コストパフォーマンス重視のサイバー犯罪が目立った2022年–セキュアワークスが報告

今回は「コストパフォーマンス重視のサイバー犯罪が目立った2022年–セキュアワークスが報告」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 セキュアワークスは1月19日、「2022年度サイバー脅威の実態(The State of the Threat)」レポートを発表した。米国で2022年10月に発表された報告書の日本語版で、2021年6月~2022年6月の1年間における「Secureworksカウンター・スレット・ユニット(CTU)が攻撃者のツールと行動に関して直接確認した結果を中心に、過去12カ月に世界のサイバーセキュリティ脅威動向がどのように変化したのかを解説した。

 まず概要を説明した戦略プログラムディレクター/Director of Strategic Programs Taegis Japanの三科涼氏は、同レポートについて「(同社のXDRプラットフォームの)『Taegisプラットフォーム』のデータ、インシデント対応(1400件以上)、コンサルティング案件およびCTUによる脅威リサーチを情報源として、ダークウェブ監視、ボットネット追跡、各インテリジェンス機関との連携による情報なども含まれると紹介した。

 2022年のグローバルでのサイバー脅威の実態ハイライトとして、「主要な侵入方法が認証情報ベースの攻撃から脆弱性悪用へ変化」「ランサムウェア実行手段で情報窃取マルウェアの使用が増加」「最大の脅威であるランサムウェアに関する攻撃グループや攻撃手法の変化」「ローダーの変化と新たなローダーの出現」「世界各地の政府支援の攻撃グループが用いるツールと戦略」の5点を挙げた。

 続いてCTU シニアセキュリティリサーチャーの中津留勇氏が、「コスパ重視のサイバー犯罪が目立った2022年」という視点で説明した。同氏は、Ransomware as a Service(RaaS)などの形で、攻撃者の分業化/エコシステム構築が進行した現状を「それぞれが得意分野を生かしてコストを減らしながら成功率を上げていく」取り組みだと位置付けた。

 また、2020年との比較で変化が見られたポイントには、デバイスの脆弱性悪用の増加を挙げ、2020年までは何らかの手段で搾取または推測した認証情報(IDとパスワードの組み合わせ)」を利用した侵入が主だったのに対し、2021年には脆弱性の悪用が多く見られるようになったという。

 この理由について中津留氏は、「1つの認証情報は1つの組織に有効なだけだが、1つの脆弱性は複数組織で流用できる」と指摘。攻撃者側にとって、より効率の良い手法が活用される形での変化だとした。ただし、これはグローバルトレンドであり、日本ではまだ認証情報を悪用した侵入が多かったとのこと。侵入成功後に展開される攻撃手法についても、「既存の商用ツールなどを使用してコストを下げている」という。使われる主要なツールはセキュリティベンダーが開発したベネトレーションツールなどで、「2019年以前と変わらない」とし、「特別な学習・開発コストをかけずに攻撃が成功し続けている」(同氏)のが実態だ。

 この点に関して中津留氏は、「従来手法の繰り返しで(攻撃に)成功し続けているのは、守る側として防御策が有効になり切れていないという反省がある」としている。なお、攻撃者側は、攻撃が簡単な防御の薄い標的を狙う傾向にあるものの、一般に強固な対策と考えられる多要素認証(MFA)を導入した組織に対する攻撃手法も出現していると紹介した。

 1つは「Adversary in the middle」と呼ばれる手法で、「フィッシングサイトなどに入力された情報をリアルタイムに攻撃者が正規サイトに入力する」という、いわゆる「中間者攻撃」(Man in the middle)の手法だ。もう1つは、やや力任せの「MFA fatigue」(MFA疲労)と呼ばれる手法だ。これは、例えばウェブサイトなどへのログインプロセスの際に、いつもとは違うデバイスからのアクセスだと検知された場合に、スマートフォンなどに正当なログインなのかどうかを確認するメッセージを送る仕様になっている場合に、ユーザーが間違って承認してしまうことを期待してログインを繰り返す、というものだという。

