SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Column

2022年に留意すべき7つのサイバーセキュリティ脅威予測 RaaSエコシステムの勢力均衡が崩壊か

McAfeeEnterprise「2022年の脅威予測」

 新型コロナウイルス感染症の感染拡大に終わりが見えない中で、サイバーセキュリティを取り巻く状況も刻々と変化している。1月25日にMcAfee Enterpriseは、2022年の脅威予測に関する記者説明会を開催。2022年にどのような脅威が増大するのか、7つの項目にわたって解説された。

7つの脅威予測、ランサムウェアにも変化か

 説明会の冒頭では、昨年10月にMcAfee EnterpriseとFireEyeの統合により設立された新法人について、本年1月19日にSymphony Technology Group(STG)から新社名が「Trellix(トレリックス)」と発表されたことに触れた。アメリカで法人設立後、最適なタイミングで各国でも立ち上げていくという。日本でも当面はMcAfee Enterprise、FireEye両社でビジネスを継続しながら、状況を見てTrellixの日本法人を正式に設立するとしている。

McAfee Enterprise 執行役 セールスエンジニアリング本部 本部長 櫻井秀光氏
McAfee Enterprise 執行役
セールスエンジニアリング本部 本部長 櫻井秀光氏

 そして、McAfee Enterpriseの櫻井秀光氏から本説明会の主題であるMcAfee EnterpriseとFireEyeによる「2022年の脅威動向予測」について解説が行われた。はじめに、「2021年の脅威動向予測」として下記6つについて「実際に起こったものもあれば、これから起こりうるものもある」と振り返る。

  1. 増殖するサプライチェーンバックドア技術
  2. 家をハッキングしてオフィスをハッキング
  3. クラウドプラットフォームへの攻撃が高度に進化
  4. 新たなモバイル決済詐欺
  5. Qshing:ウィズコロナ時代のQRコードの乱用
  6. 攻撃経路として悪用されるソーシャルネットワーク

 今回、2022年の脅威動向予測として、同社リサーチ部門の研究した予測結果に基づいた7点が順番に紹介された。

予測1:拡大するソーシャルメディア経由の脅威

[画像クリックで拡大]

 昨年の予測「攻撃経路として悪用されるソーシャルネットワーク」と関連した予測であり、攻撃を仕掛けるためにLinkedInやFacebook、TwitterなどのSNSを通じて、企業や政府機関の上層部と信頼を築こうとする犯罪者が増加するという。たとえば、ヘッドハンティングなどを装ったり、ターゲットが興味を示しやすいメッセージやファイルを送ったりして接触しようとしてくる。櫻井氏は、「一見すると、知らない人からメッセージが来たらわかると感じるかもしれませんが、攻撃者もターゲットの周囲にいる人間から近づいており、ある程度共通の友人を抱えた上で申請をしてきます。そうなると、知人が多いため許可しても良いと思ってしまうなど、本物か偽物かを見分けることが難しくなっているのです」と説明する。

 こうした手法は国家ぐるみのスパイ組織だけでなく、金銭的利益を目的とした犯罪者にも使用される経路になっていくという。SNSを利用している人は、友達申請のリクエストを承認する前に、その人が本当に知り合いなのかしっかりと確認することが重要だとアドバイスが送られた。

予測2:国家に雇われたサイバー犯罪者が暗躍

[画像クリックで拡大]

 次に挙げられたのは、国家に雇われたサイバー犯罪者の暗躍。ターゲットとしている国の知的財産やビジネスインテリジェンスを入手して、サイバー戦争で有利に立つための情報を窃取しようと試みているという。この国家間のサイバー戦争において、一般のサイバー犯罪者を間にかませることで首謀者である国を隠ぺいすることが増えると予測されている。

 既に中国やロシア、北朝鮮、イランなどの国々も攻撃を行いたい敵国に対して、フロント企業を利用して攻撃を行うなどしているという。フロント企業は国家からサイバー犯罪を請け負うが、金銭を獲得するためにもランサムウェアやトロイの木馬攻撃などを実行しており、国は目をつむっているのが現状だとしている。つまり、防御側からすると、国家ぐるみの攻撃か金銭目的なのかがわからなくなっているのだ。

 たとえば、トロイの木馬を仕掛けたときに、得られた認証情報を金銭目的に利用することもあれば、国へ渡すことこともある。そのため、「ターゲットとなる企業は脅威インテリジェンスはもちろん、どのような戦術があるのかを把握した上でプロアクティブな対策がとれるようにすることが大切です」と櫻井氏。攻撃の目的は異なれど対象にしているのは、重要機密が含まれたデータである。そのため、どのようなものが重要データで、どこに含まれているかを把握すること。そして、ランサムウェア攻撃を受けても復旧できるだけのバックアップの仕組みなどを用意しておくべきだという。

予測3:RaaSエコシステム内の攻防により勢力均衡が崩壊

[画像クリックで拡大]

 ランサムウェアを開発運用するグループ、デリバリするグループ、企業との交渉役を担うグループなど分業化したRaaS(Ransomware as a Service)のエコシステムが存在しているが、その均衡が崩れるのではないかと予測されている。

 エコシステムの中には、金銭の公平な分配が行われていないと不満をもつグループも。特に、コロニアル・パイプライン社を標的とした攻撃を契機にランサムウェアを締めだす運動も活発化しており、ランサムウェアの開発者にとっても活動維持が難しくなってきているという。

 RaaSのエコシステムが崩れることによって、攻撃手法やモデル自体が変わってくるとして櫻井氏は、「ランサムウェアは変化を遂げてきましたが、再びエコシステムに頼らない形ですべてを一貫して行うという、昔の時代に戻る可能性もあり得ます」と説明する。

次のページ
RaaSでは「運び屋」が台頭へ APIやコンテナ利用にも警鐘

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Column連載記事一覧

もっと読む

この記事の著者

岡本 拓也(編集部)(オカモト タクヤ)

1993年福岡県生まれ。京都外国語大学イタリア語学科卒業。ニュースサイトの編集、システム開発、ライターなどを経験し、2020年株式会社翔泳社に入社。ITリーダー向け専門メディア『EnterpriseZine』の編集・企画・運営に携わる。2023年4月、EnterpriseZine編集長就任。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/15487 2022/01/26 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング