2023年の脅威予測と求められるセキュリティ対策
今回は「2023年の脅威予測と求められるセキュリティ対策」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
企業や組織にとってランサムウェアは、数年にわたり非常に高い脅威となっている。ランサムウェアは、PC内にあるファイルを暗号化してしまうため、業務に大きな影響を与え、業務全体が停止してしまうこともある。業務の停止が深刻な影響を引き起こす業界では、少しでも早く業務を再開させるために “身代金”を支払うケースも多く、サイバー攻撃者もそうした企業を狙っている。ここでは、2022年におけるランサムウェアの動向と2023年の予測について解説する。
2022年は、製造業や医療機関をはじめとする多くの業種・業界においてランサムウェアの被害が発生し、サプライチェーンを通じて被害が拡大したケースもあった。前回はランサムウェアに焦点を当てたが、企業の脅威となるサイバー攻撃はランサムウェアだけではない。ここでは、2023年の脅威予測について解説する。
2023年もサイバー攻撃が増加することは間違いないだろう。特に、地政学的な要因が大きく影響すると考えられる。例えば、ロシアのウクライナ侵攻や中国と台湾の対立により、国家の安全保障に関わるサイバー攻撃が発生し、セキュリティ侵害が発生する可能性がある。また、東欧やロシアの犯罪組織がランサムウェアや侵害を利用して、複数の複合型攻撃を行う可能性も考えられる。
中国は習近平氏の絶対的権力により、長年の経済スパイと知的財産の窃盗をさらに拡大させると報道されている一方で、旧ソ連圏の国々はロシアの軍事・安全保障支援に二の足を踏んでおり、中国を含む他国との連携に目を向けているとも言われている。国家間の物理的な支援の再編成は、サイバーセキュリティの世界における同様の再編成と一致する可能性が高く、ロシアがサイバー空間上の支配地域の一部を失うにつれて、異なるNation Stateキャンペーンが行われる可能性がある。
国家によるクレデンシャル・スタッフィング(認証情報の盗用)の試みも、ますます加速する。既に個人のSNSアカウントのユーザー名とパスワードは、漏えいしたデータの大部分を占め続けている。2023年には企業アカウントを含め、これらの流出した認証情報を悪用した、より標的を絞ったアカウント乗っ取りの試みが増加すると予想される。
ランサムウェアに関しては、企業はいまだに自社のサイバー攻撃対策能力に誤った信頼感を抱いており、危険な状態である。ExtraHopの調査では、欧州のIT意思決定者の77%は、自社のサイバー脅威を防ぐ能力に対して「非常に、あるいは非常に自信を持っている」ことが分かっている。この自信にもかかわらず、74%が複数のインシデントを経験している。このような姿勢が続けば、ランサムウェアの攻撃者たちは成功を収め続け、ターゲットや戦術をさらに大胆にするだろう。
フィッシング詐欺は、個人と企業の両方に大きな脅威を与え続けている。フィッシング詐欺では、犯罪者は、被害者が信頼する人物、例えば、会社の最高経営責任者(CEO)やサプライヤーなどを装い、既存のコミュニケーションチャネル(例えば、メールなど)に入り込むため、ユーザーがそれを見抜くことはほぼ不可能となっている。米連邦捜査局(FBI)によると、2021年の被害額は約24億ドルに上っており、このような攻撃は、量も多く非常に精巧である。企業は侵入後の活動を特定し、攻撃者の動きを止めるための技術を備える必要がある。
フィッシングの傾向としては、スマートフォンの位置情報から発展するものが見受けられている。スマートフォンのアプリ利用時に表示される「位置情報や個人情報の取得の許可」に応じた場合に、それらの情報がアプリ提供会社のサプライチェーンへ拡大し、さらにその関連会社へ拡大する恐れがある。位置情報を利用することで、攻撃者は特定の地域の顕在化したターゲットに狙いを定めることができる。関連サービスを名乗るところから届く、一見無害に見える個人情報の確認がフィッシングであることがある。スマートフォンの利用者が要求された個人情報を提供したり確認したりすることで、不用意にアクセス情報やクレデンシャル情報を攻撃者へ提供してしまう可能性がある。
フィッシングは、「スミッシング」(SMSテキストフィッシング)にも拡大し、経営陣などを狙うスピアフィッシングなど、ますます標的型になることが予想される。今もなおフィッシングは有効であるため、犯罪者は今後もこの手法を取り続けると考えられる。
過去数年間のマルウェア攻撃は、非常に洗練された戦略へと進化してきたが、攻撃者の侵入経路は変わっていない。ExtraHopの調査では、企業は依然としてServer Message Block (SMB)、Secure Shell (SSH)、Telnetといった古い、安全ではないプロトコルを使用しており、これらは攻撃者が容易に侵入し得る“アクセスポイント”である。サイバーセキュリティ対策への企業の投資が増加していても、企業は攻撃者に向けて“玄関”を大きく開けたままにしている可能性がある。