BEC 攻撃に魅力を感じる

公表されているランサムウェア攻撃の傾向は相反するものであり、一部の企業はより多くのインシデントを追跡し、他の企業はより少ないインシデントを追跡していますが、ビジネス メール侵害 (BEC) 攻撃は、組織に対する成功を証明し続けています。

すべてのインシデント対応ケースに占める BEC ケースの割合は、34 年の第 17 四半期の 2022% から、今年の第 XNUMX 四半期には XNUMX 倍以上になり、XNUMX% になりました。これは、Arctic Wolf の「1 年上半期のインシデント対応に関する洞察29月XNUMX日に発表されたレポートでは、金融、保険、ビジネスサービス、法律事務所、および政府機関を含む特定の業界で、以前のXNUMX倍以上のケースが発生したことが判明したと同社は述べています。

全体として、メールボックスごとに遭遇した BEC 攻撃の数は、84 年の上半期に 2022% 増加しました。 サイバーセキュリティ会社 Abnormal Security のデータによると.

一方、今年これまでのところ、組織が発表した脅威レポートでは、ランサムウェアに関する相反する傾向が明らかになりました。 Arctic Wolf と Identity Theft Resource Center (ITRC) は、 成功したランサムウェア攻撃の数が減少、企業顧客がランサムウェアに遭遇する頻度は減っているように見えますが、 セキュリティ会社トレリックスによると. 同時に、ネットワーク セキュリティ会社 WatchGuard は、ランサムウェア攻撃の検出に注目して、反対の見解を示しました。 80 年第 2022 四半期に XNUMX% 急上昇、昨年のすべてと比較して。

BEC の輝きがランサムウェアを凌駕

Arctic Wolf Labs のバイス プレジデントである Daniel Thanos 氏は、BEC 攻撃がランサムウェアよりもサイバー犯罪者に有利であるため、BEC ランドスケープの急増は驚くべきことではないと述べています。 具体的には、BEC の利益は暗号通貨の価値に依存せず、攻撃は進行中に通知を逃れることに成功することがよくあります。

「私たちの調査によると、攻撃者は残念ながら非常に日和見主義的です」と彼は言います。

そのため、ソーシャル エンジニアリングと内部システムを使用して企業から資金を盗む BEC は、サイバー犯罪者にとって強力な収益源であり続けています。 2021 年、BEC 攻撃は潜在的な損失 35 億ドルの 2.4%、つまり 6.9 億ドルを占めました。 FBI の Internet Crime Complaint Center (IC3) によって追跡されています。、ランサムウェアは全体のごく一部 (0.7%) にとどまりました。 

企業に対する個々の攻撃による収益に関して、Arctic Wolf の分析によると、第 450,000 四半期の身代金の中央値は約 XNUMX ドルでしたが、研究チームは BEC 攻撃の被害者の平均的な損失を示していませんでした。

金銭目的のサイバー戦術の転換

異常なセキュリティが見つかりました その脅威レポートで 今年の初めに、すべてのサイバー犯罪インシデントの大部分 (81%) が、Microsoft の Exchange サーバーや VMware の Horizo​​n 仮想デスクトップ ソフトウェアなど、いくつかの高度に標的を絞った製品の外部の脆弱性と、Microsoft のリモート デスクトップ プロトコル (RDP)。

特に Microsoft Exchange のパッチが適用されていないバージョンは、ProxyShell エクスプロイトに対して脆弱です (そして現在、 ProxyNotShell のバグ) は、XNUMX つの脆弱性を利用して、攻撃者に Exchange システムへの管理アクセスを許可します。 Microsoft は XNUMX 年以上前にこの問題にパッチを適用しましたが、同社は数か月後まで脆弱性を公表しませんでした。

VMware Horizo​​n は人気のある仮想デスクトップおよびアプリ製品です Log4Shell 攻撃に対して脆弱 悪名高い Log4j 2.0 の脆弱性を悪用しました。

両方の道 BEC キャンペーンを促進している 具体的には、研究者は指摘しています。 

さらに、多くのサイバー ギャングは、ランサムウェア攻撃中に企業から盗んだデータや資格情報を使用して、 燃料BECキャンペーン.

「組織や従業員が XNUMX つの戦術をより意識するようになると、攻撃者は戦略を調整して、電子メール セキュリティ プラットフォームやセキュリティ意識向上トレーニングの一歩先を行こうとします。」 異常なセキュリティは言った 今年初め。 「この調査で指摘された変化は、これらの変化がすでに起こっていることを示す指標の一部にすぎず、組織は将来さらに多くの変化が見られることを期待する必要があります。」

インシデントの 81% は、外部の脆弱性または弱点に関係していました。 ソース: 北極オオカミ

ソーシャル エンジニアリングも相変わらず人気があります。 脆弱性や設定ミスに対する外部からの攻撃は、攻撃者がシステムにアクセスする最も一般的な方法ですが、人間のユーザーとその資格情報は引き続き BEC 攻撃の標的になりやすいと、Arctic Wolf の Thanos 氏は述べています。

「パッチが適用されていない脆弱性やリモート アクセス ツールの悪用によって引き起こされることが多いランサムウェアのケースとは対照的に、BEC のケースは多くの場合、ソーシャル エンジニアリングの結果です」と彼は言います。 「私たちの経験では、攻撃者は人間をだますよりも、リモート エクスプロイトを介して企業を攻撃する可能性が高くなります。

BEC侵害を回避する方法

Arctic Wolf は、犠牲者になることを避けるために、基本的なセキュリティ対策が大いに役立つことを発見しました。 実際、BEC 攻撃の餌食になった多くの企業は、被害を防ぐことができた可能性のあるセキュリティ制御を備えていなかった、と同社は分析で述べています。 

たとえば、この調査では、BEC インシデントに苦しんでいる企業の 80% が多要素認証を導入していないことがわかりました。 さらに、ネットワーク セグメンテーションやセキュリティ意識向上トレーニングなどのその他の制御は、攻撃者が外部システムへの侵入に成功した後でも、BEC 攻撃によるコストの発生を防ぐのに役立つ可能性があります。

「企業は、セキュリティ トレーニングを通じて従業員の防御を強化する必要がありますが、攻撃者が注目する脆弱性にも対処する必要があります」とサノスは言います。 

タイムスタンプ:

より多くの 暗い読書