カスペルスキーが2023年の予測を発表 | TechRepublic

カスペルスキーが2023年の予測を発表 | TechRepublic
警告アラートシステムのコンセプト、コンピュータネットワーク上のシステムのハッキング、サイバー犯罪とウイルス、悪意のあるソフトウェア、情報の侵害、違法な接続、データ侵害のサイバーセキュリティの脆弱性
画像: Supatman/Adobe Stock

カスペルスキーの新しいレポートでは、2023 年に企業や政府機関にとって最も困難な脅威が何であるかを詳しく説明しています。

参照: モバイルデバイスのセキュリティポリシー (TechRepublic Premium)

ジャンプ先:

  • データ漏洩が増加
  • 影響を受ける企業メール
  • ランサムウェアの脅威
  • クラウドが増えれば攻撃も増える
  • マルウェア・アズ・ア・サービスモデルは成長を続けている

データ漏洩が増加

2022 年には、個人情報と仕事上のデータの両方に影響を与えるデータ漏洩が増加し、2023 年も続くと予想されます。2022 年には、WhatsApp の漏洩や、最近では 2 億人を超えるユーザーの情報が漏洩した Twitter の漏洩など、数百万人のユーザーに影響を与える大規模なデータ漏洩が発生しました。

こうしたデータ漏洩はサイバー犯罪者の闇市場で非公開で売買されることが多く、価格はユーザー数、標的のユーザーの種類、パスワードが暗号化されているか平文であるかなど、いくつかのパラメータによって異なります。

例えば、2022年9月には、インドネシア国民1億500万人分の記録を含むデータベースがダークウェブで5,000ドルで売却されました。このデータベースはインドネシア総選挙管理委員会が提供したものとみられ、氏名、出生地、生年月日、国民識別番号などが記載されていました。

影響を受ける企業メール

企業のメールアドレスは、業務外のサービスでは決して使用すべきではありません。しかし、サードパーティのウェブサービスに登録する際に使用されることがよくあります。これは、攻撃者が情報を収集する可能性があるため、企業にとっての攻撃対象領域を大幅に拡大します。従業員が企業のメールアカウントと同じパスワードを他のサービスで使用した場合、攻撃者は企業のインフラに侵入する足掛かりを得る可能性があります。さらに、シングルサインオンによって複数の組織にまたがるアクセスが侵害されるリスクもあります。

「多くのアプリケーションが認証にSSOを使用しているため、悪意のある者がメールアカウントに対する完全な権限を取得するのを防ぐため、アプリケーションやウェブサイトに付与される権限を監視することが不可欠です」と、Sekoia.ioのサイバー脅威アナリスト、マーク・ネバウト氏はTechRepublicに語った。「また、すべてのアカウントで異なるパスワードを使用するなどの適切な方法をユーザーに周知することも重要です。」

ネバウト氏は続けて、企業は従業員を教育するだけではいけないと指摘した。

「企業は、2FAオプションが利用可能なすべてのアプリケーションに2FAを強制適用すべきです」と彼は述べた。「クラウドアプリケーションの監視を行い、外国からの接続や通常とは異なる時間帯への接続など、疑わしい動作が検知された場合は、パスワードをリセットする必要があります。」

複数のサードパーティ サービスで企業の電子メール アドレスを使用すると、フィッシングやソーシャル エンジニアリング スキームの成功のリスクも高まります。

ランサムウェアの脅威

カスペルスキーは、脅威アクターが企業から窃取したデータの公開を強く求めていることを確認しました。2021年の最初の10か月間は、ランサムウェア攻撃者による侵害成功を示す投稿が毎月200~300件(図A)確認されました。2021年末から2022年上半期にかけて、その数は毎月500件以上に増加しました。

図A

画像: TechRepublic。LockBitランサムウェアの脅威アクターが、数百件の侵害と思われる情報を公開。

しかし、LockBit グループは以前の PR 活動で、企業への侵入が成功したとされる事例を公開しましたが、後にそれが偽物であることが判明しました。

「ランサムウェア攻撃者が誤解を招くような攻撃主張をするケースがあります」と、Sekoia.ioの脅威アナリスト、リヴィア・ティビルナ氏とピエール・アントワーヌ・デュシャンジュ氏は説明する。「必ずしもすべてのランサムウェアグループに共通しているわけではありませんが、私たちはこれを定期的に観察しています。」

こうした誤解を招く主張には、いくつかの理由が考えられます。

  • 意図的かどうかに関わらず、脅威アクターによる盗まれたデータの不適切な分析。
  • 暗号化されていない場合でも、侵入を収益化しようとする。
  • 組織の評判を傷つけようとする行為。
  • ランサムウェア組織による、より高度な侵入活動を捏造する。
  • ランサムウェア組織への注目を集めようとしています。

クラウドが増えれば攻撃も増える

クラウドと仮想化技術は、攻撃者の攻撃対象としてますます重要になります。企業はデータや業務の一部をクラウドに移行することがよくありますが、同時に、適切に構成されていない、あるいは脆弱性を抱えている可能性のあるパートナーサービスを利用することも少なくありません。

一部のクラウドプロバイダーは重要なシステムイベントを記録していないため、企業はクラウドインフラへの侵入に気付かない可能性があります。カスペル​​スキーの研究者によると、これは攻撃者にとって興味深い情報となり、適切な調査とインシデント対応を困難にしています。

マルウェア・アズ・ア・サービスモデルは成長を続けている

マルウェア・アズ・ア・サービス・モデルは、ここ数年サイバー犯罪者の間で人気が高まっており、今後も増加し続けるでしょう。

「サイバー犯罪者は、合法的な企業と同じように、活動規模を拡大し、特定の活動をアウトソーシングすることで、業務の効率化を図ろうとしている」とカスペルスキーは述べた。

このモデルでは、サイバー犯罪者志望者にとっての参入障壁も下がります。なぜなら、犯罪者自身にそれほど多くのサイバーセキュリティの知識がなくても、効率的なサービスをレンタルするだけで犯罪を犯すことができるからです。

このモデルの使用が増えると、異なる攻撃者が同じツールを使用するようになるため、攻撃の独自性が低下する可能性があります。これらのツールは、自動化されたセキュリティシステムによる正確な分析を回避するために、その後、より複雑になる可能性があります。

開示:私はトレンドマイクロに勤務していますが、この記事で述べられている意見は私自身のものです。

Tagged: