2022年にBECが倍増し、ランサムウェアを上回る

2022年にBECが倍増し、ランサムウェアを上回る
この図は、キーボードを打つ人の上にあるロックが解除された状態を示しています。
画像: Adob​​e Stock

サイバーセキュリティの守備担当者は、次の脅威を垣間見ようと霧の中を覗き込んでいるかもしれないが、人工的なものやその他の高度な攻撃ベクトルに目を凝らしすぎているのかもしれない。少なくとも短期的には、ローコード攻撃、特にビジネスメール詐欺が主流となっている。

セキュアワークスの脅威対策ユニットによる新たな調査によると、攻撃者は概して単純な手段を使って、実績のあるソーシャルエンジニアリングの機会を悪用しているようだ。つまり、デジタルな意味では、人々は手を洗って20秒間「ハッピーバースデー」を歌っているわけではないのだ。

参照: ゼロトラストを電子メールやその他の認証情報に適用する方法を探る (TechRepublic)

ジャンプ先:

  • フィッシングがBECの主な攻撃手段、ランサムウェアは大幅に減少
  • 企業は認知度を高める必要がある
  • 国家レベルのプレイヤーが積極的にペネトレーションテストの脆弱性を悪用している

フィッシングがBECの主な攻撃手段、ランサムウェアは大幅に減少

同社は昨年1月から12月までの約500件のエクスプロイトから得られた自社の修復データを精査し、洞察を得ました。研究者たちは、特に以下の点を発見しました。

  • BEC に関連するインシデントの数は倍増し、組織に対する金銭目的のサイバー脅威としてはランサムウェアが第 2 位となりました。
  • フィッシング キャンペーンが BEC の増加を牽引し、初期アクセス ベクトルを確立できたインシデントの 33% を占め、2021 年 (13%) と比較してほぼ 3 倍の増加となりました。
  • インターネットに接続されたシステムの脆弱性は、即時のアカウント検証を確立できる攻撃の 3 分の 1 を占めました。
  • 対照的に、ランサムウェアの事件は57%減少したものの、依然として主要な脅威であり、コロニアル・パイプラインとカセヤの攻撃後の法執行の強化だけでなく、戦術の変化もこの減少の要因となっている可能性があると同社は述べている。

報告書ではクラウド向け資産に弱点が見つかり、クラウドの基本的なセキュリティ管理が誤って設定されているか、まったく存在していなかったと指摘し、「COVID-19の流行中にクラウドへの急速な移行が原因の可能性がある」と同社は述べている。

プッシュ爆撃も増加傾向にあります。これは、複数のアクセス要求によって標的の疲弊を招き、被害者から多要素認証を取得する攻撃です。脅威アクターはゼロデイ脆弱性を見つける必要はなく、Log4ShellやProxyShellといった一般的な脆弱性や脆弱性を悪用することができます。

企業は認知度を高める必要がある

Secureworksは、組織に対し、ホスト、ネットワーク、クラウド環境全体にわたる脅威検知能力の強化を推奨しています。具体的には、ホスト、ネットワーク、クラウドリソース全体にわたるログの集中管理と分析の導入などが挙げられます。また、疑わしいドメインやIPアドレスに対するレピュテーションベースのWebフィルタリングとネットワーク検知も推奨しています。

セキュアワークスのインテリジェンス担当ディレクターのマイク・マクレラン氏は、BEC は実行するのが比較的容易であり、攻撃者は大規模なネットワークで複数の組織をフィッシングするのに特別なスキルを必要としないと指摘した。

「攻撃者は今も駐車場を巡回し、どのドアがロックされていないかを確認しています」とマクレラン氏は声明で述べた。「バルクスキャナーを導入すれば、どのマシンにパッチが適用されていないかがすぐに分かるでしょう。」

インターネットに接続するアプリケーションは安全でなければ、脅威アクターが組織にアクセスしてしまうリスクがあると彼は主張した。「一度侵入されると、攻撃者がその侵入を自らの利益に利用することを阻止するための時間的猶予が始まります」と彼は述べた。「2023年には既に、侵入後にランサムウェアを仕掛ける、極めて甚大な被害をもたらす可能性のある、注目を集める事例がいくつか発生しています。」

パロアルトネットワークスの最近の調査によると、回答者の約10%が1時間以内に脅威を検知、封じ込め、解決できなかったことが報告されています。さらに、68%の組織は1時間以内にセキュリティインシデントを検知することすらできず、検知できた組織でも69%は1時間以内に対応できませんでした。

国家レベルのプレイヤーが積極的にペネトレーションテストの脆弱性を悪用している

セキュアワークスは、分析したインシデントのうち、国家が支援する敵対的な活動が2021年の6%から9%に増加したことを発見した。さらに、90%は中国と関係のある脅威アクターによるものとされた。

サイバーセキュリティ企業WithSecureは最近、ランサムウェアの侵入の前兆と思われる侵入事例を報告しました。具体的には、攻撃者が頻繁に利用する侵入テスターCobalt Strike用のビーコンローダーを発見しました。このローダーはDLLサイドローディングを利用しており、同社はこれをSILKLOADERと呼んでいます。

「ローダーを詳しく調べたところ、ロシアと中国のサイバー犯罪エコシステム内でこのローダーを活用した複数の活動クラスターを発見した」と同社はこのエクスプロイトに関する報告書で述べている。

また、攻撃の約80%は金銭目的であり、ロシアとウクライナの紛争に関連している可能性があり、Contiランサムウェアグループなどのサイバー犯罪サプライチェーンを混乱させています。

「政府が支援する脅威アクターの目的は金銭目的のアクターの目的とは異なるが、彼らが使用するツールや手法は多くの場合同じだ」とマクレラン氏は述べた。

「例えば、中国の脅威アクターがスパイ活動の煙幕としてランサムウェアを展開していたことが確認されました。目的は異なりますが、ランサムウェア自体は同じです。IAVについても同様です。どのグループに属していようとも、最も迅速かつ容易に侵入の足掛かりを得ることが目的なのです。」

Tagged: