2021年にサイバー攻撃を最も受けたのはアジア–業種別トップは製造
今回は「2021年にサイバー攻撃を最も受けたのはアジア–業種別トップは製造」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
アジアは、2021年に最も多くのサイバーセキュリティ攻撃の標的になった地域であり、世界中で仕掛けられた全攻撃の4分の1を占めた。アジアで最も多くのインシデントに見舞われたのは日本とオーストラリア、インドで、これらの国に対する攻撃形態で最も多かったのはサーバーアクセスとランサムウェアだ。
IBMの年次レポート「X-Force Threat Intelligence Index」によると、アジアで攻撃の標的になることが多かったのは金融サービスと製造組織で、そうしたインシデントのほぼ60%を占めたという。IBM Securityは毎日、130カ国以上で1500億件のセキュリティイベントを監視しており、ネットワークおよびエンドポイント検出デバイス、インシデント対応エンゲージメント、フィッシングキットの追跡などのソースからデータを取得している。
特に、金融機関と保険会社は、IBMが修復に成功した攻撃の30%の標的になった。製造組織はアジアでの攻撃の29%の標的になり、専門サービスと企業向けサービス(13%)、運輸業界(10%)がこれに続いた。
アジアは、IBMが世界中で観察したサイバーセキュリティ攻撃の26%の標的になった。特に、日本で攻撃が大幅に増加した。IBMはその理由として、2021年7月に東京で開催された夏季五輪を挙げている。
2021年に仕掛けられた攻撃のうち、24%は欧州、23%は北米を標的としていた。中東およびアフリカ(MEA)は14%、中南米は13%だった。
アジアでは、2021年の攻撃形態で最も多かったのはサーバーアクセス攻撃とランサムウェアで、すべてのインシデントの20%と11%を占めた。3位はデータ窃取(10%)で、リモートアクセス型トロイの木馬(9%)、アドウェア(9%)がこれに続いた。
サーバーアクセス攻撃の割合が大きかったのは、より重大な攻撃形態にエスカレートする前にサーバーアクセス攻撃を迅速に検出するアジアの組織の能力が優れているからかもしれない、とIBMは指摘した。
さらに、IBMによると、2021年には「REvil」がアジアでのランサムウェア攻撃の33%を占め、「Bitlocker」「Nefilim」「MedusaLocker」「Ragnar Locker」といったランサムウェアも確認されたという。
ハッカーは、アジアの企業を侵害する手段として、脆弱性の悪用やフィッシングも試みた。これらは最も多い感染経路であり、いずれも攻撃の43%で使用された。ブルートフォース(総当たり攻撃)は攻撃の7%で使用され、ハッカーの7%はネットワークに最初にアクセスする手段として、盗んだ認証情報を使用した。
IBMによると、パッチ未適用のソフトウェアの脆弱性を悪用する攻撃が世界中で33%増加したという。2021年に実行されたランサムウェア攻撃のうち、44%はパッチ未適用の脆弱性が原因だった。
製造会社に対する攻撃の47%は、パッチ未適用の脆弱性が原因だった。製造業界は2021年に最も多くの攻撃の標的になり、全世界の攻撃の23%を占めた。IBMによると、これまで標的になることが最も多い業界は金融サービスと保険だったという。
レポートは、「製造組織の混乱の影響は外部にも波及するので、下流のサプライチェーンは製造組織に対し、身代金を支払うよう圧力をかけるはずだ、と攻撃者は考えた。製造業界がほかのどの業界よりも多くのランサムウェア攻撃を受けたのは、そのためだろう」と述べている。企業はセキュリティリスクを軽減するために脆弱性管理を重視する必要がある、とレポートは主張している。
2021年にアジア、欧州、およびMEAで発生した攻撃の半数は、パッチ未適用の脆弱性が原因だった。
IBMによると、2021年も攻撃の種類で最も多かったのはランサムウェアだったという。また、ランサムウェアグループが閉鎖または改名するまでの平均活動期間は17カ月と推定されている。REvilは、2021年のすべてのランサムウェア攻撃の37%に関与し、さまざまな名称で4年間にわたって活動している、とレポートは指摘した。このことは、2021年半ばに複数の政府が関与した作戦で多くのメンバーが逮捕されたにもかかわらず、REvilが活動を再開した可能性があることを示唆している。
ハッカーはクラウド環境にも注目している。2021年には、新しい「Linux」ランサムウェアコードの数が146%増加し、主な標的が「Docker」コンテナーに移った。これらの活動により、より多くの脅威アクターがクラウドプラットフォームを悪用しやすくなるおそれがある、とIBMは警告した。