サイバー攻撃で暗躍するイニシャルアクセスブローカー、犯罪凶悪化の温床にも

今回は「サイバー攻撃で暗躍するイニシャルアクセスブローカー、犯罪凶悪化の温床にも」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 フォーティネットジャパンは10月17日、記者向けの説明会を開催し、2024年1~9月のサイバー脅威動向を解説した。サイバー攻撃者の侵入行為に加担する「イニシャルアクセスブローカー」が暗躍し、サイバー犯罪の凶悪化にも影響していると指摘する。

 同社で20年近くにわたり脅威動向の分析やサイバーセキュリティのイニシアティブ役などを務める米Fortinet 主席セキュリティストラテジスト 兼 脅威インテリジェンス担当グローバルバイスプレジデントのDerek Manky氏は、これまでの経験を踏まえて「最近のサイバー犯罪はより洗練され、犯罪組織は不特定を狙うのではなく、明確に標的を定めて標的への侵入攻撃に集中するようになった」と述べる。そこで暗躍しているのが、イニシャルアクセスブローカーの存在だ。

 現在のサイバー犯罪は分業構造になっており、さまざまな役割や機能に特化した集団がそれぞれにサービスを販売する犯罪ビジネスが確立されていると言われる。イニシャルアクセスブローカーは、組織などの機密情報を入手して金銭を獲得したいと考える犯罪者や犯罪組織を相手に、標的の組織へ侵入するための方法や道具、情報など販売したり有償サービスを提供したりする。

 「イニシャルアクセスブローカーは、ユーザー名やパスワード、認証情報、VPN、『Active Directory』、DNSゾーンといったものを販売している。どのような業界の組織に侵入できるのかを宣伝したり、侵入に使うための“商品”をオークション形式で販売したりしている」(Manky氏)

 Fortinetがイニシャルアクセスブローカーの動きを調査したところ、あるイニシャルアクセスブローカーは、電力や石油、ガス業界の組織に特化した不正アクセスのための情報を0.5ビットコイン(2024年10月時点で約1000万円前後)からオークションで販売していた。

 Manky氏によれば、特に人気なのが工場やエネルギー関連施設といった場所で利用されている制御系システム(OT)へ不正侵入するための情報やツール、サービスだという。Fortinetの調査・分析によると、世界で発生しているランサムウェア攻撃の44%がOTシステムを標的にしていた。また、ランサムウェア攻撃の開始から発覚までの期間は、2023年下期時点で平均4.75日となっており、同年上半期に比べて43%短くなっている。Manky氏は、「かつては数週間だったものが現在では5日未満になり、将来的に数時間程度にまで短縮されるだろう」と警鐘を鳴らす。

 標的から金銭を得るために行う脅迫行為も、かつてのデータの不正な暗号化に加えて、現在では標的から窃取した組織内の機密情報の暴露、さらに機密情報だけでなく組織外の顧客や関係者の情報も暴露したり、これらのあらゆるデータを破壊して標的の事業活動そのものを停止させたりするといった二重、三重、四重の脅迫を行うなど凶悪化が進んでいるという。

 また、2024年1~9月に同社が検知したサイバー脅威の動向は、攻撃含む不審な活動がグローバルでは約1兆6000億件、アジア太平洋(APAC)地域では約5098億件、日本では約168億件だった。マルウェア感染の拡散行為がグローバルでは約1190億件、APAC地域では約5億2829万件、日本では約5420万件だった。

 Manky氏によると、日本で検知された不審な活動の内訳は、攻撃を含めIT環境に影響を与える行為(Impact)が53.01%で最も多く、ネットワークからの脆弱(ぜいじゃく)性スキャンといった探索(Reconnaissance)が20.24%、認証情報の悪用による不正侵入(Credential Access)が19.27%、初期侵入(Initial Access)が6.51%だった。

 Manky氏は、「特に2番目に多い探索活動は、システムの弱点を探るためのスキャンや調査であり、攻撃を計画した攻撃者がどのように標的を絞るか検討しているということを意味する。これにはネットワークからのスキャン以外にソーシャルメディアを通じた情報の入手もある」と述べる。

 同氏は、サイバー攻撃の被害につながりかねない認証情報の悪用や初期侵入のリスクに対処する上で、初期設定や推測されやすいパスワードを使わないこと、多要素認証やゼロトラストセキュリティのアプローチ、アイデンティティー管理といった仕組みを実装することが重要になると解説した。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
三菱電機、製品の品質向上で開発者向けセキュリティ基盤の「Snyk」を導入
IT関連
2024-04-18 10:30
AWSのSIer世界一に日本の「クラスメソッド」が選出、アジア太平洋では「アイレット」が選出。クラウド専門のSIerがリードするクラウドのSIビジネス
AWS
2022-12-05 09:30
神戸製鋼所、日本IBMおよびキンドリルとDXパートナーシップを締結
IT関連
2022-04-23 05:08
「テストフェーズをなくす」–テスト自動化のオーティファイが掲げる目標
IT関連
2022-12-28 20:29
コロナ禍で出張のあり方が変化–コンカー、JTB子会社のサービスと連携
IT関連
2023-02-15 04:55
サステナビリティー経営成功のカギはデータの利用/活用–富士通が調査
IT関連
2024-04-26 21:38
ServiceNowはエンタープライズソフトウェア市場で「先頭集団」に食い込めるか
IT関連
2023-10-13 12:03
Facebook、メタバース「Horizon Workrooms」のβ版公開 「Oculus Quest 2」で世界中から参加可能
アプリ・Web
2021-08-21 05:46
YouTubeにインターネットテレビの広告でもっと買い物しやすくなる新機能追加、Z世代をターゲットに
ネットサービス
2021-05-06 12:20
生成AIによる変化の影響が最も大きいのはキャリア中堅層–Indeed調査
IT関連
2023-10-28 10:06
サイバーセキュリティは「テトリス」と同じ–M・ヒッポネン氏が語るサイバー犯罪との闘い
IT関連
2023-06-27 23:13
満足度は高いプログラミング言語「Go」–一部機能の不足に不満も
IT関連
2021-05-08 12:15
マイクロソフト、デジタル変革部門のプレジデントが退社へ–クラウド+AI部門にも動きか
IT関連
2022-04-07 18:37
日本企業は新たなコラボレーションツールで「ワイガヤ」文化を取り戻せるか
IT関連
2022-07-02 11:22