ランサムウェアとBEC攻撃は、昨年最も蔓延したサイバー犯罪です
Unit 42は世界に名だたる脅威リサーチャーとセキュリティコンサルタントの精鋭チームがひとつになり、インテリジェンス主導でインシデント対応可能な組織となりました。
Unit 42がCISOとセキュリティチームを支援した600を超えるケースのサンプルに基づいて、最新のインシデント対応レポートは、ランサムウェア攻撃と、企業の電子メールを危険にさらすことを目的としたサイバー脅威であるBECが昨年最も蔓延していると結論付けています。
ランサムウェアに関しては、レポートは4時間ごとに新しい被害者が登録されていることを強調しています。
このコンテキストでは、組織がランサムウェアのアクティビティを時間内に特定することが不可欠です。
Unit 42のデータによると、ランサムウェア攻撃で観察された滞留時間の中央値、つまり脅威アクターが特定の環境で検出されるまでに費やす時間の長さは28日となっています。
さらに、身代金の要求が3,000万ドルに達し、実際の支払いが800万ドルに達していることを強調しています。
影響を受ける組織は、攻撃者が二重の恐喝を使用することを期待し、会社が支払いを行わない場合に機密情報を公開すると脅迫することがますます増えています。
金融セクターと不動産セクターは、最も高い救済需要を受けたセクターの1つであり、平均需要はそれぞれ約800万ドルと520万ドルです。
BEC攻撃に関しては、サイバー犯罪者はさまざまな手法を採用しています。
フィッシングのように、捕まるリスクを低く抑えながら、簡単かつ費用対効果の高い方法で秘密のアクセスを取得できるものもあります。
報告書によると、多くの場合、サイバー犯罪者は無意識の被害者に自分の資格情報を渡すように頼むだけで、彼らはそれらを獲得します。
アクセスできるようになると、BEC攻撃の平均期間は38日で、盗まれた平均金額は286,000ドルです。
SVPでパロアルトユニット42の責任者であるWendiWhitmore氏によると、サイバー犯罪は低コストでありながら高収益であるため、今すぐ取り組むのは簡単なビジネスです。
「経験の浅い初心者の脅威アクターは、ダークウェブで利用できる人気が高まっているサービスとしてのハッキングなどのツールへのアクセスを開始できます」と彼は説明しました。
Unit 42はまた、内部脅威のケースの75%が元従業員に関係していることを発見しました。
「現在の不安定な経済状況により、組織は内部脅威からの保護に集中することが不可欠です。サイバー犯罪者はWebサイトで従業員を探し、直接連絡して資格情報の支払いを提供します」と専門家は述べています。
セキュリティトレーニングは、こちら
セキュリティコンサルティングは、こちら