クラウド配信型マルウェアが重大なセキュリティ課題を提起 | TechRepublic

クラウド配信型マルウェアが重大なセキュリティ課題を提起 | TechRepublic
マルウェアを表す赤いシンボルの上のデジタルクラウド。
画像: AndSus/Adobe Stock

データ、アプリケーション、その他の資産の保存と利用にクラウドを利用する組織が増えるにつれ、サイバー犯罪者もクラウドベースのサービスを悪用して悪意のあるダウンロードを実行するケースが増えています。ネットワークセキュリティプロバイダーのNetskopeによる最新のレポートでは、クラウド経由で配信されるマルウェアの増加について分析し、これらの脅威から組織を保護するためのヒントを提供しています。

ジャンプ先:

  • クラウドへの移行がクラウドベースのマルウェアの増加につながった理由
  • クラウドベースの攻撃が成功する理由
  • 2022年にマルウェアが最も増加した地域
  • クラウド配信型マルウェアから身を守る方法

クラウドへの移行がクラウドベースのマルウェアの増加につながった理由

ハイブリッドワークやリモートワークへの移行により、Microsoft OneDrive、SharePoint、Microsoft Teams などのアプリの利用が増え、2022 年にはこれらのサービスやその他のクラウドベースのサービスにコンテンツをアップロードするユーザーの数が劇的に増加しました。昨年は、世界中で 25% 以上の人々が毎日 Microsoft OneDrive にドキュメントをアップロードし、7% が Google Drive に、5% が Microsoft SharePoint にドキュメントをアップロードしました。

参照: 採用キット: クラウド エンジニア (TechRepublic Premium)

2022年には、クラウドベースのマルウェア配信も急増しました。これは、マルウェアの起動に悪用されるアプリの数と、人気アプリからの悪意のあるダウンロード数の増加が要因です。Netskopeは、この1年間でマルウェアを配信する400種類のクラウドアプリケーションを発見しました。これは前年のほぼ3倍です。クラウドからの悪意のあるダウンロード全体の約30%はMicrosoft OneDriveから、次いでウェブホスティングサイトのWeeblyが8.6%、ソフトウェアホスティングサイトのGitHubが7.6%でした。

クラウドベースの攻撃が成功する理由

OneDriveなどのサイトを悪用するマルウェアによるサイバー攻撃が成功する理由は3つあります。それは、戦術、ユーザーの行動、そして企業ポリシーです。クラウドベースの悪意あるダウンロードが成功するには、攻撃者が適切な戦術を用いてクラウドアプリからマルウェアをアップロード・共有する必要があります。そして、ユーザーを騙してマルウェアをダウンロードさせる必要があります。そして最後に、企業ポリシーによって従業員が悪意のあるファイルにアクセスできるようにする必要があります。

フィッシング詐欺、クレジットカードスキマー、偽ウェブサイトといった他の種類の脅威は、攻撃者が悪意のあるコンテンツを偽装し、無防備な被害者を欺くのに役立っています。昨年確認された悪意のあるウェブコンテンツの約94%は、これらの脅威によって配信されました。

2022年にマルウェアが最も増加した地域

2022年、クラウド配信型マルウェアの増加が最も大きかったのはオーストラリアとヨーロッパで、減少が最も大きかったのは北米でした。しかし、これらの悪意のあるダウンロードの割合は依然として北米で最も高く、次いでオーストラリア、アジア、アフリカと続きました。業種別に見ると、クラウドベースのマルウェアの増加が最も大きかったのは、医療、製造、通信でした。

クラウドからダウンロードされた悪意のあるファイルの種類のほとんどはポータブル実行ファイル(PEF)でしたが、2022年は2021年よりも減少しました。昨年最も増加したのは悪意のあるPDFファイルで、次いでPowerShell、Python、その他のスクリプトを含むプレーンテキストファイルでした。ダウンロード可能なファイル以外にも、フィッシングページ、ビットコインマイナー、その他のサイトで見つかった悪意のあるWebコンテンツは、ブラウザで実行可能なJavaScriptで構成されていることが一般的でした。

クラウド配信型マルウェアから身を守る方法

Netskope は、クラウド配信型マルウェアの脅威から組織を保護するために、次の 8 つのサイバーセキュリティ推奨事項を提供しています。

1. 多層セキュリティを使用する

多層型およびインライン型のセキュリティ保護を活用し、あらゆるクラウドおよびウェブトラフィックにおけるインバウンドおよびアウトバウンドのマルウェアをブロックします。適切なクラウドセキュリティツールを使用すれば、あらゆるコンテンツを迅速にスキャンできます。

2. きめ細かなポリシー制御を使用する

きめ細かなポリシー制御を適用し、アプリ、ビジネスアクセスと個人アクセス、ユーザーとWeb間のデータフローを制限します。デバイス、場所、リスクレベルに応じてポリシーを適切に調整してください。

3. クラウドセキュリティを使用して機密データの流れを制限する

クラウド保護では、機密データの移動を制限して、不正なデバイス、アプリ、インスタンスに機密データが到達しないようにする必要があります。

4. リアルタイムコーチングでユーザーをサポートする

リアルタイムのコーチングとトレーニングにより、ユーザーはより安全なアプリを使用してデータを保護し、異常な状況に適切な認証を提供する方法を学ぶことができます。

5. リモートブラウザ分離を使用してブラウジングリスクを軽減する

リモート ブラウザ分離を使用すると、新しく登録されたドメイン、新しく監視されたドメイン、分類されていない Web サイトを閲覧するリスクを軽減できます。

6. 多要素認証を導入する

盗まれたアカウント資格情報の使用を防ぐには、多要素認証を実装し、ID サービス プロバイダーまたはセキュリティ サービス エッジ プラットフォームを通じて、管理されていないアプリにまで認証を拡張します。

7. 行動分析を活用する

行動分析を使用して、侵害されたアカウントやデバイス、および内部脅威をスキャンします。

8. ゼロトラストセキュリティポリシーを実装する

ゼロトラストポリシーを適用し、機密データへの最小権限アクセスを確保してください。ポリシーには、継続的な監視とレポート機能が含まれており、未知のリスクや脅威を明らかにすることができます。

ゼロ トラスト チート シートを使用して組織のセキュリティを強化するか、ビデオ「ゼロ トラストについて知っておくべき 5 つの重要な事項」をご覧ください。

Tagged: