今回は、サイバーセキュリティーの最新動向をお届けします。取り上げるニュースは、あるセキュリティー企業が日本企業を対象にした「Netskope Threat Labs レポート」を公開したというものです。このレポートは、クラウドプラットフォームにおけるマルウェアのダウンロードやフィッシング攻撃の実態を明らかにしています。今日の放送を通じて、リスナーの皆さんは、サイバー攻撃の最新の手口や、それに対する効果的な対策について理解を深めることができるでしょう。
Netskope Japan株式会社は2月12日、日本企業を対象とした「Netskope Threat Labs レポート」を公開した。
こちらの記事を、簡単に解説お願いできますでしょうか?
このレポートは、2023年12月1日から2024年12月31日までの期間に、あるセキュリティープラットフォームで収集された匿名化された使用状況データに基づいています。レポートによると、職場の主要なクラウドプラットフォームでは、毎月1,000人に1人の割合でマルウェアのダウンロードが試みられています。また、毎月1,000人あたり3.7人がフィッシングリンクをクリックしていることが明らかになりました。特に、フィッシングキャンペーンの52%はクラウドアプリケーションの認証情報を狙ったもので、銀行の認証情報を狙ったものを大きく上回っています。さらに、攻撃者は標的型SEOを利用して、フィッシングサイトを検索エンジンの上位に表示させるケースが増加しています。2024年に日本企業の従業員がクリックしたフィッシングサイトの主な経路は、検索エンジンが最多の27%で、次いでテクノロジー関連サイト、マーケティングプラットフォーム、ニュース・メディアプラットフォームが続いています。レポートのディレクターは、攻撃者が技術的な脆弱性よりも人間の心理を悪用するソーシャルエンジニアリング攻撃を強化していると指摘しています。
質疑応答
「ソーシャルエンジニアリング攻撃」という言葉が出てきましたが、具体的にはどのような攻撃を指すのでしょうか?
ソーシャルエンジニアリング攻撃とは、技術的な手段ではなく、人間の心理や行動を利用して情報を盗む手法です。例えば、フィッシングメールを使ってユーザーに偽のウェブサイトにアクセスさせ、そこでパスワードやクレジットカード情報を入力させるといった手法が一般的です。攻撃者は、信頼できる組織や人物を装ってユーザーを騙すことが多く、心理的なトリックを駆使して情報を引き出します。これにより、技術的なセキュリティー対策をすり抜けることができるため、非常に効果的な攻撃手法とされています。企業や個人がこのような攻撃に対抗するためには、技術的な対策だけでなく、従業員やユーザーの教育を通じて、攻撃の手口を理解し、警戒心を持つことが重要です。
フィッシング攻撃がクラウドアプリケーションの認証情報を狙っているとのことですが、具体的にどのような影響が考えられるのでしょうか?
クラウドアプリケーションの認証情報が盗まれると、攻撃者はそのアカウントに不正にアクセスすることが可能になります。これにより、企業の機密情報や個人データが漏洩するリスクが高まります。さらに、攻撃者はそのアカウントを利用して、他のシステムやサービスにアクセスするための足掛かりとすることもあります。これにより、被害が拡大し、企業の業務に深刻な影響を及ぼす可能性があります。特に、クラウドサービスは多くの企業が利用しているため、認証情報の漏洩は広範囲にわたる影響を及ぼすことがあります。したがって、企業は認証情報の管理を徹底し、二要素認証などのセキュリティー対策を導入することが重要です。
攻撃者が標的型SEOを利用しているとのことですが、これはどのようにして行われるのでしょうか?
標的型SEOとは、攻撃者がフィッシングサイトを検索エンジンの上位に表示させるために、SEO(検索エンジン最適化)技術を悪用する手法です。攻撃者は、特定のキーワードを含むコンテンツを作成し、検索エンジンのアルゴリズムを利用して、そのコンテンツを上位に表示させます。これにより、ユーザーが検索エンジンを通じてフィッシングサイトにアクセスしやすくなります。攻撃者は、信頼性のある情報源や人気のあるトピックを装ってユーザーを引きつけることが多く、ユーザーが気づかないうちにフィッシングサイトに誘導されることがあります。このような攻撃に対抗するためには、ユーザーが信頼できる情報源を確認し、リンクをクリックする前にURLを注意深く確認することが重要です。
フィッシング攻撃に対する具体的な対策として、どのような方法が効果的なのでしょうか?
フィッシング攻撃に対する効果的な対策としては、まず従業員やユーザーの教育が重要です。フィッシングメールの特徴や手口を理解し、疑わしいメールやリンクを見分ける能力を養うことが必要です。また、技術的な対策としては、メールフィルタリングやスパム対策ソフトウェアを導入し、フィッシングメールを受信するリスクを低減することが有効です。さらに、二要素認証を導入することで、認証情報が盗まれた場合でも不正アクセスを防ぐことができます。企業は、定期的にセキュリティー対策を見直し、最新の脅威に対応するためのアップデートを行うことが重要です。
このレポートから得られる教訓は何でしょうか?
このレポートから得られる教訓は、技術的なセキュリティー対策だけでは不十分であり、人間の心理を悪用する攻撃に対しても備える必要があるということです。攻撃者は、技術的な脆弱性を探すよりも、ソーシャルエンジニアリングを利用して人間のミスを引き起こすことを狙っています。したがって、企業は従業員の教育を強化し、セキュリティー意識を高めることが重要です。また、フィッシング攻撃やマルウェアのダウンロードを防ぐために、技術的な対策と人的な対策を組み合わせた多層的なセキュリティー戦略を構築することが求められます。
将来的に同様の問題が再発しないためには、どのような長期的な対策が必要でしょうか?
長期的な対策としては、まずセキュリティー文化の醸成が重要です。企業全体でセキュリティー意識を高め、従業員が日常的にセキュリティーを意識する環境を作ることが必要です。また、技術的な対策としては、最新のセキュリティー技術を導入し、定期的にシステムの脆弱性をチェックすることが求められます。さらに、インシデント発生時の対応計画を策定し、定期的に訓練を行うことで、迅速かつ適切な対応ができる体制を整えることが重要です。これにより、攻撃の被害を最小限に抑え、再発を防ぐことが可能になります。
まとめ
フィッシング攻撃やソーシャルエンジニアリングの手口について詳しく学ぶことができました。また、技術的な対策だけでなく、人的な対策も重要であることを理解しました。セキュリティー意識を高め、日常的に注意を払うことが大切ですね。また一つ、勉強になりました!


