ソーシャルエンジニアリングの脅威はすべてに影響する

ソーシャルエンジニアリングはより洗練されたものになりつつあり、現在ではユーザーだけでなくIT管理者やコールセンターのスタッフも対象としています。これは顧客データの保護を複雑にし、企業は情報を盗もうとする試みをより敏感にする必要があります。

2週間前、旧ギズモードの作家であるMat Honanは、Google、Twitter、およびiCloudのアカウントが1時間以内に違反したことを発見しました。ハッカーは、「巧妙な」ソーシャルエンジニアリングを使ってiCloudアカウントの所有者であることを説得し、他のパスワードへのアクセスを得て、Honanのデータをすべて削除するという、Appleの技術サポートを代わりにブログのポストに掲載して、通常のパスワードセキュリティを阻止した。

これについて、Voltage Security社の副社長であるMark Bower氏は、ソーシャルエンジニアリングがエンドユーザーをターゲットから企業のIT管理者に移行したことを明らかにしました。これは過去数年間今起こっている、と彼は言った。

ハッカーたちがより精巧になるにつれて、人々は最も弱いリンクであり、どの組織のITセキュリティやソーシャルエンジニアリングも、顧客のデータへのアクセスに効果的な方法であるとBower氏は説明しています。

Green ArmorのCEOであるJoseph Steinberg氏は、コールセンターのスタッフが顧客を「認証」するために使用される多くの質問は、Googleの検索エンジンを使用して調査を行うハッカーによってかなり早く見つかると付け加えました。社会保障番号などのデータが発見され、ゲートキーパーや管理者をさまざまなプラットフォームでバイパスするために使用されるという。

ソフォスのアジアパシフィック技術責任者であるPaul Ducklin氏は、Bowerのポイントを基にして、サイバー犯罪者は現在、「必要なデータを持つ人と誰か」をターゲットにしていると述べています。これには、管理者、さらにはその人の家族や友人にも問題があると主張することが含まれ、開示する情報は彼を救うのに役立つだろう、と彼は説明した。

攻撃者がコンタクトセンターの特定のスタッフを通過できない場合、他のスタッフをバイパスしようとします、とDucklin氏は付け加えました。このプロセスでは、ハッカーは、組織とそのセキュリティポリシーに関する情報を構築し、バイパスを計画することができると同氏は述べています。

ソフォスの幹部は、「一括してスタッフに連絡を取ることは簡単です。つまり、企業や社内のすべての人をターゲットにすることさえできるかもしれません。

ベストプラクティスを遵守する:企業がこのセキュリティ環境を把握しやすくなるためには、ユーザと従業員が疑わしい情報収集の試みを報告するためのプラットフォームを提供することをDucklinが提案します。同社は、企業やユーザーについて学ぶこうした体系的な取り組みは、プラットフォームによってより簡単に発見され、拾い上げられる可能性がある、と彼は語った。

コールセンターのスタッフは、電話をかけることができない人を扱うときには失礼することなくしっかりしているようにしっかりと訓練されていなければなりません。従業員は質問に答えてはいけませんが、発信者の詳細を取り下げて、自分の身元を確認した後に電話をかけるべきです。連絡先の詳細を提供しない人は信頼されない傾向がある、と彼は言った。

Zscaler ThreatLabZのセキュリティ研究担当バイスプレジデント、マイケル・サットン氏は、ユーザーにも自分自身を守るためのセキュリティ対策を強化するよう求めました。

ホーン氏を例に挙げると、Sutton氏は次のように述べています。「Apple、Googleなどは常に厳しい管理を実装できますが、Matがベストプラクティスに従っていたとしても、この攻撃はまったく成功しませんでした。アカウントは別のドアを開いた – 決して良いアイデアはありません。

セキュリティの基礎を再考する:FUDを超えて移動する方法

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

セキュリティ:FBIがFUDを超えてどのように移行するか、イノベーション、M2M市場がブラジルに戻ってくる、セキュリティ、FBIがCrackasのメンバーを逮捕、米国の政府関係者をハッキングした姿勢、セキュリティ、Wordpress重要なセキュリティホールを修正するようになりました