CrowdStrike、「サイバーセキュリティ侵害調査報告書2018」を公開

CrowdStrikeは12月12日、「CrowdStrike Cyber Intrusion Services Casebook 2018」(CrowdStrike サイバーセキュリティ侵害調査報告書2018)を公開した。そのハイライトは以下のとおり。

・組織は侵害を検知し阻止するための十分な進歩を遂げられていない
今年CrowdStrikeが携わった組織のうち、75%しかサイバー攻撃による侵害を自社内で検知できなかった。これは前年に比べてたった7%の増加で、組織の検知能力はわずかしか向上されていないことが分かる。ドエルタイム(ある侵害が最初に発生した日から検知された日までの期間)も平均85日と、2017年の調査結果(86日)とほぼ同等だった。

・コモディティマルウェアは時に、より大規模で破壊的な攻撃の前兆に
コモディティマルウェアに感染しやすいかどうかは、組織全体のセキュリティ対策の効果を示す指針となる。組織のシステムがコモディティマルウェアに侵入されてしまうようなものであれば、より洗練された攻撃を受けた際の被害は計り知れない。

・ソーシャルエンジニアリングとフィッシングを活用した攻撃の数が劇的に増加傾向に
IR事例全体を通して、ソーシャルエンジニアリング、フィッシングおよびスピアフィッシングを活用した攻撃数が2017年の11%から、2018年には33%にまで飛躍的に増加した。CrowdStrikeのサービスチームが調査した攻撃全体の3分の1がこれらの攻撃に相当する。ウェブサーバーに対する攻撃数は、単一ベクトル攻撃としては最大だが、前年の37%から19.7%に減少した。
 

関連リンク

CrowdStrike