フォーティネット、2023年上半期の脅威レポート–ランサムウェア検知数は半年で13倍に
今回は「フォーティネット、2023年上半期の脅威レポート–ランサムウェア検知数は半年で13倍に」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
フォーティネットジャパンは10月12日、FortiGuard Labsがまとめたグローバル脅威レポートの2023年上半期版に関する記者説明会を開催した。これによると、ランサムウェアの検知数は2022年下半期と比較して13倍だったほか、エクスプロイト予測スコアリングシステム(EPSS)スコアが「高」(深刻度が上位1%)に分類された共通脆弱(ぜいじゃく)性識別子(CVE)が7日以内に悪用される可能性は他の脆弱性の327倍であることが分かった。
FortiGuard Labs チーフセキュリティストラテジストの寺下健一氏は、過去5年間の脅威トレンドについて「例えば、ボットネットの平均感染日数は過去5年間で1085%増の83日。攻撃側と防御側の勢力バランスにズレが生じた結果、長期化に至っている」と述べ、セキュリティ運用の注力を組織に促した。
組織が保有するデータを暗号化して身代金を要求するランサムウェアの被害は、国内でも新聞紙面をにぎわせ、情報処理推進機構(IPA)や警視庁などが警鐘を鳴らしている。FortiGuard LabのセンサーやFortinetのデジタルリスク保護サービスである「FortiRecon」による検知結果によれば、2023年1月段階の0.30%から同年5月は4.8%と右肩上がり。同年6月でも3.7%と12.6倍(1月比)に増加した。緩やかな増加に見てとれるが、「ランサムウェアビジネスの成功ポイントは身代金を脅し取ること。金銭的成功の確率を上げるため、ばらまき型から身代金を得られる組織を見極める標的型へ変化している」(寺下氏)
同社が提示した図表を見ると、グローバルの被害件数に対して日本はわずか1桁台。それでも病院がランサムウェア被害に遭うなど、「社会的な影響度は大きい。件数で見れば(グローバルは日本の)100倍以上のランサムウェア被害を被っているが、この結果は犯罪者の潜在能力を示している。犯罪者が日本に目を向ける可能性を踏まえ、引き続きの注意が必要だ」(寺下氏)
さらに、下図のFortiReconは国内製造業のダッシュボードだが、寺下氏は「国内製造業が被害に遭うケースは海外と比較して多い。製造業自体の多さもさることながら、サイバーセキュリティ対策を実施していない傾向が業種的に見てとれる」と説明する。
2023年上半期の攻撃者に標的にされたエンドポイント脆弱性の割合は、2022年下半期の約9%から低下した。それでも8.3%は侵入または攻撃に成功した。そもそもEPSSは脆弱性情報と実際に悪用された観測情報を組み合わせ、30日以内に悪用される確率を推定する採点法だが、CVE開示から7日以内に攻撃される可能性は327倍まで拡大する。
寺下氏は「パッチの適用は組織の負担も大きい。例えば、パッチを適用する優先順位を付けるなど、脆弱性の早期把握とセキュリティパッチを適用する運用が求められている」と指摘した。また、エンドポイントへの侵害傾向として、OSで稼働中のプロセスに悪意のあるコードを仕込み、マルウェアなどを侵入させるプロセスインジェクションの活動が顕著である。「(プロセスインジェクションは)今年前半の主要戦術で、稼働中のプロセスを含めたシステムの動きを監視することが重要」とも述べている。