ITチームが注意すべき5つのサイバーセキュリティ脅威 - TechRepublic

ITチームが注意すべき5つのサイバーセキュリティ脅威 - TechRepublic
フォーティネットのFortiGuard Labsのサイバーセキュリティ研究者兼実務者であるアミール・ラカニ氏の画像

による

の上

フォーティネットのFortiGuard Labsのサイバーセキュリティ研究者兼実務者であるアミール・ラカニ氏

サイバーセキュリティは急速に変化していますが、一つだけ変わらないことがあります。それは、脅威は衰える気配がないということです。もしあなたのネットワークとセキュリティツールが今、組織を守るのに十分でなければ、将来的に改善される可能性は低いでしょう。サイバー犯罪はそれ自体が産業であり、常に新しいビジネスモデルや戦術が生み出されています。 

単一用途の製品を統合・管理することにまだ苦労しているのであれば、結果として生じる複雑さと可視性の欠如により、組織は脆弱な状態に陥る可能性があります。セキュリティギャップをできるだけ早く解消し、以下の5つの脅威に注意を払う必要があります。それぞれ標的となる領域は異なりますが、いずれも懸念すべきものです。

1. Linuxシステムへの攻撃

誰もがWindowsを捨ててLinuxに移行すべきだと言っていたのを覚えていますか?Linuxは攻撃を受けていないからです。確かに最近まで、Linuxはサイバー犯罪者からほとんど無視されていました。しかし残念ながら、もはやそうではありません。Linuxオペレーティングシステムとそのシステムで実行されるアプリケーションに対する攻撃は、Windowsシステムへの攻撃と同じくらい頻繁に発生しています。Windowsの攻撃に対する防御には慣れているかもしれませんが、Linuxをマルウェアから保護する方法についてはよく知らないかもしれません。Linux攻撃の一例として、Cobalt Strikeのビーコン機能を悪意を持って実装したVermilion Strikeが挙げられます。このマルウェアは、リモートアクセス機能を持つLinuxシステムを検知されることなく標的にすることができます。また、Linuxプラットフォームを狙ったボットネットマルウェアも増加しています。

Linuxシステムへの攻撃は、懸念すべき脆弱性がさらに増えるだけでなく、多くのネットワークのバックエンドシステムや、IoTデバイスやミッションクリティカルなアプリケーション向けのコンテナベースのソリューションでLinuxが稼働しているため、特に懸念されます。さらに悪いことに、Linux環境には、Secure Socket Shell(SSH)の認証情報、証明書、アプリケーションのユーザー名やパスワードといった貴重なデータが含まれていることがよくあります。

もう一つ考慮すべき点があります。Microsoftは現在、Windows Subsystem for Linux(WSL)をWindows 11に積極的に統合しています。WSLは、Linuxバイナリ実行ファイルをWindows上でネイティブに実行するために用いられる互換性レイヤーです。マルウェアが侵入してくることは間違いありません。

多くの組織はLinuxシステムの保護に慣れていません。さらに、多くのLinuxユーザーはパワーユーザーであり、これらのシステムは組織内の重要なサービスを提供する部門に頻繁に設置されています。

2. 宇宙での攻撃

宇宙は最後のフロンティアかもしれませんが、衛星インターネットの増加により、もはやサイバー攻撃から安全ではありません。衛星インターネットネットワークを標的とした新たなエクスプロイトは増加傾向にあり、最大の標的となるのは、低遅延の業務を支えるために衛星ベースの接続に依存している組織です。これらの業務には、オンラインゲーム、遠隔地や遠隔地の現地事務所、パイプライン、クルーズ船や航空会社への重要なサービス提供などが含まれます。組織が衛星ネットワークを追加し、遠隔地のOTデバイスなど、以前はオフグリッドだったシステムを相互接続されたネットワークに接続することで、攻撃対象領域は拡大します。

