ソーシャル・エンジニアリングとは何か?

主な洞察

  • フィッシング攻撃は、報告されたセキュリティ・インシデントの80%以上を占めている。(出典:ベライゾン2020年データ侵害調査報告書)
  • サイバーセキュリティ侵害の95%は人為的ミスによるもので、ソーシャル・エンジニアリング戦術の有効性が浮き彫りになっている。(出典:サイビント・ソリューションズ)

ソーシャル・エンジニアリング攻撃はどのように起こるのか?[攻撃者はどのように心理を悪用するか]

パスワードを見知らぬ人に教えますか?おそらくしないでしょう。しかし、その要求がIT部門を名乗る人物からだったらどうだろう?あるいは、高位の幹部?

ソーシャル・エンジニアリング攻撃は、恐怖、好奇心、緊急性、信頼といった感情を悪用することで機能する 。攻撃者は、被害者が一瞬で決断を迫られるようなシナリオを作成し、多くの場合、その正当性を疑うことなく決断を迫ります。

これらの攻撃には高度なハッキング・スキルは必要ない。人間の本性を利用するからこそ成功するのだ。その仕組みと 理由を理解することが、攻撃を防ぐ第一歩となる。

一般的な攻撃ベクトル

ソーシャル・エンジニアリングの手口は、様々なチャネルを通じて実行することができるため、様々な環境に適応することができる。これらのエントリー・ポイントを認識することは、欺瞞を防ぐために不可欠である。これらには以下が含まれます:

  • フィッシングメール公式のメッセージを装った電子メールで、ユーザーを騙して悪意のあるリンクをクリックさせたり、認証情報を入力させたりする。
  • 電話詐欺(ビッシング):攻撃者がITスタッフや銀行、経営者になりすまし、被害者に電話で機密データを共有するよう説得する。
  • ソーシャルメディアの欺瞞:偽のプロフィールが信頼できる連絡先になりすまし、標的を操作して個人情報や企業情報を開示させる。
  • 本人になりすます:攻撃者は、従業員、請負業者、サービス担当者になりすまして安全なエリアにアクセスする。

ソーシャル・エンジニアは侵入する必要がない。そのため、これらの脅威が成功する前に阻止するためには、トレーニングと意識が重要なのです。

ソーシャル・エンジニアリング攻撃の種類一般的な攻撃手法

フィッシング:最も一般的なごまかし

攻撃者は、信頼できる送信元からのメールを装って詐欺メールを送り、受信者を騙して機密データを開示させたり、悪意のあるリンクをクリックさせたりする。

スピア フィッシングパーソナライズされた攻撃

一般的なものとは異なる フィッシング槍 フィッシング は高度な標的型攻撃です。攻撃者は被害者を調査し、合法的に見えるようにパーソナライズされたEメールを作成します。

口実作り虚偽の物語を構築する

この方法は、攻撃者がITサポートや財務担当役員など信頼できる権威者になりすまし、機密情報を引き出すという説得力のある裏話を 作ることに依存している。

おとり捜査:好奇心を武器にする

被害者は、malware ダウンロードしたり、感染したメディア(多くの場合、無料ソフトウェア、求人情報、拾ったUSBメモリなどを装っている)に触れるよう誘われる。

見返り:アクセスのための偽の交換

攻撃者はクレデンシャルと引き換えに クレデンシャル技術サポート、ソフトウェアのアップグレード、または独占的な情報など。

水掛け:信頼できるウェブサイトに毒を盛る

攻撃者は、企業を直接攻撃するのではなく、ターゲットが頻繁に訪れるウェブサイトを感染させ、malware 効率的に拡散させる。

ビッシング:音声 フィッシング 電話による

正規の組織を装った詐欺電話が、被害者に金銭やログイン情報を明かすよう迫る。

尾行とおんぶ:物理的なセキュリティ違反

攻撃者は、礼儀正しさや職場の規範を悪用して、認証なしで従業員の背後にある安全なドアを通り抜ける

もしあなたのチーム、従業員、パートナーがこれらのテクニックを見抜く訓練を受けていなければ、あなたの組織は脆弱だ。

ソーシャルエンジニアリング vs. フィッシング フィッシング:何が違うのか?

フィッシング はソーシャル・エンジニアリングの一形態に過ぎない。一方 フィッシング 攻撃は詐欺的な電子メールや偽のウェブサイトに依存していますが、ソーシャル・エンジニアリングは、なりすましやビッシングから対面での欺瞞に至るまで、より広範な心理操作のテクニックを含んでいます

その違いとは? フィッシング 攻撃 ソーシャル・エンジニアリングを防ぐには、より深い振る舞い 認識と訓練が必要である。

サイバー攻撃者はなぜソーシャル・エンジニアリングを使うのか?

