Hackers switch to targeting U.S. insurance companies

脅威インテリジェンスの研究者は、ハッカーがScattered Spiderの活動で観察されたすべての手口を使って、保険業界の複数の米国企業に侵入していることを警告している。

通常、この脅威グループはセクターごとに焦点を絞っている。以前は英国で小売業をターゲットにしていましたが、その後米国でも同じセクターをターゲットにしています。

「Google Threat Intelligence Group は現在、Scattered Spider の活動の特徴をすべて備えた米国での複数の侵入を把握しています。Google Threat Intelligence Group (GTIG)のチーフアナリストであるJohn Hultquist氏は、「我々は現在、保険業界におけるインシデントを目にしている。

Hultquist氏は、このグループは一度に1つのセクターに接近するため、”保険業界は厳重な警戒をする必要がある “と警告している。

GTIGのチーフ・リサーチャーは、企業はヘルプデスクやコールセンターに対するソーシャル・エンジニアリングの潜在的な試みに特に注意を払うべきだと言う。

ちょうど今月、2つの保険会社が、自社のシステムがサイバー攻撃の影響を受けたことを公表した。

フィラデルフィア・インシュアランス・カンパニーズ(PHLY)は、6月9日にネットワーク上で不正アクセスを発見し、攻撃の拡大を阻止するために影響を受けたシステムを切断したと発表した。

同社のウェブサイトには現在も障害通知が表示されており、障害は続いている。

Philadelphia Insurance Companies suffers outage due to cyberattack
フィラデルフィア保険会社(PHLY)が不正アクセスによる障害について警告

エリー保険も6月7日から業務に支障をきたしている。数日後、同社は米国証券取引委員会に提出した報告書の中で、この障害は「異常なネットワーク活動」によるものであり、システムとデータに対する早急な保護対応が求められたと報告している。

スキャッタード・スパイダーの手口

Scattered Spiderは、成熟したセキュリティ・プログラムを迂回するために洗練されたソーシャル・エンジニアリング攻撃を採用する脅威行為者の流動的な連合に与えられた名前である。

このグループは、0ktapus、UNC3944、Scatter Swine、Starfraud、Muddled Libraとしても追跡されており、フィッシング、SIMスワッピング、MFA fatigue/MFAボミングを混合して初期アクセスを行う複数の有名組織での侵害に関連しています。

攻撃の後期になると、このグループはRansomHubQilin、DragonForceのようなランサムウェアをドロップすることが確認されています。

ScatteredSpider攻撃に対する防御

この種の脅威行為者から防御する組織は、インフラ全体、IDシステム、重要な管理サービスを完全に可視化することから始める必要がある。

GTIGは、IDを分離し、パスワード・リセットやMFA登録のための厳格なID管理とともに、強力な認証基準を使用することを推奨しています

Scattered Spiderはソーシャル・エンジニアリングに依存しているため、組織は様々なチャネル(SMS、電話、メッセージング・プラットフォーム)を介したなりすましの試みについて、従業員や社内のセキュリティ・チームを教育する必要があります。

ハッカーが今年、英国の小売業者Marks & SpencerCo-opHarrodsに侵入した後、同国のNational Cyber Security Centre(NCSC)は、組織がサイバーセキュリティの防御を改善するためのヒントを共有しました。

3つの攻撃すべてにおいて、脅威者はScattered Spiredと同じソーシャル・エンジニアリングの手口を使い、最終段階でDragonForceランサムウェアを投下しました。

NCSC の推奨事項には、2 要素認証または多要素認証の有効化、不正ログインの監視、Domain Admin、Enterprise Admin、Cloud Admin アカウントへのアクセスが正当かどうかの確認などが含まれます。

さらに、英国の機関は、認証情報をリセットする前に、ヘルプデスクサービスが認証情報をどのように認証しているかを見直すよう、特に昇格した権限を持つ従業員に対して組織に助言しています。

また、通常とは異なるソース(例えば、居住地域からのVPNサービス)からのログインを識別する機能も、潜在的な攻撃を特定するのに役立つ可能性がある。

更新[6月17日]:米国の保険会社2社に対するサイバー攻撃に関する情報を追加。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。