ダイブブリーフ
ハッカーは今、1行のコードを書くことなく偽のログインページを作成できます。
ダイブブリーフ:
- フィッシングは2026年第1四半期でハッカーがターゲットに侵入する最も一般的な方法でした。トップスポットから外れてほぼ1年後のことです。Ciscoのタロス脅威インテリジェンスチームが発表した報告書が水曜日に発表されました。
- 報告書によると、Ciscoのインシデント対応業務のほぼ20%がランサムウェア攻撃の初期段階を含んでいました。これは2025年の最初の2四半期(50%)よりも大幅に低くなっています。
- Ciscoはまた、ハッカーがAIを使用してフィッシング攻撃を改善していることを目撃したと述べました。
ダイブインサイト:
Ciscoは、攻撃者がSoftr AIプラットフォームを使用してOutlook Web Accessログインページを模倣したウェブサイトを構築した認証情報を収集するスキームについて説明しました。Ciscoはこれを「フィッシングキャンペーンで敵による特定のAIツールの使用を文書化したのは初めて」と述べました。同社は、攻撃者が2023年5月から認証情報を収集するウェブサイトにSoftrを使用しており、「その後、増加する頻度でそうしてきた」と述べたことに相当な確信を持っていると述べました。
ハッカーは、偽のログインページをGoogle Sheetsのようなサードパーティサービスに接続して、盗まれた認証情報を自動的に収集し、誰かがログインしようとするたびに通知を受け取ることさえできました。すべてコードを1行も書くことなく。
「この事件は、AIツールがどのように、あまり洗練されていないアクターの参入障壁を下げたり、フィッシングと認証情報収集キャンペーンのスピードを加速させたりできるかを示しています」とCisco研究者は書きました。
報告書によると、2026年第1四半期で政府機関と医療機関は最も一般的なターゲットの首位を分け合いました。政府部門はCiscoのデータで2025年第3四半期に初めてトップスポットを獲得し、その後もそれを保持しています。しばしば資金不足であり古い機器でいっぱいの政府機関は、「機密データへのアクセスと低いダウンタイム許容度を持つ可能性がある」とCiscoは述べ、「それは経済的に動機付けられた脅威グループとスパイ活動に焦点を当てた脅威グループを引き付ける」と述べました。
報告書によると、政府および医療セクターの後、最も一般的なターゲットは専門的、科学的およびテクニカルサービスセクターにありました。
不十分な多要素認証は第1四半期での侵害につながる最も一般的なセキュリティの弱点でした。Ciscoによると、その業務のうち35%がこの問題を含んでいました。時々、MFAはオンになっていませんでした。その他の場合は、アクティブでしたが、設定が間違っていました。
「敵対者は、以前に侵害されたアカウントに新しいデバイスを登録することでMFAをバイパスでき、1つのケースでは、MFA要件を回避するようにOutlookクライアントを直接Exchangeサーバーに接続するように設定することでした」と研究者は書きました。「これらの弱点に対処すること、特に自動登録MFA登録を制限し、強力で一元化された認証ポリシーを実行することは、リスクを軽減し、組織の復元力を強化するために不可欠です」と述べました。
Ciscoが第1四半期で見た他の一般的な問題には、脆弱なインターネット対応インフラストラクチャ(業務の25%)と不十分なログ機能(18%)が含まれていました。
翻訳元: https://www.cybersecuritydive.com/news/phishing-initial-access-ai-cisco/818185/