Bleeping Computerはこのほど、「Securing helpdesks from hackers: What we can learn from the MGM breach」において、企業・組織においてユーザーサポートを担うヘルプデスクに対するソーシャルエンジニアリング攻撃から担当者を保護する方法について解説した。2023年に発生した統合型リゾート企業「MGMリゾーツ」への攻撃では高度なソーシャルエンジニアリング戦術が使用され、ヘルプデスクの担当者がだまされたことで大きな被害をもたらした。

  • Securing helpdesks from hackers: What we can learn from the MGM breach

    Securing helpdesks from hackers: What we can learn from the MGM breach

MGMリゾーツに対する攻撃の概要

MGMリゾーツへの攻撃では、脅威アクターはMGMリゾーツを事前に調査し、LinkedInから従業員の情報を収集。これら情報から従業員になりすましてヘルプデスクの担当者をだまし、システムへのアクセス権を取得した。

Bleeping Computerはこのソーシャルエンジニアリング攻撃が成功した理由の一つに、堅牢な従業員検証システムが存在しなかったことを挙げている。

ヘルプデスクをソーシャルエンジニアリング攻撃から保護するための対策

ヘルプデスクの担当者はセキュリティの最前線に立っている。これは、通常業務に従業員や顧客のアカウント情報を操作する作業が含まれているためで、このことが積極的に狙われる要因になっている。Bleeping Computerはこのような攻撃からシステムと担当者を保護するために、次のような対策を推奨している。

ヘルプデスク担当者を教育

基本的なサイバーセキュリティに関する教育に加え、最新のサイバー攻撃についても継続的に教育する。また、堅牢なセキュリティ体制を維持するために、ユーザ検証を徹底させる。

協力的な環境づくり

ヘルプデスク担当者が要求の正当性について安心して疑問を抱ける環境を構築する。

多要素認証(MFA: Multi-Factor Authentication)の導入

堅牢な多要素認証をシステムに統合する。決してパスワードだけに依存するシステムを採用しない。また、ショートメッセージサービス(SMS: Short Message Service)を使用した多要素認証も採用しない

セキュリティソリューションの導入

安全なユーザ検証方法を提供するセキュリティソリューションを導入する

要求のリスク評価を実施

要求のリスク評価が可能なセキュリティソリューションを活用し、アカウントのロックアウトやパスワードのリセット要求の正当性を検証できるようにする

通信の暗号化

ヘルプデスクとの通信をすべてTLSなどの安全なプロトコルを使用して暗号化することで、盗聴や中間者攻撃(MITM: Man-in-the-middle attack)を防止する

定期的なセキュリティ監査と侵入テスト

ヘルプデスクとユーザー検証システムを定期的に監査する。また、侵入テストを実施してソーシャルエンジニアリング攻撃に対する担当者の対応力を評価する

Bleeping Computerはソーシャルエンジニアリング攻撃の高度化に伴い、脅威アクターは「秘密の質問」への対策を多く発見しているとして、直ちに秘密の質問を取りやめるべきと指摘している。代わりに、ユーザー検証をサポートするセキュリティソリューションと多要素認証が堅牢な壁になるとして、積極的な採用を推奨している。