ネットワーキング大手のシスコは、サイバークリミナルが従業員をだまして音声フィッシング(ヴィッシング)攻撃を使用した後、8月5日にデータ侵害を開示しました。攻撃者は、サードパーティの顧客関係管理(CRM)システムへのアクセスを獲得し、cisco.comポータルのユーザーのプロファイル情報をエクスポートしました。

名前、電子メールアドレス、電話番号が盗まれたため、シスコはパスワードやその他の非常に機密のデータが危険にさらされていないことを確認しました。この違反は、ソーシャルエンジニアリングの脅威の増大を強調しています。

この事件は隔離されていません。セキュリティジャーナリストは、それがa wider corourate data systems の一部であることを示唆しています。攻撃ベクターは、エンタープライズセキュリティの重大な脆弱性を強調します。これは、洗練されたフィッシングスキームが悪用するように設計されています。サードパーティのCRMシステム

攻撃のコアは、電話で行われたフィッシングの形式である細心の注意を払って実行されたヴィッシングコールでした。脅威アクターは、信頼できるエンティティに成功し、シスコの代表者を操作してアクセスを許可しました。このソーシャルエンジニアリングの行為は、Ciscoがその運用に使用するサードパーティのクラウドベースの顧客関係管理(CRM)システムの1つのインスタンスへの扉を解き放つ鍵でした。侵害されたデータには、個人識別子の完全なスレートが含まれています:名前、組織名、住所、シスコが割り当てられたユーザーID、電子メールアドレス、電話番号など。 Cisco自身の開示によると、作成日などの口座関連メタデータでさえも取られました。公式の声明で、同社は「俳優は、組織の顧客の機密情報または独自の情報、またはパスワードやその他の種類の機密情報を取得しなかった」と明確にしました。この区別は重要です。これは、攻撃者が直接的なアカウントの買収や繊細な知的財産へのアクセスに必要な資格を獲得しなかったことを意味し、最も即時かつ深刻なリスクを軽減するためです。この方法は、操作と信頼に焦点を当てることにより、多くの自動化された防御をバイパスします。 TechCrunchがその分析で述べたように、「サイバー犯罪者は、Cisco.comユーザーの個人情報を盗むためのアクセスを許可するようにCiscoの代表者をだましました」。このアプローチは、従業員が企業ネットワークへの意図しないゲートウェイになり、そうでなければ強力なセキュリティチェーンで最も弱いリンクにすることができるという現実を強調しています。セキュリティ研究者は、この事件を、SalesforceをCRMプロバイダーとして使用する企業をターゲットにした一連の同様のヴィッシング攻撃にリンクしています。彼らの手口は、ソーシャルエンジニアリングを使用して初期アクセスを獲得し、CRMプラットフォームから顧客データを除外することを伴います。このパターンは最近の違反で観察されています。これらのインシデントにわたる一貫した方法論は、主要なCRMプラットフォームに配置された信頼を活用する調整された繰り返し攻撃戦略を指します。

これらの攻撃は、脅威アクターが信頼できるビジネスツールを武器化する方法を示しています。 CRMのような中央システムを妥協することにより、彼らは組織化された顧客データの山岳地帯にアクセスできます。これは、さらなる詐欺に使用されるか、ダークウェブフォーラムで販売することができます。同社はまた、データ保護当局と関わっており、法律で義務付けられている影響を受けたユーザーに通知しています。

当面の技術的対応を超えて、シスコは人間のファイアウォールの強化に焦点を当てています。同社は、「将来の同様の事件のリスクを軽減するために、さらなるセキュリティ対策を実施している。これは重要な教訓を強調しています。最も技術的に先進的な企業でさえ、ソーシャルエンジニアリングに対して脆弱です。

教育に焦点を当てていることは、現代の階層化された防衛戦略の重要な要素です。攻撃者は、AIに生成されたフィッシングメールからリンクラッピングなどの合法的なサービスを活用することまで、信頼できるように見える洗練された方法をますます使用しています。

インシデントは、セキュリティがソフトウェアとハードウェアだけではないという厳しいリマインダーとして機能します。これは、単一の電話が企業ネットワークへの扉を開くことができる進化し続ける脅威の状況への教育、警戒、および適応の継続的なプロセスです。

Categories: IT Info