機械の虹彩を持つ人間の目に向かって出現するサイバネティックタコのシュールなデジタルイラスト。イラストには、サイバーセキュリティの脅威、データ漏洩、デジタル監視のリスクを象徴する、赤く光る「脆弱性」の文字が重ねて描かれています。.

0ktapusフィッシング攻撃の詳細

Swimlane 独自の SOC がローコード セキュリティ自動化を活用して、潜在的なサプライ チェーン攻撃にどのように対応したかについて説明します。.

0ktapusとは何ですか?

0ktapus は、Group-IB 研究チームによって発見された大規模なフィッシング キャンペーンで、Okta の顧客をターゲットにして、組織の Okta 認証ページを模倣したフィッシング サイトへのリンクを含むテキスト メッセージを受信させ、Okta の資格情報と 2 要素認証 (2-FA) コードを収集していました。.

悪意のある攻撃者が用いたこの攻撃は新しい手法ではありませんが、近年大規模に利用されています。悪意のある攻撃者は、認証情報と二要素認証コードを入手すると、標的の企業に攻撃を仕掛けることができます。これらの攻撃者が標的とした組織の大部分はソフトウェア企業であり、次いで通信、ビジネスサービス、金融、教育、小売、物流といった分野が続きました。.

によると ダークリーディング, このフィッシング攻撃では、約1万件のOkta認証情報と2要素認証が侵害されました。Group-IBの調査チームは、このフィッシング攻撃に使用された合計169の固有ドメインと、関連するすべての侵害指標(IOC)を発見しました。 ここ.

イベントのタイムライン

の上 2022年8月26日, ローコード セキュリティ自動化の助けにより、当社のセキュリティ オペレーション センター (SOC) チームは、このサプライ チェーン フィッシング攻撃が使用されていることに関するマネージド検出および対応 (MDR) パートナーからの通知に迅速に対応することができました。.

以下は、セキュリティ、IT、人事の各チームが、このフィッシング攻撃にいかに迅速に対応できたかを示すタイムラインです。 スイムレーン プラットフォーム。.

13:08 MDT – Swimlane SOC は、MDR パートナーからサプライ チェーン攻撃に関する Slack 通知を受け取りました。.

13時13分 – Swimlane SOC はすべてのクローズ済みのケースを確認し、オープンソース インテリジェンスを使用してリスクを評価しました。.

13時49分 Swimlane SOCは、進行中のすべての取り組みを追跡するため、保留中および完了済みのアクションを含む新しいインシデント対応(IR)ケースを作成しました。Webアプリケーションファイアウォール(WAF)、ネットワークファイアウォール(NFW)、そしてすべてのエンドポイントを含む、インフラストラクチャ上のすべてのIOC(インシデントレスポンス)をブロックしました。.

14時07分 – セキュリティチームは自動化の力を借りて、SwimlaneのSOC、SIEM、クラウドリソース、エンドポイントエンティティをすべて活用したIOCハンティングを開始しました。この取り組みにより、攻撃や侵害は発生しませんでした。.

14時19分 – Swimlane の自動化を活用して、すべてのエンタープライズ IT およびクラウド環境のルールとポリシーを更新し、この攻撃に関連することが確認された既知の IOC にリンクされたすべてのアクティビティを分離して封じ込めました。.

14時48分 – SOC は調査を終了し、組織への影響は確認されませんでした。.

リスク軽減のための継続的な取り組み

このフィッシング攻撃への対応の一環として、当社のセキュリティ チームと HR チームは、使用されている脅威について全員に周知するために、従業員向けにスミッシング トレーニングを実施しました。.

組織は、SMSやプッシュ通知などのワンタイムパスワードを無効にすることも検討すべきです。これらのパスワードは安全性が低く、組織を標的とする悪意のある方法で悪用される可能性があるためです。企業は、多要素認証にFIDO-2準拠のセキュリティキーを活用することで、標的企業の攻撃対象領域を縮小できます。.

ローコードセキュリティ自動化がどのように役立ったか

ローコードセキュリティの自動化と適切な ケース管理 これらは、あらゆる脅威に迅速に対応する上で重要なツールです。Swimlaneの脅威検出およびインシデント対応のユースケースがなければ、当社のSOCチームは、このフィッシングキャンペーンで使用されたIOCを検索してブロックするために、すべてのセキュリティツールに個別にログインする必要がありました。.

Swimlaneのプラットフォームを活用することで、自動化を迅速に活用し、平均解決時間(MTTR)を短縮することができました。セキュリティ自動化、オーケストレーション、レスポンスプラットフォームは、以下の点で役立っています。

  • IOCプロセスの手動ステップを自動化する
  • 誤検知を自動的にフラグ付けして却下する
  • マシン速度でコンテキストを収集し、IOC を充実させる

Swimlaneのセキュリティ運用チームは、調査プロセスにおけるエラーと誤検知を削減するために、ローコードセキュリティ自動化を活用しています。この自動化により、単純で時間のかかるタスクが自動化されるため、アナリストはより戦略的な意思決定に時間を割くことができます。これにより、0ktapusフィッシングキャンペーンに即座に対応し、セキュリティの価値を高めることができました。.

ユーザーのプロビジョニング、エンリッチメント、ヘルプデスク、HRシステムの統合のためのSwimlaneセキュリティ自動化ワークフロー

最新のセキュリティ自動化のための購入者向けガイド

企業のSOCチームは自動化の必要性を認識していますが、自動化ソリューション自体の導入に苦労するケースが少なくありません。セキュリティオーケストレーション、自動化、レスポンス(SOAR)ソリューションでは、通常、大規模なスクリプト作成が必要になります。このガイドでは、現在利用可能な幅広いセキュリティ自動化プラットフォームを分析し、お客様のニーズに最適なソリューションを特定できるよう支援します。. 

電子書籍をダウンロード

ライブデモをリクエストする