日本IBMは3月8日、セキュリティー調査「IBM X-Force脅威インテリジェンス・インデックス2022」のレポートを発表し、同日に記者説明会を開催した。同レポートは、IBM Securityが2021年1月〜12月に収集したデータをもとに分析した新しい傾向や攻撃パターンをマッピングしたものだという。
記者説明会では、同社セキュリティー事業本部 X-Force 日本責任者の徳田敏文氏から、レポートの概観として下記4点が挙げられ、それぞれの解説がされた。
攻撃手法のトップは一昨年に引き続きランサムウェアだったという。ランサムウェアと聞くと身代金の要求がイメージされることが多いというが、徳田氏は最近の動向として「製造業ではデータの破壊によって操業自体を止めてしまう攻撃手段の一つとして使われる傾向にある」と述べた。これらは広範囲な被害を及ぼしかねないと、警鐘を鳴らしている。また、X-Forceが観測したランサムウェア攻撃のうち37%を「REvil」と呼ばれるグループが占めていたという。
続いて、企業を狙った初期侵入手口として「フィッシング」と「脆弱性攻撃」が挙げられた。ここで言う「フィッシング」とは攻撃者が企業に侵入する手がかりとなるもので、職員の端末といったエンドポイントを狙った攻撃が増えているという。
地域別トレンドでは、2021年最も攻撃を受けた地域としてアジアとなり、続いて前回トップだった欧州、北米という結果だったとしている。全世界で観測した攻撃の4件に1件以上がアジアで発生しており、その60%近くが金融機関と製造業を標的としたものだったという。また、最も攻撃を受けた国として日本が1位。攻撃の20%はサーバーアクセス攻撃で、侵入経路としては約半数がフィッシングだったという。
業種別では製造業がトップだったという。製造業が狙われる背景として、徳田氏は「システムが止まることに敏感なため、新たな収益源としてランサムウェア攻撃の標的となってしまっている可能性がある」と述べた。
最後に、IBM Securityの推奨事項として以下7項目を紹介。「各組織で被害にあった際の初動確認をしておくこと」を呼び掛けた。万が一、ID・パスワードを不正取得されたときのために、多要素認証を実装しておくことが重要だとしている。
【関連記事】
・日本IBMのセキュリティ事業、2021年はID&アクセス管理に注力
・猛威を奮ったEmotet再び セキュリティ連盟、サイバー攻撃の急増に注意喚起
・IPA、「情報セキュリティ10大脅威 2022」を公表 ゼロデイ攻撃が初登場