 ユーザーが「よく見かけるメッセージ」として適切に確認せず、とりあえず「OK」ボタンなどをクリックしてしまうことがある、という隙を突いた攻撃だと言える。こうした手法でアカウントの搾取に成功した事例も報告されているといい、一部サイトでは、単なるボタンのクリックではなく特別な確認メッセージの入力を求めるなど、ウェブサイト側での対策が施される例も出てきているというが、注意が必要だろう。

 さらに、CTU シニアセキュリティリサーチャーの玉田清貴氏が、「いつ激化してもおかしくない日本を標的とした国家支援の攻撃」というテーマで説明した。従来の地政学的リスクの認識では、日本は周囲を海に囲まれ攻撃されにくい地域だとされてきたが、「サイバー空間は世界中どこでも地続きであり、地理的優位性は無意味」(玉田氏)と指摘する。むしろ中国、ロシア、北朝鮮など国家支援型の攻撃グループの活発な行動が確認されている国家と地理的に近い関係にあることから、「日本は地政学的リスクの高い環境にある」と警告した。

 一方で、中国の支援下の攻撃グループと見られる攻撃に関しては、「2022年は台湾の優先度が高かったため、日本への攻撃は少なかった」(玉田氏)と推測されている。とはいえ、今後の国際情勢の変化に応じて標的が日本にシフトする可能性も指摘されており、同氏は、「2023年は日本の攻撃優先度が上がる」可能性を考慮すべきだとした。

 最後に三科氏は、同レポートで分析されたランサムウェアインシデントにおいて、侵入されてから組織内で重要データなど暗号化されるまでの平均時間が4.5日だったと紹介。サイバー攻撃に対する検知力・対応力の強化が不可欠であり、拡張型脅威検知・対応(XDR)ソリューションが対策として有効だとまとめた。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
宇宙における製造活動のスタートアップVardaがRocket Labと宇宙船3機の購入契約締結
IT関連
2021-08-14 05:37
DXに取り組む企業へクラウドベンダーは協力してSaaSの魅力をもっと伝えよ
IT関連
2022-08-11 01:16
Instagramが10代ユーザーのアカウントをデフォルトで非公開に、広告や望まない大人からの接触を制限
ネットサービス
2021-08-03 06:24
オンライン本人確認・eKYCサービスとデジタル身分証アプリを提供するTRUSTDOCKが13億円調達
セキュリティ
2021-06-26 10:06
「短距離走ではなく長距離走」–オラクルが語る、14年間のD&I
IT関連
2022-10-28 20:02
「リフト&シフト」、次の課題は運用の一貫性確保
IT関連
2023-08-09 09:47
インディアナポリスのVC「ハイアルファキャピタル」が約120億円のファンドを発表、起業初期のSaaS会社に投資
VC / エンジェル
2021-03-16 06:48
Workbounceの「GoogleとSlackの融合」B2B営業チーム向けツール、Index Venturesから約3.1億円を調達
IT関連
2022-03-11 02:32
クアルトリクス、フロント業務向け「XM for Frontline」発表–「サーベイをとる時代は終わった」とCEO
IT関連
2023-03-11 08:40
リンガーハット、人事労務SaaSと社内システムをノーコードでデータ連携
IT関連
2024-02-15 19:16
Slackはテキストベース以上のプラットフォームになろうとしている、オーディオとビデオ機能追加を検討
ネットサービス
2021-03-30 12:44
ディスカウント販売は危険だ、取り扱いに注意
IT関連
2022-02-18 02:24
データはあるのに分散していて活用できない! “宝の持ち腐れ”解消に向け現場の技術者がとった手段
PR
2021-08-04 03:28
NECもソースコード流出を確認、GitHubで 三井住友銀、NTTデータに続き
セキュリティ
2021-02-02 23:08