ダークWeb上のコロナウィルス(COVID-19)に関するコミュニケーションはセキュリティにとって悪い前兆である(メールセキュリティ)
トピック: サイバー犯罪という大規模ビジネス、コロナウィルス(COVID-19)
2020年3月30日、Mike Vizard
セキュリティプロフェッショナルは、ほとんどの攻撃が実行されるよりかなり前から、次に実行される攻撃に関する多くのコミュニケーションがダークWeb上で行われていることを以前から知っています。通常、攻撃者は、罰せられずに活動できると考えているため、かなり厚かましくも、アドバイスを互いに共有しています。コロナウィルスの感染拡大は世界的な危機であるため、このパンデミックを悪用する方法に関するコミュニケーションがダークWeb上で爆発的に行われています。サイバーインテリジェンスプラットフォームのプロバイダであるSixgillが今週発表したレポートによると、虚偽情報活動から偽造の人工呼吸器とN95マスクの販売まで、コロナウィルスに関するあらゆるコミュニケーションがダークWeb上で広がっています。
間違いなく、フィッシング攻撃は、上記を組み合わせたものになります。バラクーダが発表したレポートによると、1月以降、コロナウィルス関連のメール攻撃が着実に増加しています。3月1~23日、AI(人工知能)を実装する監視プラットフォームであるBarracuda Sentinelは467,825件のスピアフィッシング攻撃を検出しました。そのうちの9,116件はコロナウィルス関連でした。
上記の件数が実行されているフィッシング攻撃の総数に占める割合は小さいかもしれません。しかし、ダークWeb上のコミュニケーションからは、この件数が氷山の一角にすぎないことが明らかになっています。たとえば、潜在的な治療薬から特定の地域の大量感染に関する警告まで、情報を提供すると偽装する数百万~数十億のフィッシング攻撃が、近い将来、実行されます。
Barracuda Sentinelは、467,825個のスピアフィッシングメール攻撃を検出しました。そのうち、9,116個の検出がCOVID-19に関連しています。
さらに厄介なのは、ほとんどの従業員が自宅のシステムを使用して作業していることです。彼らは同じマシンを使用して企業とプライベートの両方のEメールシステムにアクセスする可能性があります。セキュリティ部門が注意を喚起する方法を見いださないかぎり、このような従業員の多くはフィッシング攻撃の検出について学習したすべてのことをすぐに忘れてしまいます。
実際、サイバー犯罪者が認証情報を盗み出す機会はこれまでにないほど高くなっています。ほとんどの攻撃者は自分たちとデータの潜在的な宝庫の間に立ちはだかる唯一の障壁が従業員の自宅のシステムに入力されるパスワードであることを認識し始めています。マルウェアを従業員の自宅のシステムに感染させるためのフィッシング攻撃を実行する攻撃者は、認証情報を盗み出さなくても、かつてないほど絶好の機会を得ています。残念ながら、ほとんどのセキュリティ部門は、マルウェアが従業員の自宅のシステムから自社のサーバおよび他のリソースに感染してからかなり後まで、この事実に気づかない可能性があります。また、マルウェアが活性化するまでは、数か月かかる可能性があります。
理想的には、セキュリティ部門は今すぐマルウェアを積極的に探すことができます。セキュリティ部門が直面する問題は、セキュリティ部門も、他のすべての部門と同様、在宅勤務している可能性があることです。このため、セキュリティ部門も、すべての部門が管理しようと苦悩している同じスケジュールの競合とさまざまな注意散漫に陥りがちです。また、通常はすぐに検出できるマルウェアを見落としがちです。
総合的に考えると、コロナウィルスが、人を殺す実際のウィルスであるだけでなく、デジタル世界に拡散するパンデミックでもあることは明らかです。セキュリティプロフェッショナルは、近い将来、コロナウィルスが封じ込められてからかなり後に、拡散する大規模なコロナウィルス関連の攻撃に対処するために、覚悟を決める必要があります。
原文はこちら:Barracuda Sentinel
COVID-19 chatter on dark web bodes Ill for cybersecurity
March 30, 2020 Mike Vizard
https://blog.barracuda.com/2020/03/30/covid-19-chatter-on-dark-web-bodes-ill-for-cybersecurity/
No comments yet.