
カスペルスキー社の新しいレポートによると、中小企業はさまざまなサイバーセキュリティの脅威に直面しており、最大の問題はインフラに対するエクスプロイト、さまざまな目的のマルウェア、バックドアです。
ジャンプ先:
- 中小企業にとっての主要なサイバーセキュリティの脅威
- ソーシャルエンジニアリング攻撃は中小企業にとって大きな問題である
- なぜ中小企業はサイバー攻撃の標的になるのでしょうか?
- 中小企業向けサイバーセキュリティのベストプラクティス
中小企業にとっての主要なサイバーセキュリティの脅威
中小企業にとって最大のサイバーセキュリティの脅威は、攻撃者によるエクスプロイトの使用です。2023年の最初の5か月間で483,980件の検出がありました。エクスプロイトが成功すると、攻撃者はシステムやコンピューターを侵害し、権限を昇格したり、マルウェアを植え付けたり、機密データを盗んだり、さらにはエクスプロイトの種類に応じてシステムをクラッシュさせたり、情報を削除したりすることさえ可能になります。
2番目に大きなサイバーセキュリティの脅威はトロイの木馬です。トロイの木馬は悪意のあるソフトウェアであり、システムにインストールされると、ユーザーに警告することなく、さらにマルウェアをインストールしたり、プログラムやコマンドをバックグラウンドで実行したりする機能を提供します。トロイの木馬の目的によっては、データの削除、ブロック、変更、コピー、あるいはさらなる侵害を促進するために使用される場合もあります。
中小企業にとって3番目に大きなサイバーセキュリティの脅威はバックドアです。これは、攻撃者にリモートアクセスを提供するマルウェアです。これらのアクセスは、ファイルの操作や知的財産などの機密データの窃取などに悪用される可能性があります。
カスペルスキー社の調査によると、2022年1月から2022年5月、および2022年1月から2023年5月を比較した場合、世界のサイバーセキュリティ攻撃の数は42%減少しましたが、攻撃の種類は同じままでした(図Aおよび図B)。
図A

図B

2023 年 1 月 1 日から 5 月 18 日の間に合計 1,201,436 件の検出が発生しましたが、2022 年の同時期には 698,423 件の検出が発生しました。
これらすべてのサイバーセキュリティの脅威は、サイバースパイ活動やデータ盗難(組織の機密情報、企業秘密、従業員の個人情報など)、金銭的利益獲得活動(ビジネスメール詐欺やクレジットカード情報の盗難など)など、さまざまな目的で攻撃者によって実行される可能性があります。
ソーシャルエンジニアリング攻撃は中小企業にとって大きな問題である
中小企業の従業員は、ユーザーが運営する正規のサービス、信頼できるパートナー、ソフトウェアベンダー、金融機関、配送サービスなどを装った攻撃者から、フィッシングメールを頻繁に受信しています(図C)。サイバーセキュリティのリーダー企業であるバラクーダネットワークスの調査によると、中小企業の従業員は、大企業の従業員に比べて、平均的な従業員よりも350%多くソーシャルエンジニアリング攻撃を受けています。
図C

他のソーシャルエンジニアリングの手法としては、メールでユーザーに連絡を取り、魅力的な取引や金銭を提供するというものがあります(図D)。しかし、ユーザーがメールに返信すると、攻撃の種類によっては、データや認証情報、クレジットカード情報、企業アクセスなどを騙し取られてしまいます。
図D

カスペルスキーが示した最後の例は、QBotマルウェアの拡散です。このケースでは、攻撃者は企業ユーザーの正規のメールボックスにアクセスします。その後、メールを選択し、返信機能を使用して元の送信者にQBot感染につながるリンクを含むメッセージを送信します。この手法は会話ハイジャックと呼ばれ、攻撃者は既存のメールの会話に割り込んでより多くの従業員を感染させようとします。メールの返信は侵害された正規のアカウントから送信されるため、このサイバーセキュリティの脅威を検知することは非常に困難です。
なぜ中小企業はサイバー攻撃の標的になるのでしょうか?
サイバー犯罪者が中小企業を標的にする理由はさまざまですが、主な理由は次の 2 つです。
- これらの企業は、大企業に比べてサイバーセキュリティに費やす資金が少ない傾向にあります。
- 中小企業はサプライチェーンの弱点となることが多く、攻撃者にとっては、その脆弱性を利用して大企業をターゲットにできるため、興味深い可能性があります。
バラクーダネットワークスによると、ここ数年、中小企業はサイバー犯罪者の標的となることが多くなっており、大企業よりも標的にされやすくなっているという。
中小企業向けサイバーセキュリティのベストプラクティス
中小企業は、攻撃者が既知の脆弱性を悪用するのを防ぐために、すべてのシステム (ハードウェアとソフトウェア) を最新の状態にし、パッチを適用しておくことが推奨されます。
エンドポイントとサーバーには、マルウェアによる侵害や感染のリスクを最小限に抑えるセキュリティソリューションを導入することを強くお勧めします。フィッシング攻撃を検知・ブロックするために、メールセキュリティソリューションを導入する必要があります。さらに、クラウドストレージとサービスを監視し、攻撃者の行動に起因する可能性のある異常なアクティビティを検知する必要があります。
特に企業の VPN アクセスでは、攻撃者が有効な資格情報を所有していてもログインできないように、多要素認証を導入するだけでなく、アクセス制御ポリシーを導入する必要があります。
すべての従業員に対してサイバーセキュリティの意識向上とトレーニング プログラムを提供する必要があります。
開示:私はトレンドマイクロに勤務していますが、この記事で述べられている意見は私自身のものです。