ランサムウェアのビジネスモデルが多様化–トレンドマイクロの2023年セキュリティ脅威予測
今回は「ランサムウェアのビジネスモデルが多様化–トレンドマイクロの2023年セキュリティ脅威予測」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
トレンドマイクロは、2023年の国内外における脅威動向を予測したレポート「2023年セキュリティ脅威予測」を公開した。
主なトピックは、(1)クラウド対応や窃取情報のマネタイズなどランサムウェアのビジネスモデルの多様化が進む、(2)組織が利用するオープンソースソフトウェア(OSS)の脆弱性を悪用する攻撃が相次ぐ、(3)ディープフェイクなどの新たな技術によりソーシャルエンジニアリング手口の巧妙化が進む、(4)法人組織は包括的なセキュリティ戦略への転換を迫られる――などが挙げられている。
(1)では、世界各国の法執行機関がランサムウェア攻撃者グループの取り締まりを強化しており、ランサムウェア攻撃者グループが活動障壁に直面していることが背景にあるという。具体的な攻撃手法として、多くの組織が資産や情報をクラウドに移行している現状において今後、攻撃者はクラウド環境を狙うことが推察できるとし、「Alert」や「Monster」のようなサイバー攻撃者グループが、「Windows」「Linux」双方のOSで動作するクロスプラットフォーム型のマルウェアを利用し始めているという。トレンドマイクロは、これについてOSに依存しないクラウドサービス向けのランサムウェアが開発される前触れだとしている。
一方で、ランサムウェアにおいて暗号化の手口を使わないビジネスモデルに変化する可能性があるという。例えば、窃取した情報のマネタイズに注力し、感染端末から窃取したクレジットカード情報や個人情報を自ら売却するサイバー犯罪者や、恐喝のみに特化したサイバー犯罪者が登場することが予想される。
(2)では、2022年にOSSのリポジトリー(ソースコードやバージョン情報の格納場所)に対するサイバー攻撃が相次いだことから予測される。OSSは、多くの産業、特に自動車のチップ、ハードウェア、ファームウェア、OS、アプリケーションに広く使用されているが、今後はこれらソフトウェアの未修正の脆弱性が自動車分野に広範囲の影響を及ぼすことが予測されるとする。
(3)では、以前からサイバー攻撃者がメールで法人組織の幹部役員などになりすまして金銭を窃取する「ビジネスメール詐欺(BEC)」を利用してきたが、2023年も引き続き、組織はBECの被害に苦しめられるとしている。
BECに関する攻撃者の活動は、「BEC as a Service」といったプレイブック(条件に応じた処理の自動化を設定したスクリプト)が登場するほど成熟しているという。サイバー攻撃者は、今後も人工知能(AI)や機械学習の可能性を求め続け、BEC攻撃のソーシャルエンジニアリング的側面を強化するためにディープフェイクの技術を駆使すると予測されている。2023年にディープフェイク関連の事例は、より広範に登場してくると、同社は推測する。
(3)については、今後サイバー攻撃者が個々の組織を標的とするのではなく、攻撃対象としてマネージドサービスプロバイダー(MSP)に関心を示すようになることが予想されるとし、その理由として、多くの顧客にアクセスできるMSPのネットワークを侵害すれば、複数の法人組織のインフラを一度に攻撃することが可能となり、攻撃の影響力を最大化することができるからだとしている。
これに対して防御側は、MSPおよび顧客側のセキュリティ部門の両方が使用する多くのアプリケーションを分類して、攻撃活動の原因を特定する手間が発生する。このような高度なサイバー攻撃に対して、サイロ化したピンポイントのソリューションでは、対応が難しくなってきているという。対応策としては、サイバーセキュリティ企業のサービスとサードパーティツールを統合することでアタックサーフェス(攻撃対象領域)を特定し、資産の可視性を容易にするプラットフォームソリューションを採用することが挙げられている。
また、同レポートでは、その他のトピックとして、「一貫性のないクラウド技術適用が企業にとって不利となる」「企業在宅間の境界線リスクは今後も拡大する」「ブロックチェーン技術による不正活動が本格化する」「製造業が人材不足や新たな規制に直面する」などを挙げている。