IBM X-Force脅威インテリジェンス・インデックス2023を発表:2022年は検知能力が向上するもランサムウェアが絶えない年(2023/04/25、ニュースリリース)
※日本IBMからニュースリリースが来ました!
+++++
IBM X-Force脅威インテリジェンス・インデックス2023を発表:2022年は検知能力が向上するもランサムウェアが絶えない年
+++++
・最も被害が大きかったのは製造業。スレッド・ハイジャックが急増。身代金要求までの期間は数ヶ月から数日に
・日本は2年連続で最も攻撃を受けた国に。最も攻撃を受けた業界は製造業で、インシデント全体の51%を占める
日本IBMは本日、X-Force脅威インテリジェンス・インデックス2023の日本語版を公開しました。調査によると、2021年から2022年にかけ、インシデントに占めるランサムウェアの減少割合はわずか4ポイントであった一方、防御側はランサムウェアの検出および防御に上手く対処していることが分かりました。一方で、攻撃者も進化を続けており、ランサムウェア攻撃を完了するまでの平均時間は、2ヶ月から4日未満に減少したことが報告されています。
本レポートによると、2022年に攻撃者が行った行為の上位に、システムへのリモート・アクセスを可能にするバックドアの仕込みが入りました。バックドアの事例の約67%はランサムウェアの試みに関連しており、防御側はランサムウェアが展開される前にバックドアを検出することができました。バックドアの仕込みが増加した理由の1つとして、市場価値の高さが考えられます。X-Forceでは、盗まれたクレジット・カード情報が10ドル以下で販売されているのに対し、脅威アクターは既存のバックドアへのアクセスを10,000ドルで販売していることを確認しています。
IBM Security X-Forceの責任者であるチャールズ・ヘンダーソン(Charles Henderson)は、次のように述べています。
「検知と対応へのシフトにより、防御側は攻撃チェーンの早い段階で敵を妨害することができ、短期的にはランサムウェアの展開を抑制することができました。しかしながら、今日のバックドア問題が明日のランサムウェア危機となるのは時間の問題です。攻撃者は、常に検知を逃れるための新しい方法を見つけています。優れた防御策だけでは、もはや十分ではありません。攻撃者との終わりのない争いから脱却するために、企業は積極的かつ脅威主導型のセキュリティー戦略を推進する必要があります」
X-Force脅威インテリジェンス・インデックス2023は、ネットワークやエンドポイントの検知デバイス、インシデント対応など、数十億のデータ・ポイントから抽出された、新規および既存の傾向や攻撃パターンを追跡したものです。
本レポートの主な調査結果は次の通りです。
•恐喝 - 脅威アクターが狙う手法:2022年のサイバー攻撃による最も一般的な影響は恐喝で、主にランサムウェアやビジネス・メールのセキュリティー侵害攻撃によって発生しました。この手法で最も狙われた地域はヨーロッパで、観測された事例の44%を占めており、脅威アクターが地政学的な緊張を利用したものと考えられます。
•サイバー犯罪者がメールのやり取りを武器に:スレッド・ハイジャックは2022年に大幅に増加しました。攻撃者は侵害されたメール・アドレスを使用し、元のユーザーを装いながら進行中のやり取りの中で返信までするようになりました。X-Forceでは、2021年のデータと比較して、毎月の試行回数が100%増加したことを確認しています。
•古い脆弱性がいまだに狙われている:脆弱性に対する既知のエクスプロイトの割合は2018年から2022年にかけて10%減少しましたが、これは2022年に脆弱性の数が再び過去最高を記録したことが要因です。今回の調査結果は、古いエクスプロイトによってWannaCryやConfickerといった過去のマルウェア感染が存在し、拡散し続けることが可能になっていることを示しています。
恐喝圧力のかけ方 (不規則)
サイバー犯罪者は、最も脆弱な業界、企業、地域に狙いを定め、高い心理的圧力をかけて被害者に支払いを強要するという恐喝スキームを頻繁に用いています。2022年に最も恐喝被害のあった業界は製造業であり、2年連続で最も攻撃された業界でもありました。製造業の組織は、ダウンタイムに対する許容度が極めて低いため、恐喝の絶好のターゲットになります。
ランサムウェアは有名な恐喝方法ですが、攻撃者は常に被害者を恐喝する新たな方法を探しています。最新の手口の1つは、盗まれたデータをより下流にいる被害者からアクセスしやすくすることです。顧客やビジネス・パートナーを巻き込むことで、侵害された組織に対する圧力を高めます。攻撃者は、侵入の潜在的なコストや心理的影響を増大させるために、下流の被害者に対して通知を試み続けます。そのため、企業は下流の被害者に対する攻撃の影響も考慮したカスタマイズされたインシデント対応計画を策定することが重要です。
スレッド・ハイジャックの増加
