ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates
プレスリリース

Menloのセキュリティ調査によると、脅威アクターの回避率が高まるにつれて、ブラウザベースのフィッシング攻撃は2023年に198%増加しました

現在、ブラウザベースのフィッシング攻撃の 30% は回避型として分類されており、サイバー犯罪者は人間の脆弱性を悪用し、従来のセキュリティツールをすり抜けることに成功しています

カリフォルニア州マウンテンビュー、2024年1月24日メンロセキュリティブラウザセキュリティのリーダーであり、本日リリースされました 2023 ブラウザセキュリティ状況レポート、ブラウザを標的とする高回避型適応型脅威(HEAT)の急速な増加を示しています。この調査により、次のことが明らかになりました。 ブラウザベースのフィッシング攻撃が 198% 増加 上半期と比較すると、2023年後半です。 回避型と分類された攻撃を具体的に調べたところ、研究者たちは 206% の増加を観察しました。

回避攻撃(従来のセキュリティ制御を回避するためのさまざまな手法を使用する攻撃)は、他の種類のブラウザベースのフィッシング攻撃よりも急速に増加しています。サイバー犯罪者は、これらの方法を採用した方が成功率が高いことを知っているためです。 現在、回避型の脅威は、ブラウザベースのフィッシング攻撃全体の 30% を占めています また、SMSフィッシング(スミッシング)、Adversary in the Middle(AITM)フレームワーク、イメージベースのフィッシング、ブランドなりすまし、多要素認証(MFA)バイパスなどの手法も含まれます。2023年のブラウザセキュリティの現状レポート全文には、これらの戦術に関する詳細が盛り込まれています。

近年、管理対象デバイスと管理対象外デバイスでのブラウザの使用が急増しており、企業が対処しようと取り組んでいる膨大な攻撃対象領域が露呈しています。残念ながら、従来のネットワークベースのセキュリティコントロールでは、ランサムウェアを配信したり認証情報を盗んだりするゼロアワーフィッシング攻撃は検出できません。Menlo Labsの脅威調査チームは、30日間にわたって観察しました。 シグネチャもデジタルブレッドクラムも見られない11,000件以上のゼロアワーフィッシング攻撃つまり、既存のSecure Web Gateway(SWG)やエンドポイントツールでは、これらの攻撃を検出してブロックすることはできませんでした。また、チームは次のことも発見しました。 フィッシングリンクの 75% は、既知の、分類された、または信頼できるWebサイトでホストされています — 悪意のある Web サイトや、夜間飛ぶようなウェブサイトであることが簡単にわかるようなウェブサイトは対象外です。

Menlo Securityの共同創設者兼最高経営責任者であるアミール・ベン・エフライムは、次のように語っています。「サイバーセキュリティチェーンにおける最大の弱点は人間であり、企業の認証情報や秘密を意図せず漏らしてしまいます。また、脅威アクターは、初期アクセスを得るための入り口として、明らかにウェブブラウザに焦点を移しています。「Menlo Securityは、従来のネットワークや電子メールベースの検出ツールを迂回して、高度に標的を絞り、巧妙で回避性の高い新しいブラウザベースのフィッシングキャンペーンの流入を継続的に検出し、防止しています。CISOは、こうした最新の脅威に対する唯一の効果的な防止戦略として、ブラウザセキュリティに防御を集中させることが不可欠です。」

このレポートをまとめるために、Menlo Labsの脅威調査チームは、2023年の4,000億を超えるWebセッションを含む、Menlo Security Cloudから収集された脅威データとブラウザテレメトリを調査しました。さらに、チームは 2023 年第 4 四半期の 30 日間を詳しく調べて、サイバー犯罪者の進化する戦術と攻撃パターンについて、より具体的なインサイトを集めました。その他の主な調査結果 ブラウザセキュリティの状態レポート 含む:

  • 過去12か月間に550,000件を超えるブラウザベースのフィッシング攻撃が検出されました。
  • レガシーレピュテーションURL回避(LURE)攻撃は、2022年以降 70% 増加しました。LURE 攻撃の特徴は、攻撃者が暗黙の信頼に基づいてドメインを分類しようとするウェブフィルターを回避する方法です。
  • Menlo Securityの研究者が分析した100万件のURLによると、LURE攻撃の73%以上が分類されたWebサイトから発生しています。
  • ゼロアワーフィッシング攻撃が最初に発生してから従来のセキュリティツールの検出メカニズムに最終的に追加されるまでの平均遅延時間は6日間です。

「回避技術はレーダーの下を飛ぶように手作りされており、特にセキュリティチームが見つけにくいです。Menlo Securityの最高情報セキュリティ責任者であるDevin Ertelは、「残念ながら、攻撃者はこれらの保護を回避できるため、SWGやエンドポイントセキュリティなどの最新のセキュリティツールは効果がありません」と述べています。「しかし、私たちの調査によると、ブラウザセキュリティは、高度な回避策を示した場合でも、これらのゼロアワーフィッシング攻撃を阻止できたことがわかりました。組織は、今日の回避型サイバー脅威に対抗するために、オブジェクト検出、URL リスク評価、Web ページ要素分析など、さまざまな AI ベースのアプローチを活用して、ブラウザセキュリティに的を絞ったアプローチを採用する必要があります。」

2023年のブラウザーの現状に関するセキュリティレポートの全文をダウンロード 調査結果を読んで、今日の脅威アクターが従来のセキュリティツールをどのように回避しているかを確認してください。

ブラウザセキュリティがブラウザの攻撃対象領域をどのように排除できるかについて詳しくは、 Menlo Securityのプラットフォーム概要ページをご覧ください または デモをスケジュールする Menlo Securityがブラウザを標的としたゼロアワーフィッシング、マルウェア、ランサムウェア攻撃から組織をどのように保護できるかを学んでください。

メンロセキュリティについて

Menlo Securityは、Webブラウザを攻撃するサイバー脅威から組織を保護します。Menlo Securityの特許取得済みのクラウドブラウザセキュリティプラットフォームは、エンドポイントソフトウェアを必要とせず、エンドユーザーエクスペリエンスに影響を与えずに、あらゆる規模の企業を包括的に保護できるように拡張できます。Menlo Securityは、フォーチュン500企業、大手グローバル金融サービス機関10社のうち8社、大規模な政府機関など、主要なグローバル企業から信頼されています。同社はビスタ・エクイティ・パートナーズ、ニューバーガー・バーマン、ジェネラル・カタリスト、アメリカン・エキスプレス・ベンチャーズ、エリクソン・ベンチャーズ、HSBC、JPモルガン・チェースに支えられています。Menlo Securityはカリフォルニア州マウンテンビューに本社を置いています。詳細については、以下をご覧ください。 www.menlosecurity.com

連絡

エミリー・アシュリー
Menloセキュリティ向けルミナコミュニケーションズ
Menlo@luminapr.com