攻撃を受けている大手製薬会社:経営幹部の68%が資格情報を漏らした
最近の「 The Path of Least Resistance 」というタイトルのレポートで、BlackCloakの研究者は製薬業界で働く高レベルの幹部を狙ったサイバー攻撃について話しました。主要な調査結果に入る前に、専門家が研究論文にこの特定の名前を選んだ理由を見てみましょう。
Table of Contents
Cレベルの幹部を攻撃するのはどれほど難しいですか?
大企業で知名度の高い幹部を攻撃することは非常に難しいと思うかもしれません。大規模な組織では、すべてのシナリオを予測し、必要な予防策をすべて講じて企業ネットワークを確実に保護しているサイバーセキュリティの専門家を雇っていると思うかもしれません。ある程度、これは本当です。
すべての大企業は、彼らが活動している業界に関係なく、サイバーセキュリティを優先リストの上位に置いています。チーム全体で、サイバー詐欺師の1歩先を行く仕事を切り捨てており、ほとんどの場合、なんとかやっています。残念ながら、いくつかのことは彼らのコントロールの外にあります。
従業員自身、これには上級管理職も含まれ、セキュリティの専門家が行ったすべての作業を1つの間違いで取り消すことができます。これはあまりにも頻繁に起こっています。
BlackCloakの専門家は、大手製薬会社の企業ネットワークに侵入するために、ハッカーが必ずしもサイバーセキュリティを担当するチームによって設定されたすべての防御策を打つ必要がないことを証明したかったのです。はるかに簡単な方法があり、犯罪者がそれらを悪用しているため、レポートの名前です。
役員の資格情報はダークウェブで簡単に見つけることができます
専門家は、世界最大の製薬会社のいくつかのために働く幹部のリストをまとめました。 LinkedInのような専門的なソーシャルネットワークのおかげで、これはまったく難しくありませんでした。また、電子メールアドレスと連絡先情報を見つけるのはかなり簡単でした。これらの人々の立場を考えると、それほど驚くべきことではありません。
この情報を武器に、BlackCloakの研究者たちは暗いWebマーケットプレイスをスキャンして、トップレベルの幹部の何人が個人データを侵害したかを確認しました。メールの68%が、過去5〜10年間のハッキングインシデント中に公開されたことが判明しました。そのうち57%がプレーンテキストのパスワードと組み合わされました。
データをさらに分析したところ、2015年からのLinkedInのデータ侵害の際に認証情報の大部分が公開され、企業の管理スキルは証明されましたが、パスワード管理に関しては、一部のテスト対象者が遅れていることが明らかになりましたかなり遅れています。
公開された幹部の約3%が、自分が働いている会社の名前をパスワードとして使用しており、心配な年月にわたってそうしてきました。研究者によると、個人アカウントと仕事関連のアカウントの間でパスワードを再利用することは、これまでで最大の問題であり、さらに大きな影響が及ぶのではないかと心配しています。
COVID-19パンデミックおよびトップレベルの幹部の不十分なパスワード管理
コロナウイルスのパンデミックにより、多くの人々が家に閉じ込められ、リモートでの作業を余儀なくされました。おそらく、これにはBalckCloakの調査に含まれる幹部が含まれ、専門家はこれが大きな問題になる可能性があることを恐れています。
個人アカウントとビジネスアカウントの両方で同じ脆弱なパスワードを使用する傾向があるという事実は、攻撃者があらゆる種類の重要な企業情報をホストするターゲットの企業ネットワークへのアクセスをより簡単に取得する機会を与える可能性があります。これはオフィスでも可能性があると言わざるを得ませんが、短期間で介入できるITチームの存在の可能性は、ある程度リスクを軽減します。
大企業が現在直面している問題のほとんどが、ITインフラストラクチャの構築または構成に起因していないことは痛々しいほど明白です。通常、問題は不適切なパスワード管理の実践と、基本的なサイバーセキュリティ原則の理解の欠如から生じます。だからこそ、低レベルの従業員から真ちゅうまでのすべての人に適切なトレーニングと教育を行うことは、投資する価値があります。