サイバー攻撃で暗躍するイニシャルアクセスブローカー、犯罪凶悪化の温床にも

今回は「サイバー攻撃で暗躍するイニシャルアクセスブローカー、犯罪凶悪化の温床にも」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 フォーティネットジャパンは10月17日、記者向けの説明会を開催し、2024年1~9月のサイバー脅威動向を解説した。サイバー攻撃者の侵入行為に加担する「イニシャルアクセスブローカー」が暗躍し、サイバー犯罪の凶悪化にも影響していると指摘する。

 同社で20年近くにわたり脅威動向の分析やサイバーセキュリティのイニシアティブ役などを務める米Fortinet 主席セキュリティストラテジスト 兼 脅威インテリジェンス担当グローバルバイスプレジデントのDerek Manky氏は、これまでの経験を踏まえて「最近のサイバー犯罪はより洗練され、犯罪組織は不特定を狙うのではなく、明確に標的を定めて標的への侵入攻撃に集中するようになった」と述べる。そこで暗躍しているのが、イニシャルアクセスブローカーの存在だ。

 現在のサイバー犯罪は分業構造になっており、さまざまな役割や機能に特化した集団がそれぞれにサービスを販売する犯罪ビジネスが確立されていると言われる。イニシャルアクセスブローカーは、組織などの機密情報を入手して金銭を獲得したいと考える犯罪者や犯罪組織を相手に、標的の組織へ侵入するための方法や道具、情報など販売したり有償サービスを提供したりする。

 「イニシャルアクセスブローカーは、ユーザー名やパスワード、認証情報、VPN、『Active Directory』、DNSゾーンといったものを販売している。どのような業界の組織に侵入できるのかを宣伝したり、侵入に使うための“商品”をオークション形式で販売したりしている」(Manky氏)

 Fortinetがイニシャルアクセスブローカーの動きを調査したところ、あるイニシャルアクセスブローカーは、電力や石油、ガス業界の組織に特化した不正アクセスのための情報を0.5ビットコイン(2024年10月時点で約1000万円前後)からオークションで販売していた。

 Manky氏によれば、特に人気なのが工場やエネルギー関連施設といった場所で利用されている制御系システム(OT)へ不正侵入するための情報やツール、サービスだという。Fortinetの調査・分析によると、世界で発生しているランサムウェア攻撃の44%がOTシステムを標的にしていた。また、ランサムウェア攻撃の開始から発覚までの期間は、2023年下期時点で平均4.75日となっており、同年上半期に比べて43%短くなっている。Manky氏は、「かつては数週間だったものが現在では5日未満になり、将来的に数時間程度にまで短縮されるだろう」と警鐘を鳴らす。

 標的から金銭を得るために行う脅迫行為も、かつてのデータの不正な暗号化に加えて、現在では標的から窃取した組織内の機密情報の暴露、さらに機密情報だけでなく組織外の顧客や関係者の情報も暴露したり、これらのあらゆるデータを破壊して標的の事業活動そのものを停止させたりするといった二重、三重、四重の脅迫を行うなど凶悪化が進んでいるという。

 また、2024年1~9月に同社が検知したサイバー脅威の動向は、攻撃含む不審な活動がグローバルでは約1兆6000億件、アジア太平洋(APAC)地域では約5098億件、日本では約168億件だった。マルウェア感染の拡散行為がグローバルでは約1190億件、APAC地域では約5億2829万件、日本では約5420万件だった。

 Manky氏によると、日本で検知された不審な活動の内訳は、攻撃を含めIT環境に影響を与える行為(Impact)が53.01%で最も多く、ネットワークからの脆弱(ぜいじゃく)性スキャンといった探索(Reconnaissance)が20.24%、認証情報の悪用による不正侵入(Credential Access)が19.27%、初期侵入(Initial Access)が6.51%だった。

 Manky氏は、「特に2番目に多い探索活動は、システムの弱点を探るためのスキャンや調査であり、攻撃を計画した攻撃者がどのように標的を絞るか検討しているということを意味する。これにはネットワークからのスキャン以外にソーシャルメディアを通じた情報の入手もある」と述べる。

 同氏は、サイバー攻撃の被害につながりかねない認証情報の悪用や初期侵入のリスクに対処する上で、初期設定や推測されやすいパスワードを使わないこと、多要素認証やゼロトラストセキュリティのアプローチ、アイデンティティー管理といった仕組みを実装することが重要になると解説した。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
病気の診断向上を目指し検査とデータ統合を行うHalo Dxが約20億円調達
ヘルステック
2021-03-07 09:09
次期Apple Watch Series 7とされる画像を掲載? フラットなデザインで薄型
報道チーム
2021-08-19 05:20
日本IBM、メインフレーム新製品「IBM z16」発表–リアルタイムAI推論や耐量子暗号技術に対応
IT関連
2022-04-08 14:26
日本マイクロソフト新社長にBCGの津坂美樹氏が内定
IT関連
2023-01-12 23:28
データドリブンな意思決定–DXが定着した企業の要件(その2)
IT関連
2023-04-20 03:15
デザイン手法を再発明–ダッソーが描く「AI駆動型デザインの未来」
IT関連
2024-02-16 01:31
Google DeepMindの気象予測AI「GraphCast」–従来の予測モデルをはるかに上回る精度
IT関連
2023-11-28 18:34
富士通、世界屈指の日本語性能を持つ企業向けLLM「Takane」を提供開始
IT関連
2024-10-03 17:44
“10の36乗”個のアドレス空間をどう可視化? 世界初、IPv6に対応したNICTのトラフィック可視化ツール「NIRVANA改」
くわしく
2021-04-16 23:22
アフィリエイト規制、責任の明確化が焦点に 消費者庁が初の検討会
企業・業界動向
2021-06-11 14:09
SNSでのオンラインハラスメントや虐待に対抗するBlock PartyがTwitterでサービス開始
パブリック / ダイバシティ
2021-01-20 20:42
システム運用管理ってどんな仕事?–業務や役割の基本を解説
IT関連
2021-08-05 08:46
約7割の小・中学生が学校貸与の情報機器を家庭で利用–モバイル社会研究所調査
IT関連
2024-10-26 10:18
Chromeのパスワードマネージャ、異なるOS間でパスキーの同期をサポートへ。WindowsやmacOS、iOSに対応
Android
2024-09-24 13:37