
NCC グループと Abnormal Security の新しい調査によると、暗い影とわずかな銀の陰りが見られます。昨年、ランサムウェア攻撃は減少しましたが、ビジネスメールの侵害は増加しました。特に中小企業では大幅に増加し、有害なメールの 3 分の 1 が人間のゲートウェイを通過しました。
参照:モバイルデバイスセキュリティポリシー(TechRepublic Premium)
ジャンプ先:
- ランサムウェア攻撃は昨年減少した
- LockBitが不正行為者ギャラリーのトップに
- 工業部門は一貫したターゲット
- BEC攻撃は従業員の3分の1を騙して成功
- 2023年に向けて
ランサムウェア攻撃は昨年減少した
リスク管理会社NCCグループによると、昨年のランサムウェア攻撃は2021年の2,667件から2022年の2,531件へと5%減少したが、2月から4月にかけてはロシア・ウクライナ戦争中のLockBitの活動により増加した。
NCCグループは、マネージド検出・対応サービスとグローバルサイバーインシデント対応チームによって特定されたインシデントを追跡した、先日発表された2022年上半期年次脅威モニターで次のように報告しています。
- 工業部門は2年連続で犯罪組織の最も大きな標的となった。
- 最も標的となった地域は北米(攻撃の44%)とヨーロッパ(35%)でした。
- 2022年を通じて230,519件のDDoS攻撃が発生し、その45%が米国を標的とし、そのうち27%が1月に発生しました。
- LockBit は、NCC が監視したランサムウェア攻撃 (846 件) の 33% を占めていました。
コンサルタント会社は、2022年初頭のDDoS攻撃とボットネットによる侵害の急増は、主にロシアとウクライナの戦争による、サイバー脅威の広範な状況におけるより大きな混乱が一因であると述べた。
「紛争の一環として、DDoS攻撃は、偽情報作戦や破壊的なマルウェアと並んで、犯罪者グループとハクティビストグループの両方によって、ウクライナ国内外の重要な国家インフラを麻痺させるために武器として使用され続けている」と報告書は述べている。
LockBitが不正行為者ギャラリーのトップに
ウクライナ戦争のせいもあって、LockBit や他のプレイヤーはいつも以上に活発に活動していました。
- LockBitは、NCCが監視するランサムウェア攻撃(846件)の33%を占めており、2021年の活動と比較して94%増加しています。ピーク時には4月に103件の攻撃が発生しました。NCCは、この急増はLockBit 3.0の導入に先立って発生したと指摘しています。
- BlackCat は昨年の総攻撃数の 8% を占め、12 月には 30 件のピークを迎え、毎月平均 18 件の攻撃が発生しました。
- ロシアに所属する脅威アクター「Conti」は、2021年に最も活発な攻撃者であり、全攻撃の21%を占めました。昨年は、記録された全攻撃の7%にまで攻撃レベルを低下させました。
工業部門は一貫したターゲット
NCCグループによると、2022年に最も標的となったセクターは、製造業で804の組織が攻撃を受け、攻撃の32%を占めました。続いて、循環型消費財セクターが487回の攻撃を受け、攻撃の20%を占めました。そして、テクノロジーセクターが263回の攻撃を受け、攻撃全体の10%を占めました。
特に、景気循環株のターゲットとしては、ホテル・エンターテインメント企業、専門小売業、住宅建設・建設資材小売業、金融サービス業が目立った。一方、テクノロジーセクターでは、ソフトウェア・ITサービスが最もターゲットとなった。
NCCグループの脅威情報担当グローバル責任者マット・ハル氏は報告書の中で、犯罪者やハクティビスト、その他の国家によって実行された多数のDDoS攻撃やマルウェア攻撃はロシアとウクライナの紛争の結果であると述べた。
「次の大規模な世界紛争で一部が予想していたような『サイバーゲドン』ではないかもしれないが、国家が支援する攻撃が増加しており、サイバー戦争がこのサイバーとフィジカルが融合した戦場で決定的な役割を果たしている」と同氏は述べた。
BEC攻撃は従業員の3分の1を騙して成功
昨年は、シスコがフィッシング攻撃を受け、マイクロソフト、サムスン、NVIDIA、UberがLapsu$による攻撃を受けたことで、ソーシャルエンジニアリング攻撃が大きなニュースとなりました。今年に入ってからも、MailchimpとRiot Gamesが被害に遭っています。
ビジネスメールの侵害は人間の障壁を突破して侵入しています。AIベースのセキュリティプラットフォームであるAbnormal Securityによると、従業員の約3分の1が侵害されたメールを開いています。同社の新しい2023年上半期のメール脅威レポートでは、従業員がもたらすリスクに特に注目して、メールの脅威の状況について調査しています。
ソーシャルエンジニアリングの統計を調査し、昨年7月から12月までの集計データに基づいたこの調査では、これらの従業員がBECの平均15%に返信していることも明らかになりました。返信の約36%は、以前の攻撃に関与したことがある従業員によって開始されました。
既知の攻撃のうち、従業員からセキュリティチームに報告されたのはわずか2.1%でした。アブノーマル・セキュリティの脅威インテリジェンス担当ディレクター、クレイン・ハッソルド氏は、この現象にはいくつかの要因があると述べています。
「理由の一つは、傍観者効果です。従業員が自分だけが攻撃の標的ではないと思い込み、同僚が既に報告しているはずだからメールを報告する必要はないと考えることです」と彼は述べた。「攻撃者と関わらなければ義務を果たしたと信じている従業員もいますが、そうするとセキュリティチームが他の従業員に攻撃について警告する機会が失われてしまうのです。」
報告書の追加の調査結果は次のとおりです。
- フィッシング メールボックスに報告された従業員の 84% は、安全な電子メールまたはグレイメールです。
- 営業担当者や営業スペシャリストなどの役職を持つエントリーレベルの営業職の従業員は、テキストベースの BEC 攻撃を 78% の割合で読んで返信しています。
- 2022 年後半には、大企業の約 3 分の 2 がサプライ チェーン侵害攻撃を経験しました。
- 2022 年上半期から下半期にかけて、中小企業を標的とした BEC 攻撃は 147% 増加しました。
ハッソルド氏は、「グレーメール」現象は本質的にはセキュリティ意識向上トレーニングの副作用であり、大量の疑わしいメールや迷惑メールが組織のSOCチームに報告される原因となっていると述べた。
「当社は、従業員に対し、悪意のあるメッセージをセキュリティチームに報告するよう教育してきましたが、意図しない結果として、こうした報告を選別するチームは、悪意のないメールの確認で負担が重くなっていることが多いのです」と同氏は述べた。
同氏は、SMB 攻撃の大幅な増加は全体的な増加を反映しているとも付け加えた。
「私たちは1,000個のメールボックスあたりのBEC攻撃の比率に注目しています」とハッソルド氏は述べた。「中小企業が企業の大多数を占めているにもかかわらず、このデータポイントの理由は、今年後半にBEC攻撃が全体的に増加したことと、中小企業がBEC攻撃を阻止するための防御に十分な投資ができないため、これらの攻撃に対してより脆弱になっていることに関係していると考えられます。」
2023年に向けて
NCCのハル氏は、2023年には攻撃者が多要素認証を回避し、誤って設定されたAPIを悪用してサプライチェーンを侵害することに注力するだろうと述べた。
「脅威は今後も続くだろう」と彼は述べた。「組織は警戒を怠らず、どのように攻撃を受ける可能性があるかを理解し、あらゆるリスクを軽減するための措置を講じなければならない。」