フォーティネット、最新のグローバル脅威レポートの研究結果を発表

フォーティネットは8月30日、最新のグローバル脅威レポートの研究結果を発表した。この研究結果では、サイバー犯罪者がこれまで以上に巧妙かつ短期間で脆弱性の攻撃方法を変化させていることが明らかになっており、攻撃の効果を最大化するために攻撃対象を拡大していると同時に、ソフトウェアの開発に反復型アプローチを採用することで攻撃方法を進化させていることも分かったとしている。その概要は以下のとおり。

・ほとんどの企業に深刻なエクスプロイトに対する免疫がない:
深刻度が「critical」と「high」のイベントに限定した分析で、96%の企業が少なくとも1件の深刻度の高いエクスプロイトを経験しているという、警戒に値するトレンドが明らかになった。また、4分の1近い企業でクリプトジャッキングマルウェアが確認されており、10%以上の組織に拡散しているマルウェア亜種はわずか6種だった。

・クリプトジャッキングの標的が家庭用のIoTデバイスへと拡大:
仮想通貨のマイニングが継続する中で、サイバー犯罪者は家庭用のメディア機器などのIoTデバイスも標的にするようになっている。これらのデバイスは常に電源がオンの状態でインターネットに接続されているため、連続してマイニングするマルウェアをロードして利用することができる。このトレンドが継続することを考えれば、エンタープライズネットワークに接続されるデバイスのセグメンテーションの重要性は、さらに高まることになる。

・ボットネットのトレンドで明らかになったサイバー犯罪者の高い能力:
WICKEDと呼ばれるMiraiの新しい亜種には、パッチが適用されていないIoTデバイスを標的にする、少なくとも3つのエクスプロイトが追加されている。VPNFilterと名付けられた、Modbus SCADAプロトコルを監視することでSCADA / ICS環境を標的にする、国家主導の高度な攻撃も、重大な脅威として登場した。Bankbotファミリーの亜種であるAnubisには、革新的な機能がいくつか追加されており、ランサムウェア、キーロガー、RATの機能、SMSの傍受、ロック画面、コール転送を実行できるようになっている。進化し続けるこのような攻撃に対抗するには、実用的な脅威インテリジェンスを活用し、形を変える攻撃手法の継続的な監視が極めて重要となる。

・マルウェア開発におけるアジャイル開発の活用:
マルウェアの作成者は、古くからポリモーフィズムを使って検知を逃れてきたが、最近の攻撃のトレンドでは、アジャイル開発の活用によってマルウェアの検知がこれまで以上に困難になり、アンチマルウェア製品の最新の対策も回避するようになっていることが示されている。サイバー犯罪者が採用するアジャイル開発に遅れを取らないようにするには、リサイクル型の脆弱性に対する攻撃を確実に特定できる、高度な脅威保護と検知の機能が必要となる。

・格好の標的となる脆弱性の特定:
攻撃者は、脆弱性を入念に調査して標的を選択するようになっている。検知率と関連するエクスプロイトの件数に注目した調査では、実際に攻撃された割合が既知の脆弱性のわずか5.7%であることが分かった。

・教育機関や政府機関におけるアプリケーションの使用:
使用しているアプリケーション数を業種別に比較したところ、政府機関が使用しているSaaSアプリケーション数が、中央値より108%多いという結果が得られた。これは、教育機関に次ぐ数であり、この2つの業種で日常的に使用されているアプリケーション数が、公的機関の場合で22.5%、教育機関の場合で69%、中央値より多いことが明らかになった。
 

関連リンク

プレスリリース