昨年の脅威予測は的中
2021年の脅威予測の前に、昨年の脅威予測を振り返る。マカフィーは、昨年も脅威予測として下記5つのポイントを指摘していた。
- 未熟なスキルの攻撃者向けのディープフェイク作成機能が普及
- 攻撃者が顔認証機能を回避可能なディープフェイクを作成
- ランサムウェア攻撃が2案会での脅迫攻撃に進化
- アプリケーションプログラミングインターフェース(API)は、クラウドネイティブの脅威に繋がる最も脆弱なリンクであると判明
- コンテナ化されたワークロードの増加に伴い、セキュリティ対策が「シフトレフト」。DevSecOpsが注目の的に
(引用元:「マカフィー、2020年の脅威動向予測を発表」)
ディープフェイクに関しては、昨年末にポルノ動画に同技術を悪用するという報道が記憶に新しい。現時点では、顔認証をディープフェイク技術によって突破するという報告は挙げられていないが、偽の画像や音声を悪用するという事例は見受けられるため、今年も引き続き注意する必要があるという。
次に、”ランサムウェア攻撃が2段階での脅迫攻撃に進化する”という予測に関しては、見事に的中する結果となった。この2段階攻撃とは、マルウェアに感染してファイルを暗号化する前に情報が搾取され、これを基に脅迫を行うというものだ。企業に対するランサムウェア攻撃に関しては、ほとんどが2段階攻撃に移行するなど日本だけでなく世界中を席巻した。
また、APIを悪用されたことによる大きな攻撃は確認できていないが、注視しなければならないと櫻井氏は指摘する。
「昨年、ガートナーがネットワークセキュリティに関する、新たなSaaS型のサービスモデルとしてSASE(Secure Access Service Edge)というカテゴリーを発表していました。このSASEのフレームワークには、APIを対象としたWAAP(Web Application and API Protection)による裏口の強化も求められています」(櫻井氏)
昨年の脅威予測の最後に挙げられているDevSecOpsに関しては、ガートナーがCNAPP(Cloud Native Application Protection Platform)という新たな製品分野を発表していることからも、今後注目を集めるだろうとした。