日本IBMは3月25日、「X-Force脅威インテリジェンス・インデックス2024」の日本語版を公開した。同レポートは、IBM X-Forceがグローバルで発生しているサイバー攻撃の事例やパターンを分析し、傾向や特徴を整理したもので、分析期間は2023年1月~12月。
調査によると、サイバー犯罪者がユーザーのIDを悪用して世界中の企業への侵害を倍増させており、世界的なIDの課題の高まりが浮き彫りになったという。IBMコンサルティングのセキュリティー・サービス部門であるIBM X-Forceは、ハッキングと比べてサイバー犯罪者が正規アカウントを通じて企業ネットワークに侵入する機会が増加したと分析。
同レポートの主な調査結果は以下の通り。
- 重要インフラへの攻撃で明らかになった業界の「過ち」:重要インフラ分野に対する攻撃の84%において、パッチ適用、多要素認証、または最小権限の原則によって侵害を減らせた可能性がある
- ランサムウェアグループは、よりスリムなビジネスモデルに軸足を移す:企業に対するランサムウェア攻撃は昨年12%近く減少したが、これは大規模な組織がインフラの再構築を優先し、支払いや復号を行わない選択をしているためだという。このような反発の高まりが、暗号化を利用した恐喝による収益への攻撃者の期待に影響を与える可能性が高いことから、以前はランサムウェアを専門としていたグループが、情報窃盗に重点を置いていることが確認されている
- 生成AIへの攻撃によるROI(投資利益率)はまだない:X-Forceの分析では、単一の生成AIテクノロジーの市場シェアが50%に近づくか、市場が3つ以下のテクノロジーに集約されると、これらのプラットフォームに対する大規模な攻撃が引き起こされる可能性があると予測
- 悪化の一途をたどる世界のアイデンティティー危機:何十億もの漏洩した認証情報がダークウェブ上でアクセス可能になっており、有効なアカウントを悪用することは、サイバー犯罪者にとって最も容易な方法となっている。2023年、X-Forceは、攻撃者がユーザーのIDを取得するための作戦に投資するようになっていることを確認。その結果、Eメール、ソーシャル・メディアやメッセージングアプリの認証情報、銀行の詳細情報、暗号ウォレットのデータなど、個人を特定できる情報を盗むように設計された情報窃取マルウェアが266%増加した
- 敵は重要インフラ・ネットワークに「ログイン」する:X-Forceが対応した攻撃の約70%が重要インフラ組織に対するものだった。これはサイバー犯罪者が目的を達成するために、アップタイム(連続稼働時間)を必要とする高価値のターゲットに賭けていることを浮き彫りにする憂慮すべき結果だとした。X-Forceが対応したこの分野への攻撃の85%近くは、一般公開アプリケーションの悪用、フィッシングメール、有効なアカウントの使用によるものだったという
- 日本を含むアジア太平洋(APAC)で観測されたのは全攻撃の約80%:日本では、インシデントの44%をマルウェアが占め、次いで、正規ツールの使用(26%)、サーバーアクセス(15%)だった。マルウェアの種類では、ランサムウェアが19%でトップ、次いでローダーと情報窃取がそれぞれ7%。最も大きな影響が見られたのはブランドの評判で31%、次いで恐喝とデータ盗難がそれぞれ23%だったという。初期アクセスの経路は、公開アプリケーションの悪用とフィッシングメールが多く、それぞれ攻撃の33%を占めた。最も攻撃を受けた業界は製造業で、被害の59%を占め、次いで、運輸業(13%)
- フィッシング攻撃の現状:グローバルでは、フィッシング攻撃は依然として感染経路のトップであるにもかかわらず、2022年から件数は44%減少した。しかし、フィッシング攻撃はAIによって最適化され、X-Forceの調査によると、AIによって攻撃を2日近く高速化できるため、サイバー犯罪者にとって好ましい選択肢であり続けると考えられるという
【関連記事】
・日本IBMら3者、AI活用した創薬プラットフォーム事業推進に向けて共同研究を開始
・日本IBM、「IT変革のためのAIソリューション」5つを発表 IT部門の業務をAIで効率化へ
・日本IBM、Granite日本語版モデル提供へ 80億パラメーターでAI活用を推進