150万人がクラウドアカウント乗っ取り被害 MFAをバイパスするEvilProxyとは?
Proofpointによるとこの6カ月で大手企業のクラウドアカウント乗っ取り事件が100%以上急増して150万人が被害を受けたという。MFAがバイパスされるケースが増えており、その対策として幾つかの案が提案されている。
Proofpointは2023年8月9日(現地時間)、この6カ月間で大手企業の上級管理職を対象としたクラウドアカウントの乗っ取り事件が急増していると報告した。
全世界で100以上の組織が標的となり150万人の従業員が被害を受けている。特にフィッシングツール「EvilProxy」によって多要素認証(MFA)がバイパスされるケースが多いことが判明している。
150万人が被害 MFAをバイパスするEvilProxyから身を守るには
Proofpointは、今回の攻撃キャンペーンにはリバースプロキシアーキテクチャを利用したフィッシングツールである「EvilProxy」が使われており、MFAで保護された認証情報とセッションクッキーの窃取を狙っていると報告している。
同社によると、EvilProxyを使った攻撃は以前から確認されている。2023年3〜6月にかけて実行された「Microsoft 365」のユーザーアカウントをターゲットにした攻撃では約12万件のフィッシングメールが世界中の数百の標的組織に送信された。
サイバー攻撃への有効な対策としてしばしばMFAが挙がるが、Proofpointの調査によると、この1年間で侵害されたユーザーの少なくとも35%ではMFAが有効になっていた。サイバー攻撃者はMFAをバイパスする方法の模索を続けており、EvilProxyはそうした方法の一つとして人気があることが判明している。すでにMFAはセキュリティの特効薬とは言えない状況になりつつあることをユーザーは認識すべきだろう。
Proofpointはこうした脅威から組織を守る方法として以下のアドバイスを挙げている。
- ユーザーを狙う悪意ある電子メールの脅威をブロックするためにメールセキュリティを強化する。効果的なビジネスメール詐欺(BEC)防止ソリューションを導入し、攻撃対象領域を大幅に縮小する
- クラウドプラットフォームにおけるアカウント乗っ取りや機密情報への認証されていないアクセスなどの検知や可視化を実施するソリューションを導入する。また、自動修復機能を導入し、サイバー攻撃者の滞留時間と潜在的な損害を削減する
- 電子メールに含まれたリンクによって開始されたセッションを分離する機能を導入する
- FIDOベースの物理的セキュリティキーの導入を検討する
- Microsoft 365を使用する際にこうしたリスクがあることをユーザーに教育する
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Microsoft Entra IDに新たな2製品を追加 ID中心型のセキュリティとは
Microsoftは2023年7月に「AzureAD」の名称を「Microsoft Entra ID」に変更した。このリブランディングに伴い、新たなアクセス保護製品も発表された。多要素認証の導入は大企業ほど遅い Oktaが調査レポートを公開
Oktaは多要素認証の導入に関する調査レポートを公開した。これによると、従業員数が少ない企業の方が多要素認証の導入率は高いという結果が出た。8割近くの組織が多要素認証を未導入 パロアルトネットワークスが調査結果を公表
パロアルトネットワークスは「Unit 42 クラウド脅威レポート2023」の日本語版を公開した。クラウドを狙ったサイバー攻撃に対する企業組織のセキュリティ対策実態が明らかになった。タイピング音から95%の精度で入力キーを推測 英国研究チームがAIモデル開発
キーボード入力の音から95%の精度で入力したキーを判別できるディープラーニングモデルが開発された。サイバー攻撃に悪用された場合、ZoomなどのWebミーティングにおいてデータが窃取される可能性がある。