ブラウザ脅威がSMBの攻撃対象領域を拡大

eSecurity Planet のコンテンツと製品推奨事項は編集上独立しています。パートナーへのリンクをクリックすることで、当社が利益を得る場合があります。 詳細

中小企業(SMB)は増加するサイバー攻撃の波に直面しており、Palo Alto Networksによると、これらの脅威の多くはブラウザ内から直接発生しています。 

eSecurityPlanetとの最近の討論中に、Palo Alto NetworksのPrisma Browser for Businessプロダクト管理担当副社長Shivam Srivastavaは、SMBが直面する増加するサイバーセキュリティの課題について議論しました。 

彼はブラウザベースの攻撃、AI駆動のフィッシング、悪意のある拡張機能、SaaS中心の詐欺がいかに小規模組織に運用上および財務上のリスクをもたらしているかを説明しました。 

Srivastavaは、従業員がSaaSアプリケーション、AIツール、給与計算システム、銀行プラットフォーム、メールサービスなど、すべてWebインターフェースを通じて動作するサービスに依存しているため、現代のSMBワークフローはブラウザに大きく依存していると述べました。 

彼は厳しい現実を強調しました:95%の企業がブラウザでの攻撃を報告していますが、小規模企業にとってはリスクが最も高いです。調査によると、大規模なサイバー攻撃後、約20%の企業が永久に事業を閉鎖しています。

SMBリスクの重要なポイント

  • ブラウザベースの攻撃がSMBの主要なサイバーセキュリティリスクになりつつあります。
  • 攻撃者はAI生成フィッシングキャンペーンを使用して、給与計算、銀行、ビジネス通信をターゲットにした高度にパーソナライズされた詐欺を作成しています。
  • 悪意のあるブラウザ拡張機能、SaaS悪用、リスクのあるAIツール使用が小規模組織の攻撃対象領域を拡大しています。
  • SMBはセキュリティスタッフの限定、分断されたツーリング、リモートワーク、管理されていないデバイスに苦労することが多いです。
  • Shivamはブラウザ保護ソリューション、従業員認識トレーニング、MFA、機密データアクセスの可視性向上の使用を推奨しています。

AIがフィッシングをより高速で、よりパーソナライズされたものにしている

Srivastavaは、大規模言語モデル(LLM)とAI生成コンテンツの台頭により、フィッシング攻撃が大きく進化していると説明しました。 

従来のフィッシングキャンペーンは、書き方の悪いメッセージ、明らかなテンプレート、基本的なフィルタリング技術でブロックできる静的な悪意のあるURLに依存することが多かったです。 

今日、攻撃者はAIを使用して、正当なビジネス通信を模倣した高度にパーソナライズされたフィッシングメッセージを作成しています。

彼はSMB所有者が新しく雇用された従業員からのように見えるメールを受け取る例を説明しました。これらのメールは直接預金変更または給与計算の更新をリクエストしています。 

Srivastavaによれば、攻撃者はLinkedInなどの公開情報源を監視して、リアルタイムで説得力があり、ターゲット化されたフィッシングキャンペーンを作成しています。 

彼はまた、AIがドメインや悪意のあるウェブサイトを含むフィッシングインフラストラクチャを数分以内に迅速に生成して破棄することを脅威行為者に許容していることに注目しました。

「これらは非常にターゲット化されたものです」とSrivastavaは述べ、静的なURLやテンプレートに依存する従来のセキュリティツールが現代的なAI支援フィッシングキャンペーンに対して効果が低下しつつあると付け加えました。

ブラウザ活動が攻撃対象領域を拡大

フィッシング以上に、Srivastavaはブラウザ関連のリスクを特定しました。これらはSMBにますます影響を与えており、悪意のあるダウンロード、ブラウザセッションを通じて配信されるマルウェア、リスクのあるAIアプリケーション使用、認証情報の盗用、悪意のあるブラウザ拡張機能を含みます。 

彼は多くの従業員がアプリケーション間を迅速に移動したり、拡張機能をダウンロードしたり、セキュリティの影響を理解せずにAIツールに機密情報をアップロードすることで、無意識のうちにリスクを生み出していると説明しました。

一例として、ヘルスケア関連の顧客の場合、従業員が患者メール生成を自動化するために機密患者情報をAIアプリケーションにアップロードしました。 

Srivastavaは従業員が生産性と利便性を優先するにつれて、これらのタイプのインシデントがより一般的になると述べました。

彼はまた、AI駆動のブラウザ拡張機能と機構的ブラウザツールが新しいリスクをもたらしていると警告しました。 

一部の拡張機能は機密情報を収集する可能性があり、他の拡張機能は時間とともに損なわれたり、ブラウザの動作を操作するプロンプトインジェクション攻撃を許容する可能性があります。 

Srivastavaによれば、ブラウザ自体は受動的なツールから自動的にアクションを実行できる能動的なエージェントに進化しており、これはSMBの攻撃対象領域を拡大する可能性があります。

SMBが引き続き魅力的なターゲットである理由

Srivastavaは従来のサイバーセキュリティ製品は主に中央集権化されたインフラストラクチャ、専任セキュリティチーム、厳密に管理された環境を持つエンタープライズ向けに設計されていたため、SMBがしばしば苦労していると述べました。 

対照的に、SMB環境はしばしば分散化され、高流動的で、契約業者、リモートワーク、SaaSアプリケーション、管理されていないデバイスに大きく依存しています。

彼は多くの小規模企業もサイバーセキュリティの複雑性、分断されたツーリング、限定的なスタッフに苦労していることに注目しました。 

Srivastavaによれば、SMBのリーダーはしばしば利用可能なセキュリティ製品とサイバーセキュリティ頭字語の数に圧倒されながら、彼らの組織が適切に保護されているという自信に欠けています。

SMBのための実践的なセキュリティ推奨事項

多くのSMBが予算とスタッフの制約に直面していますが、Srivastavaは組織が基本的な制御に焦点を当てることで依然としてセキュリティポスチャーを改善できることを強調しました。 

彼は企業が最初に機密データがどこに存在し、誰がそれにアクセスでき、従業員がアプリケーションとサービスにどのようにアクセスしているかについての可視性を得ることを推奨しました。

彼はまた従業員認識の重要性を強調しました。特にフィッシング、悪意のあるダウンロード、リスクのあるブラウザ動作の周辺です。 

Srivastavaによれば、SMBはセキュリティ保護を従業員ワークフローに直接埋め込むことができるセキュアブラウザテクノロジーを検討する必要があり、強力な認証情報衛生を優先し、多要素認証(MFA)を展開することとともに。

「他に何もしないとしても、従業員にセキュアブラウザを使用し始めるよう依頼するだけで、あなたは昨日よりはるかに良い状況になります」とSrivastavaは述べました。

翻訳元: https://www.esecurityplanet.com/threats/browser-threats-are-expanding-the-smb-attack-surface/

ソース: esecurityplanet.com