
2022年はサイバーセキュリティにとって良いことと悪いことが入り混じった年となり、いくつかの懸念すべき傾向が見られました。世界経済フォーラムでは、2023年には新たな大規模な攻撃が発生する可能性があると認識されました。
脅威サーフェスの監視には、時間、労力、そして警戒が必要です。なぜなら、悪意のある攻撃者も同様に脅威サーフェスを監視しているからです。サイドローディング、認証情報の盗難、マルウェアインジェクション、トロイの木馬攻撃、その他のエクスプロイトといった潜在的な脅威はすべて、外部に目を向けている必要があります。この記事のスポンサーであるCensysは、Webインテリジェンスを最重要課題と位置付けており、包括的な毎日のインターネットスキャンを通じて、脅威ハンター、攻撃サーフェス管理者、その他のセキュリティ専門家に最高クラスの可視性を提供しています。詳細はこちらをクリックしてください。
実際、昨年はランサムウェアの感染者数は減少傾向にあるように見えましたが、NCCグループの報告によると、12月にはランサムウェア攻撃が急増し、特に脅威グループBlackCatによる攻撃が顕著でした。同グループの攻撃件数は、11月の15件から12月には30件へと100%増加し、この犯罪グループが1ヶ月間で実施した攻撃件数としては過去最多となりました。
今月初め、セキュリティグループのCloudflareは、2022年第4四半期にDDoS攻撃が79%増加したと報告し、調査回答者の16%以上がDDoS攻撃と同時に脅迫や身代金要求を受けたと述べている。
ジャンプ先:
- ビジネス界とサイバーリーダーはサイバー攻撃に対する防御策を講じている
- サイロの破壊がセキュリティ戦略の成功の鍵
- 2022年第4四半期には新たな脅威となるプレイヤーの活動が増加した
- 新たなマルウェアが前線に上陸
ビジネス界とサイバーリーダーはサイバー攻撃に対する防御策を講じている
先日発表されたWEFの報告書「グローバルサイバーセキュリティ展望2023」によると、ビジネスリーダーはサイバー脅威に対する認識が前年よりも「はるかに高まっている」ことが明らかになりました。サイバーセキュリティに関する回答者の約93%が、24ヶ月以内に広範囲に及ぶ壊滅的なサイバーイベントが発生すると予測しています。
報告書では次のように述べられている。
- サイバーセキュリティおよびビジネスリーダーの約 75% が、データ アクセスを持つ直接接続の第三者との連携に関するポリシーと実践を強化する予定です。
- ビジネスリーダーの約 29% とサイバーリーダーの 17% が、業界全体で規制を施行することでサイバーレジリエンスが向上するという意見に強く同意しています。
- 組織のリーダーの4分の3は、世界的な地政学的不安定性が自社のサイバーセキュリティ戦略に影響を与えていると述べています。
- 回答者は、人工知能と機械学習(20%)、クラウド技術の導入拡大(19%)、ユーザーIDとアクセス管理の進歩(15%)が今後2年間のサイバーリスク戦略に最も大きな影響を与えると考えています。
サイロの破壊がセキュリティ戦略の成功の鍵
サイバーセキュリティ戦略の変更が成功したと報告したWEF調査の回答者は、事業活動全体にわたるデジタルレジリエンスの連携に向けて、サイバーリーダー、部門横断的なビジネスリーダー、取締役会間の交流をサポートする組織構造を挙げました。
ダボスでのインタビューの中で、オックスフォード大学のサイバーセキュリティ教授サディー・クリース氏はサイバーレジリエンスの重要性を訴えた。
「100%の安全などあり得ません」と彼女は言った。「重要なのは、不安に直面した時の回復力なのです。」
検出はレジリエンスの半分を占めます。脅威ハンティングとエクスポージャー管理のための先進的なインターネットインテリジェンスプラットフォームであるCensysは、主要なインターネットプロトコルであるIPv4とその上位100ポートの上位3,500以上のポートで101のプロトコルを毎日スキャンし、脅威ハンター、攻撃対象領域管理者、その他のセキュリティ専門家に最高クラスの可視性を提供します。
調査では、企業幹部の 95%、サイバー幹部の 93% (後者の数字は 2022 年の 75% から増加) が、サイバーレジリエンスが組織のエンタープライズリスク管理戦略に組み込まれていることに同意しました。
2022年第4四半期には新たな脅威となるプレイヤーの活動が増加した