ハッカーはソーシャル・エンジニアリングが大好きだ。システムをハックするよりも、人を騙す方が簡単だからだ。より具体的には、ソーシャル・エンジニアリングは次のようなことを可能にする:

セキュリティ防御を回避する

ほとんどのセキュリティ・ツールは、malware、総当たり攻撃、ネットワーク侵入を検知 。しかし、従業員が進んで認証情報を提供することを止めることはできない。

人間の心理を利用する

攻撃者は暗号を突破する代わりに、緊急性、恐怖、信頼、好奇心といった感情を利用 し、人々を操作して最善の利益に反する行動をとらせる。

AIで欺く

ディープフェイクボイスとAI生成 フィッシング メールは、ソーシャル・エンジニアリングをかつてないほど効果的にしている。攻撃者は、誰かを騙してパスワードを渡すことができれば、パスワードを推測する必要はない。

すべてのクリック、すべてのリクエスト、すべてのログイン試行 -Vectra AIは、欺瞞の兆候のためにそれらすべてを監視します。ソーシャルエンジニアリングの脅威の先を行く。 どのように

ソーシャル・エンジニアリング事件実例

史上最大のサイバーセキュリティ侵害のいくつかは、単純なごまかしから始まった。

  • ツイッター(2020年):攻撃者は従業員を騙して認証情報をリセットさせるためにビッシングを使用し、有名アカウントの乗っ取りにつながった。
  • グーグル&フェイスブック(2013~2015年):偽のベンダー詐欺により、従業員を騙して詐欺口座に1億ドル以上を送金させた。
  • ターゲット(2013年):ハッカーがサードパーティの空調ベンダーを経由してターゲットに侵入し、過去最大規模の小売業データ流出事件を引き起こした。

攻撃者は侵入したのではなく、招き入れられたのだ。

ソーシャル・エンジニアリング攻撃の見分け方

ソーシャル・エンジニアリング攻撃は、常に明白とは限らないが、レッド・フラッグがあれば、個人も組織も被害が発生する前に検知 ことができる。

主な警告サイン

  • 機密情報の異常な要求
  • 緊急性、恐怖、プレッシャーを与えるメッセージ
  • 予期しないパスワードリセットリンクやログインアラート
  • 送信者の詳細または通信パターンの不一致

セキュリティ意識の構築

セキュリティ意識向上トレーニングによる従業員教育 フィッシング シミュレーションやAI主導 モニタリングを通じて従業員を教育し、ソーシャル・エンジニアリングの脅威が拡大する前に 検知 ・予防することができます。

ソーシャル・エンジニアリングの防止サイバーセキュリティのベストプラクティス

テクノロジーだけではソーシャル・エンジニアリングを止めることはできない。

  • 多要素認証(MFA):認証情報が漏洩した場合でも、攻撃者によるアクセスを防ぐ。
  • セキュリティ意識向上トレーニング:従業員は、攻撃者が使用する欺瞞的な手口を認識することを学ぶ。
  • AIを活用した振る舞い 監視潜在的な侵害を示すネットワーク活動の異常を検出します。

Zero Trust セキュリティ・モデル:継続的な検証に基づいてアクセスを制限し、ソーシャル・エンジニアリング攻撃のリスクを低減する。

Vectra AIがソーシャル・エンジニアリング攻撃を阻止する方法

従来のセキュリティツールは、技術的な脆弱性よりも人間の行動を悪用するため、ソーシャルエンジニアリング攻撃の検知 失敗することがよくあります。Vectra AIのプラットフォームは、高度なAI主導 脅威検知により通常とは異なる行動、クレデンシャルの不正使用、欺瞞の手口をリアルタイムで特定します。

Vectra AIは、ネットワークアクティビティ、ログインパターン、権限昇格を分析することで、以下のような微妙な兆候を検出します。 フィッシングの微妙な兆候を検出します

継続的なモニタリングと振る舞い アナリティクスにより、セキュリティチームは、操作ベースの攻撃を成功する前に阻止することができる。

Vectra AIがソーシャルエンジニアリングに対する防御を強化し、組織全体にわたる不正アクセスを防止する方法をご覧ください。 実際のVectra AIを見る

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

ソーシャル・エンジニアリングとは何か?

ソーシャル・エンジニアリングはなぜ効果的なのか?

ソーシャル・エンジニアリング攻撃の一般的なタイプとは?

組織はソーシャル・エンジニアリングの試みをどのように検知 できるか?

ソーシャル・エンジニアリング攻撃を防ぐためのベストプラクティスとは?

ソーシャル・エンジニアリング攻撃が疑われる場合、従業員はどのように対応すべきか?

テクノロジーはソーシャル・エンジニアリング攻撃の防止に役立つか?

ソーシャル・エンジニアリングから身を守るために、セキュリティ文化はどのような役割を果たすのか?

定期的なセキュリティ評価は、ソーシャル・エンジニアリング防御にどのように貢献するのか?

ソーシャル・エンジニアリングに対するレジリエンスを高める長期的戦略とは?