攻撃(ハッカー)側は分業制になっている。この傾向を考えると経営幹部のアカウント情報が販売されているという事実を警戒すべきかと思います。次のビジネス(攻撃)対象は自社の経営層かも知れません。
www.zdnet.com
攻撃者は、Office 365アカウントとMicrosoftアカウントの電子メールとパスワードの組み合わせを販売しており、次のような機能を担う高レベルの幹部が所有していると主張しています。
CEO-最高経営責任者
COO-最高執行責任者
CFO-最高財務責任者または最高財務責任者
CMO-最高マーケティング責任者
CTO-最高技術責任者
大統領
副社長
役員補佐
財務マネージャー
会計士
ディレクター
経理部長
会計監査役
買掛金
これらのアカウントへのアクセスは、会社の規模とユーザーの役割に応じて、100ドルから1,500ドルの範囲の価格で販売されます。
(ZDNet記事より引用)※機械翻訳
キタきつねの所感
ZDNetの11/27記事なので少し前の情報なのですが、他海外メディアのいくつかがフォロー記事を書いているので、海外でも警戒されている様です。
リストが公開(販売)されたのはロシアのクローズな地下フォーラムExploit.inで、ZDNet記事にはサンプルとして、英国の経営コンサルティング会社の幹部と、米国のアパレルメーカーの社長のログイン(不正アクセス成功)詳細が掲載されていました。
記事を読む限りは今回のリストには日本企業の情報は入ってない様に思われますが、私は「時間の問題」な気がしてなりません。
記事には、この手の情報が恒常的に収集されている事を示唆する記述があり、日本でも多くの情報漏えい事件、不正アクセス事件が発生している事を考えると、諸々の攻撃によって収集され、分析された日本企業の経営幹部のアカウント情報リストが出てくるのは、そう遠くないかと思います。
売り手は、ログイン資格情報を取得した方法を共有することを拒否しましたが、販売するものがさらに何百もあると述べました。
(ZDNet記事より引用)※機械翻訳
販売されているリストデータの収集法について、ZDNetでは「Azorult」経由ではないかと分析しています。
Azorultは、メールの添付ファイルや水飲み場攻撃、あるいは他のマルウェア経由で被害者の端末を感染させ、端末内のユーザー情報やログイン情報、カード情報などを収集し、C&Cサーバーに送付する情報収集用のマルウェアです。
success.trendmicro.com
※日本ではそんなに話題になってませんので、”このマルウェア”経由の情報漏えいは、現時点でそう警戒する必要性はないかと思います。
こうしたアカウント情報が漏えいした際、最も警戒すべきなのが、ビジネスメール詐欺(BEC)です。多くの国内企業がマイクロソフトの製品(O365)を使っているかと思いますが、多要素(多段階)認証を使用していない企業は、十分に警戒すべきです。
経営幹部が「パスワードの使い回しをしていない」と自信を持って言える企業であれば、それほど心配しなくても良いかと思いますが、IPAの今年3月の調査では、そうは読み取れないデータが出ています。
経営幹部の情報は、ビジネスメール詐欺(BEC)以外にも、「他社の」経営幹部に対するフィッシングに使われる可能性もありますし、メールBOXに格納された機微な企業情報を使って、”企業脅迫”がされる可能性、あるいは社内サーバーへの特権アクセスを保有している事からの更に大きな情報漏えいにつながる可能性も考えらます。
仮にすぐに攻撃に使える情報を持ってなかったとしても、電子メールの自動転送がされてしまい、将来の攻撃材料を攻撃者に与える切っ掛けになる事もあるのです。
こうした経営幹部のアカウント情報は、他の記事を引用して書くならば、攻撃者にとって「宝の山」です。
サイバーセキュリティ会社KnowBe4のセキュリティ意識の擁護者であるJavvadMalikは、組織に損害を与えようとしている人にとっては、電子メールアカウントアクセスを「王冠の宝石」と呼び、経営幹部のアカウントは企業にとってさらに不可欠でした。
(TechRepublic記事より引用)※機械翻訳
多要素認証の導入がすぐには難しい場合は、定期的に経営者のパスワードを強制変更させる(きちんと必要性を教育の上で)等、国内で大きな被害が出ない時期にこそ、「自社経営幹部」のセキュリティ状況を見直すべきではないでしょうか。
本日もご来訪ありがとうございました。
Thank you for your visit. Let me know your thoughts in the comments.
更新履歴