NCC グループは年末のサイバーイベントを調査した結果、次のことを発見しました。
- 12 月のランサムウェア攻撃は 269 件で、11 月 (265 件) と比べて 2% 増加しており、ホリデー シーズン中に減少した前年の傾向とは逆になっています。
- 12月は、昨年の3月と4月にピークに達して以来、ランサムウェアの被害者数が過去最多となった。
- LockBit 3.0 が攻撃の 19% を占めて再びトップの座を取り戻し、続いて BianLain (12%)、BlackCat (11%) が続いた。
- BianLain では、12 月のランサムウェア活動が 11 月と比較して 113% 増加しました。
- Playは2022年7月に発見され、ラテンアメリカの政府部門を標的とし、被害者は4人(攻撃の15%)でした。
NCCグループは、LockBit 3.0が11月に3位に後退した後も、当面はトップの座を維持すると予想しています。最もターゲットとされているセクターは、工業(30%)、循環型消費財(14%)、テクノロジー(11%)と、前月とほぼ変わらず推移しています。
参照:2022年の最近のサイバー攻撃は2023年の不安定な状況を予感させる(TechRepublic)
一方、教育、テクノロジー、不動産業界を被害者とするBianLainは、アスタリスクや疑問符を検閲手段として用い、段階的に被害者の氏名を公表している。NCCグループは、この締め付け強化策は組織に金銭の支払いを促すことを目的としていると述べている。同グループは、他に2つのハッカーグループがこの手法を用いていることを確認していると述べた。
- 北米は120件のランサムウェア攻撃(45%)の標的となり、最も標的となった地域となった。続いてヨーロッパが72件(27%)、アジアが33件(12%)であった。
- ランサムウェア攻撃の標的となるセクターとしては、依然として消費財セクター(44%)と工業セクター(25%)が上位2位を占めています。テクノロジーセクター(11%)では34件のランサムウェア攻撃が発生し、11月に報告された28件から21%増加しました。
NCC グループは、Play、Hive、Nokoyawa ランサムウェアの亜種の間に類似点があると報告しています。それぞれのツールとペイロードのファイル名とファイル パスが類似しています。
NCCグループのグローバル脅威インテリジェンス責任者であるマット・ハル氏は、「12月はランサムウェア攻撃の量が安定していましたが、これは通常観察される状況とは異なっていました」と述べています。「この季節には攻撃量が減少すると予想しており、昨年同時期の37%減少からもそれが分かります。」
参照:パスワード侵害:ポップカルチャーとパスワードが混ざらない理由(無料PDF)(TechRepublic)
新たなマルウェアが前線に上陸
サイバーセキュリティ企業Uptycsの研究チームは、Telegramチャンネルを通じて販売されている「Titan Stealer」と呼ばれるマルウェアを使ったキャンペーンを発見したと報告した。同チームによると、このマルウェアはブラウザや仮想通貨ウォレットから認証情報、FTPクライアントの詳細、スクリーンショット、システム情報、そして取得したファイルを盗み出すことができるという。
マルウェアのビルダー ツールには、攻撃者が盗む情報や被害者のマシンから抽出するファイルの種類を指定できる UX があります。
ランサムウェアやDDoS攻撃の亜種、ワーム、ウイルス、その他のエクスプロイトは増加傾向にあり、その多くは自動化されプログラム化されているため、企業は少なくとも年に1回はセキュリティリスク評価を実施する必要があります。TechRepublic Premiumのxlsxファイルなどのチェックリストの活用を検討してください。こちらからダウンロードできます。
Censysの高度に構造化されたデータにより、脅威ハンターは攻撃者が管理するインフラストラクチャの固有の特性を特定し、ホストを容易に特定することができます。例えば昨年、Censysは攻撃を実行可能なランサムウェアのコマンド&コントロールネットワークを発見しました。これには米国に拠点を置くホストも含まれていました。Censysの詳細については、こちらをご覧ください。Censysが発見・追跡したこのエクスプロイトやその他のエクスプロイトの詳細については、こちらをクリックしてください。