Pcmagウェブサイトは、ハッカーが人工知能を使って従業員の声を深く偽り、IT企業Retool社に侵入し、27のクラウド顧客をサイバーセキュリティ・インシデントに巻き込んだことを明らかにした。
ハッカーは当初、Retool社のITチームを名乗り、従業員が健康保険に加入できない給与計算の問題を解決できるとするフィッシング・テキスト・メッセージを様々なRetool社の従業員に送っていた。ほとんどのRetool社の従業員はフィッシング・メッセージに反応しなかったが、1人の従業員は例外で、これがサイバー攻撃の引き金となった。
Retool社が共有した情報によると、疑いを持たない従業員は、偽のインターネットポータルにリダイレクトされるテキストメッセージ内のURLをクリックした。 多要素認証フォームを含むポータルにログインした後、サイバー攻撃者は、AIを駆使した深層偽造技術を用いて、Retool社の従業員の本物の声で従業員に電話をかけた。声」の持ち主は、オフィスの間取り、同僚、社内プロセスに精通していた。
注目すべきは、被害者である従業員が会話中、この電話について何度か懐疑的な態度を示したにもかかわらず、残念ながら攻撃者に追加の多要素認証(MFA)コードを提供してしまったことだ。
サイバー攻撃者は、被害にあった従業員に電話をかける前に、ある程度Retoolに侵入している可能性があることがわかる。多要素コードが放棄されると、サイバー攻撃者は自分のデバイスを従業員のアカウントに追加し、GSuiteアカウントへのアクセスに移る。
Retool氏によると、最近Google Authenticatorアプリにクラウド同期が導入されたが、この機能は携帯電話を紛失したり盗まれたりした場合に多要素認証コードへのアクセスを容易にする一方で、ユーザーのGoogleアカウントが漏洩した場合、そのユーザーのMFAコードも漏洩してしまうとRetool氏は指摘する。
Retoolはさらに、Googleアカウントにアクセスすると、そのアカウント内のすべてのMFAトークンに即座にアクセスできるようになり、これがサイバー攻撃者が内部システムにアクセスできる主な理由だと指摘している。ソーシャル・エンジニアリングは非常に現実的で信頼できるサイバー攻撃の手段であり、どのような組織や個人も標的にされる可能性がある。
最後に、Retool社は現在、サイバー攻撃者のアクセスを無効にしているが、同様の攻撃に対して他の企業に警告するため、このセキュリティ・インシデントを公表することにした。