3. 暗号ウォレットへの攻撃

現実世界でスリがお金を盗むのと同じように、デジタル世界でも暗号資産ウォレットは今や危険にさらされています。攻撃者は、ビットコインの秘密鍵、ビットコインアドレス、暗号資産ウォレットアドレスなどの認証情報を盗むために、保存された情報を標的としたマルウェアをますます多く作成しています。攻撃者が重要な情報を入手すれば、デジタルウォレットから資金を奪うことができます。多くの攻撃は、スパムメールに悪意のあるMicrosoft Word文書を添付したフィッシング詐欺から始まります。Word文書のマクロが、被害者の感染デバイスから暗号資産ウォレットの情報と認証情報を盗むマルウェアを送り込みます。

別の詐欺では、偽のAmazonギフトカードジェネレーターが、被害者のウォレットを攻撃者のウォレットにすり替えることでデジタルウォレットを狙うというものです。また、ElectroRATは、ソーシャルエンジニアリングとカスタム暗号通貨アプリケーションを組み合わせることで暗号通貨を標的とする、新しいリモートアクセス型トロイの木馬(RAT)です。ElectroRATは、キーロギング、スクリーンショットの撮影、ファイルのアップロードとダウンロード、コマンドの実行が可能です。

4. 重要インフラへの攻撃

昨年、ランサムウェア攻撃は増加傾向にありましたが、現在では重要インフラを標的とするケースが増えています。サイバー犯罪者は、小規模な標的を狙うのではなく、より大規模で、より多くの人が影響を受ける攻撃を仕掛けています。情報技術(IT)ネットワークと運用技術(OT)ネットワークの融合により、攻撃者はOTシステムへのアクセスが容易になりました。侵害されたホームネットワークやリモートワーカーが使用するデバイスにアクセスすることで、ITシステム、そしてOTシステムにアクセスすることが可能になります。ランサムウェア・アズ・ア・サービス(RaaS)の台頭により、攻撃者はもはや専門的な技術知識を必要としなくなりました。ダークウェブで攻撃キットを購入するだけで、OTシステムを攻撃できるのです。

重要インフラを標的としたインシデントの中には、直接人命を狙うものではないにもかかわらず、「キルウェア」と呼ばれるものもあります。しかし、このマルウェアは、病院、パイプライン、水処理施設など、人々に直接影響を与える重要インフラを混乱させるという点で、通常のエクスプロイトとは異なります。

5. ネットワークエッジへの攻撃

リモートワークをする人の増加に伴い、新たなネットワークエッジが急増し、攻撃対象領域が大幅に拡大しました。その結果、企業ネットワークは住宅ネットワークへの脅威と同様の脅威にさらされるようになりました。ネットワークエッジの増加に伴い、「Living off the land(環境寄生型)」の脅威にさらされる機会も増えています。この種の脅威は、既存のツールセットや機能を利用して作成されたマルウェアを利用するため、攻撃やデータの窃取は通常のシステムアクティビティのように見えます。Living off the land攻撃は、エッジアクセス型トロイの木馬(EAT)と組み合わされることがあります。こうしたエッジ環境に潜むマルウェアは、ローカルリソースを利用してエッジでのアクティビティやデータを監視し、重要なシステム、アプリケーション、情報を盗み出したり、乗っ取ったり、身代金を要求したりします。

準備を整える

これらの脅威はすべて、組織がサイバーセキュリティを最優先に考えなければならない理由を如実に示しています。脅威は消えることはありません。そのため、組織は、ポイント製品の寄せ集めではなく、統合的かつ協調的なセキュリティアプローチを必要としています。問題を解決するために新たなセキュリティ製品を追加するのではなく、統合された可視性、自動制御、そして協調的な保護を実現するサイバーセキュリティメッシュプラットフォームアプローチを検討すべきです。

サイバーセキュリティ攻撃の急速な軽減にタイムリーな対策を提供するFortiGuard Labs の 脅威インテリジェンスと調査、または Outbreak Alertsについて詳しくご覧ください 。

Fortinet の FortiGuard セキュリティ サービス ポートフォリオの詳細をご覧ください

Tagged: