ランサムウェアの侵入方法はメールやウェブからファイルに移行–2023年の分析から

今回は「ランサムウェアの侵入方法はメールやウェブからファイルに移行–2023年の分析から」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 トレンドマイクロは、2023年の国内外のセキュリティ脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を発表し、ランサムウェアの侵入手口や侵害範囲などの変化について明らかにした。

 同社によると、2023年にランサムウェアによる被害を公表した国内組織は、直近5年で最多の70件に上った。ランサムウェアの主なアタックサーフェス(攻撃対象領域)は、2021年がVPNの脆弱(ぜいじゃく)性を悪用したネットワーク経由の侵入、2022年がサプライチェーンの弱点を悪用した他組織を経由した侵入、2023年がクラウド上のデータセンター内システム経由での侵入と拡大しているとした。

 また、ランサムウェアの初期侵入を検知するポイントも変化したとする。検知ポイントをメール、ウェブ、ファイルの3つとして分析すると、2021~2023年はメールとウェブでの検知が減少し、ファイルが増加したという。同社によれば、メールやウェブを経由する不特定多数を狙った「ばらまき型」の侵入から、主に標的型攻撃で用いられる直接侵入の手法に変化した。

 上記のアタックサーフェスの変化も踏まえ、組織が自社のネットワーク機器やデータセンター内のシステム、サプライチェーンのつながりを侵入の弱点として認識していないこと、脆弱性を放置していることが挙げられるという。

 同社運営の脆弱性対策コミュニティー「Zero Day Initiative」が2023年に公開した脆弱性対応に関する情報は過去最多の1913件だった。同年公開の脆弱性のうち影響を受ける顧客数が最も多いものの上位3つについて修正プログラムの適用状況を調べたところ、適用しているのいずれも50%しかなかったという。

 同社は、「サイバー攻撃者は攻撃可能な脆弱性を見つけると攻撃を試みる。組織が脆弱性を残存させた場合に、攻撃される可能性を高める。仮想パッチなどで暫時的に脆弱性悪用する攻撃を防ぎつつ、抜本的な対策として修正プログラムを適用することが重要」と述べている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
卑弥呼の居館をARで再現 山田寺の伽藍も 奈良・桜井市が制作へ
IT関連
2021-03-06 19:49
「暗黙の信頼はハイリスク」–ソフォスがZTNA製品を提供
IT関連
2022-02-11 01:25
アクセンチュア、KDDIのパーソナル事業におけるDXを支援
IT関連
2021-04-22 05:21
日立ソリューションズ、ユアサ商事に「PC自動シャットダウンシステム」を導入
IT関連
2021-03-01 06:15
マイクロソフト、「HoloLens 2」の生産を終了へ–後継機の予定は不明
IT関連
2024-10-03 23:35
三井住友海上とあいおいニッセイ同和損保、クラウドERP採用–経費管理を効率化
IT関連
2022-08-09 04:29
ネット風評リスクへの警戒–二重脅迫型ランサムウェアの影響も
IT関連
2022-11-22 15:15
Google、一部の自社アプリでは「iOS版アプリでのトラッキング許可画面は表示しない」
アプリ・Web
2021-01-29 06:07
住友商事、大型蓄電池事業の基幹システムに「Google Cloud」を導入
IT関連
2021-05-27 04:02
GAFAの一角など売上高が急増–ネット広告への本格移行のための情報ソースとは?
IT関連
2021-08-23 10:44
絡み合う手と手の動き、皮膚のシワや弾力をリアルにCG化 Facebookが技術開発 :Innovative Tech
イラスト・デザイン
2021-04-08 01:41
その後SolarWindsはどう変わったか–新CEOが語るサイバー被害の教訓
IT関連
2022-06-01 16:38
インテルの優位に陰りをもたらす–クアルコム「Snapdragon X」が揺るがすCPU市場
IT関連
2024-08-08 16:37
空飛ぶ車、万博相が規制改革や予算措置検討を各省に要請
IT関連
2021-03-05 11:45