コンテンツにスキップ
イラスト: デジタル世界への入り口を象徴する、スマートフォンの画面のような形をした出入り口を通る人。背景は深紅から黄金色に消え、浮遊する光るスマートフォンが線で結ばれており、個人につながる可能性のある他のデジタル接続を表しています。

イラスト by iStock; セキュリティ管理

カジノサイト

幹部を暴露するデジタル ブレッドクラム

ほとんどの経営幹部にとって、デジタル プレゼンスを維持することは単にビジネスの一部です。顧客、パートナー、従業員は、経営陣が関与と透明性を示すために見たり聞いたりすることを期待しています。 LinkedIn の活動、カンファレンスへの出演、メディアのインタビューにより、ソート リーダーシップが確立され、利害関係者との信頼が構築され、市場における組織の信頼性が強化されます。時折、個人や家族の最新情報を追加すると、幹部が人間味を増し、より親近感が湧き、本物であると感じられるようになります。これらの投稿は、有意義なつながりを育み、職業上の関係を強化し、投稿が表すブランドに対する全体的な認識を高めることができます。

これらのアップデートは一見無害に見えますが、攻撃者に誰かの日常生活についての洞察を意図せず与えてしまう情報の痕跡を作成します。注意深く管理しないと、ビジネス価値を高める同じオンライン プレゼンスが、見落とされやすい形で攻撃対象領域を拡大する可能性があります。

何度も言いますが、攻撃者は高度なツールや戦術を必要とせず、単に監視する必要があることがよくあります。十分な観察があれば、幹部をターゲットにして恐喝や身体的危害を加えることができるパターンと脆弱性を特定できます。

人生のパターン

脅威アクターは公開データや漏洩データを収集し、長期にわたって行動を追跡し、インテリジェンスの専門家が生活パターンと呼ぶものを構築します。この洞察により、個人がどこにいるか、いつ、どのように移動するか、物理的なセキュリティが最も脆弱になる可能性がある場所を包括的に理解できます。

これらの攻撃の背後にある動機はさまざまです。一部の脅威アクターは、身代金や恐喝を通じて金銭的利益を追求します。業界や企業のリーダーをターゲットにして、政治的または社会的発言をする人もいます。動機に関係なく、手法は一貫しています。攻撃者は患者の観察と綿密な文書化を活用して、幹部の日常業務と脆弱性を暴露します。

経営者やその近しい人たちは、講演活動、ビジネス上の発表、ソーシャル メディア活動など、オープンソース インテリジェンス (OSINT) の継続的なストリームを生成することがよくあります。弊社独自のモニタリングでは、攻撃者が会議の登録からドライバーが使用する位置情報対応アプリに至るまで、あらゆるものを悪用しているのを確認しました。警備員、または家族のメンバーが自宅の住所を三角測量してルーチンを特定します。これには、誰かが通常いつ仕事に出かけるか、どのルートを通るか、または住居が空いている可能性がある時期が含まれます。

多くの人にとっては目新しいものですが、この種の監視は新しいものではありません。注目を集める企業幹部の誘拐事件は数十年にわたって発生している。 2003 年、当時シアーズの CEO だったエディ ランパートは、コネチカット州の事務所を閉鎖され、身代金を要求された。彼は捕虜をなんとか説得して釈放させたが、この事件は、いかに経営幹部が金銭的利益や影響力を求める人々の標的となってきたかを物語っている。変化したのは、情報の規模とアクセスのしやすさです。かつては物理的な監視チームと多大なリソースが必要だったことを、今ではインターネット接続とある程度の忍耐力があれば、世界中のどこからでも達成できるようになりました。

個人情報が公開されるとき

経営幹部が時間と労力をかけてホワイトページのような主要な情報収集サイトから個人情報を消去したとしても、通常、自宅の住所は別の場所に再表示されます。残念なことに、これが私たちが生きている現実であり、私たちの個人的な生活の断片がオンラインで常に再浮上しています。

これは、個人データが相互接続された大規模なエコシステム内で運用されているためです。データ ブローカーは、何百ものプラットフォームにわたって情報を売買し、それぞれが独自のデータベースを維持しています。財産証書、有権者登録、事業届出書などの公的記録はすべて法律によりアクセス可能であり、定期的に収集され再公開されます。さらに、Web サイトのアーカイブ バージョンには、情報が元のソースから削除された後も長期間保存されます。

攻撃者は、不動産リスト、衛星画像、地図ソフトウェア、さらには郡のウェブサイトからの平面図からの追加情報をこのインテリジェンスに重ねて、住宅、オフィス、イベントスペース、および幹部が脆弱になる可能性のある場所の詳細な青写真を構築することができます。これらは、道路レベルのビューでキャプチャされた進入および退出ルート、進入ポイント、さらにはセキュリティ システム インジケーターの位置を特定します。このレベルの詳細により、攻撃者は複数の場所へのアプローチを計画し、傍受に最適な時間と場所を特定できます。これにより、彼らはデジタル監視から次のような直接的な物理的標的にエスカレートすることができます。ストーキング、誘拐、住居侵入および幹部が外出中のときの日和見攻撃。


かつて物理的な監視チームと重要なリソースが必要であったことは、今ではインターネット接続とある程度の忍耐力があれば、世界中のどこからでも達成できるようになりました。


統一されたアプローチ

誘拐やその他の形態の標的を絞った暴力は現実のものであり、攻撃者が被害者に物理的に近づくずっと前から始まり、脅威は増大しています。これらの攻撃は、オンライン情報の散在するデジタル ブレッドクラムから始まります。だからこそ、経営陣の保護は、断片的な一連の物理的およびサイバー対策から、予防的で適応的なインテリジェンス主導の運用へと進化しなければなりません。デジタル世界と物理世界は絡み合っています。セキュリティ チームは、感染リスクを軽減し、幹部の安全を強化するために、いくつかの具体的な措置を講じることができます。

継続的なオンライン監視を実装します。オープン ウェブ、ソーシャル プラットフォーム、ダーク ウェブ フォーラム、データ ブローカー サイト上で幹部の情報が収集、流通、または武器化されていることを検出します。誘拐や恐喝を計画している金銭目的の攻撃者からのものであっても、偵察を行っている敵対者によるものであっても、監視の早期特定やターゲティング インジケーター計画が物理的な脅威に発展する前に、貴重な警告時間を提供できます。

統合されたリーダーシップの下で物理セキュリティとサイバー セキュリティを統合する。これらの機能がサイロで動作すると、重要なインテリジェンスが失われたり、利用が遅れたりする可能性があります。チームは同じ脅威の全体像に基づいて作業する必要があります。回答を調整する物理的脆弱性に対処するため。

オンライン アクティビティによって物理的なターゲティングがどのように可能になるかについて幹部を教育。これには、プライバシー設定の理解、旅行や位置情報に関する投稿習慣の再考、位置データを共有するデバイスの許可の管理などが含まれます。幹部の周囲の人々が共有する一見無害な情報がセキュリティを損なう可能性があることを考慮すると、家族や親しい関係者にも情報を提供する必要があります。

オープンソース インテリジェンスの公開を積極的に管理します。仲介サイトから個人データを定期的に削除し、すべてのプラットフォームにわたってプライバシー管理を強化し、再浮上した情報を監視します。これは進行中のプロセスであり、常に警戒する必要があります。

ルーチンを変更し、予測可能性を制限します。一貫性は責任です。定期的なルート変更、ランダムな出発時間、未公開の旅行計画により、監視活動が大幅に複雑になる可能性があります。

脆弱性評価を定期的に実施します。これらの評価では、敵対者がオープンソースの手法のみを使用して経営者の生活パターンについて何を知ることができるかを具体的に調査する必要があります。この演習により、従来のセキュリティ評価では見逃されていた危険なポイントが明らかになります。

 

David Muse は ZeroFox の CEO です。彼はテキサス A&M 大学で学士号を取得し、テキサス マコームズ ビジネス スクールで MBA を取得しています。

 

arrow_upward