メールのスレッド・ハイジャックは昨年急増し、脅威アクターによる毎月の攻撃は、2021年のデータと比較して倍増しています。過去1年間、X-Forceは攻撃者がこの手法を利用して、Emotet、Qakbot、IcedIDなど、たびたびランサムウェア感染を引き起こす悪意あるソフトウェアを配布していることを発見しました。
昨年のサイバー攻撃の主な原因はフィッシングであり、スレッド・ハイジャックが急増したことからも、攻撃者がメールに対する信頼を悪用していることは明らかです。企業は、従業員が被害にあうリスクを減らすために、スレッド・ハイジャックについて従業員に周知させる必要があります。
ギャップを意識する:「研究開発」で遅れた脆弱性を突く
脆弱性に対する既知のエクスプロイトの割合はここ数年減少傾向にあり、2018年から10ポイント減少しています。サイバー犯罪者は、既に7万8000件以上の既知のエクスプロイトを利用可能であり、パッチが適用されていない古い脆弱性を悪用することが容易になっています。5年経った現在でも、WannaCryの感染につながる脆弱性は重大な脅威となっています。最近、X-Forceは、2022年4月以降のMSSテレメトリー・データ内のWannaCryランサムウェアのトラフィックが800%増加したことを報告しました。古いエクスプロイトが引き続き使用されていることから、攻撃対象領域の理解を深め、リスクに応じたパッチの優先順位付けなど、組織が脆弱性管理プログラムを洗練・成熟させる必要性が浮き彫りになっています。
2023年の報告書から得られたその他の洞察は以下の通りです。
•フィッシング詐欺師はクレジット・カード情報を「あきらめる」:フィッシング・キットでクレジット・カード情報を狙うサイバー犯罪者の数は、1年間で52%減少しました。これは、攻撃者がダークウェブで高値で販売できたり更なる戦術に利用できる、氏名やメール、住所といった個人を特定できる情報の入手を優先していることを示しています。
•アジアがターゲットの最上位に:アジアは他のどの地域よりも多くのサイバー攻撃が観測され、2022年にX-Forceが対応した前攻撃の約3分の1を占めました。昨年アジアで観測された事例のうち、約半数を製造業が占めています。
•攻撃された国のトップは日本:日本で観測された最もよく用いられた手口はバックドアの仕込みで、インシデントの34%を占めました。添付ファイルによるスピアフィッシングが日本の組織に対する主要感染経路であり、X-Forceが修復したインシデントの41%を占めました。また、日本で最も攻撃された業種は製造業でインシデントの51%を占め、次いで教育(17%)、金融・保険(12%)政府機関(8%)でした。
本レポートは、IBMが2022年に世界各地で収集したデータに基づいており、グローバルな脅威動向について洞察に富んだ情報を提供するとともに、セキュリティー専門家に対して組織に最も関連性の高い脅威について情報を提供します。2023年のIBM Security X-Force脅威インテリジェンス・インデックスは、こちらからダウンロード可能です。
当報道資料は、2022年2月23日(現地時間)にIBM Corporationが発表したプレスリリースの抄訳に基づいています。原文はこちらを参照ください。
IBM Securityについて
IBM Securityは、エンタープライズ・セキュリティー製品およびサービスを統合した最新のポートフォリオを提供しています。このポートフォリオは、世界的に有名なIBM Security X-Forceリサーチのサポートを受けており、企業が効果的にリスクを管理し、 新たに出現する脅威を防ぐことができるようにしています。IBMでは、世界最大規模のセキュリティー研究機関および研究開発を運営し、サービス提供を行っており、130か国以上で1日に1,500億件以上のセキュリティー・イベントを監視し、世界中で10,000件を超えるセキュリティーの特許を認可されています。詳しくは、 www.ibm.com/jp-ja/security、 Twitter(@IBMSecurity)(US)、またはIBMセキュリティー・インテリジェンス・ブログ( https://www.ibm.com/blogs/security/jp-ja/ )をご覧ください。
IBM、ibm.com、IBM Security、X-Forceは、世界の多くの国で登録されたInternational Business Machines Corp.の商標です。他の製品名およびサービス名等は、それぞれIBMまたは各社の商標である場合があります。現時点での IBM の商標リストについては、 http://www.ibm.com/legal/copytrade.shtml (US)をご覧ください。
当ニュースリリースは、以下の当社ホームページに掲載しています:
https://jp.newsroom.ibm.com/2023-04-25-IBM-Report-Ransomware-Persisted-Despite-Improved-Detection-in-2022
この記事が気に入ったらサポートをしてみませんか?