ソーシャル・エンジニアリング攻撃

ソーシャル・エンジニアリングとは何か?

ソーシャル・エンジニアリングとは、心理操作のテクニックを使って標的の信頼を獲得し、個人情報を漏らしたり、Webリンクをクリックさせたり、悪意のある電子メールの添付ファイルを開かせたりするサイバー攻撃の一種です。サイバー犯罪者は、ソーシャル・エンジニアリングのテクニックを活用して、信頼できる情報源にアクセスできる正当な個人であるかのように装います。

今日の脅威者は、必要な背景情報を収集し、信頼を得るために、標的のデジタルフットプリントを追跡します。1つの侵害されたアカウントにアクセスすることで、脅威者は組織のネットワーク全体に侵入し、本格的なサイバー攻撃を実行することができます。 

ソーシャル・エンジニアリング攻撃の種類

ソーシャル・エンジニアリングは、今日のサイバー脅威の状況において最も一般的で成功したサイバー攻撃の一つである。ネットワークやソフトウェアの脆弱性を見つけるよりも、人を悪用したり操ったりする方が簡単なため、よく使われる手口だ。 
フィッシング攻撃は、被害者に好奇心、緊急性、恐怖心を抱かせる。攻撃者は、機密情報を公開したり、悪意のあるURLをクリックしたり、不正な添付ファイルを開いたりするよう、相手を説得する。スピアフィッシング、スミッシング、ビッシング、ホエーリングなどがフィッシングの亜種である。 

口実

サイバー犯罪者は、誰かの個人情報を盗むために使用するシナリオをでっち上げることで、口実攻撃を行います。脅威の主体は、信頼できる人物や団体になりすまし、標的を騙して機密データを開示させたり、組織のセキュリティポリシーを回避する行動を取らせたりします。

囮と見返り

脅威者は、標的をおびき寄せ、マルウェアが仕込まれた無料または一見魅力的なアイテム(通常はギフトカード)をダウンロードさせます。同様に、「見返り」はソーシャルエンジニアリング攻撃であり、脅威者が偽の約束をすることで、ターゲットに他の安全なシステムを侵害するアクションを実行させるものです。  

水飲み場

水飲み場攻撃は、ゼロデイ脆弱性やその他のサイトの弱点を悪用して、人気のあるウェブページをマルウェアに感染させ、複数のユーザーに同時に影響を与えます。その後、脅威者はユーザーのログイン認証情報を詐取したり、ターゲットのコンピュータに感染させたりして、勤務先内のネットワークにアクセスします。

ソーシャル・エンジニアリング攻撃の例

ソーシャル・エンジニアリング攻撃は増加の一途をたどり、あらゆる分野の組織を悩ませている。さらに悪いことに、サイバー攻撃のテクニックは進化し続けており、犯罪者は信頼を獲得し、人々を騙す独創的な方法を見出している。 

2019年のグーグルとフェイスブックのスピアフィッシング詐欺は1億ドルの損失をもたらし、史上最も重大なソーシャル・エンジニアリング攻撃のひとつとなった。グーグルとフェイスブックに協力しているように見せかけた偽の会社が設立された。そして、詐欺師は従業員にフィッシングメールを送り、商品やサービスの請求書を発行し、不正な口座に入金するよう指示した。

2015年、シリコンバレーのコンピュータ・ネットワーク企業がソーシャル・エンジニアリング詐欺によって4,670万ドルを失った。この事件では、従業員になりすますことで、脅威行為者が不正な送金要求を行いました。

ソーシャル・エンジニアリング攻撃は、人々の感情を標的にしますが、脅威者の目的に関係なく、特定の識別特性を有しています。例えば、ソーシャル・エンジニアリング攻撃者は、偽の緊急性を感じさせる言葉を使います。このような攻撃を検知するには、「緊急」の要求の正当性をスローダウンしてダブルチェックすることで、状況をインテリジェントに分析する必要があります。 

ソーシャル・エンジニアリング攻撃を検知するもう一つの方法は、コミュニケーションで使用されているフレーズを分析することである。残念ながら、ほとんどのソーシャル・エンジニアリング攻撃は、非常に集中的で誤解を招くため、詐欺と見なすのは困難です。 

ソーシャル・エンジニアリング攻撃を検出、防止、軽減するために、組織はZero Trust Network Access(ZTNA)のような、新しい高度な脅威をリアルタイムでブロックし、悪意のある攻撃をすべて阻止できるセキュリティ・ソリューションを導入すべきである。