Google Cloud Japanは8月21日、「Google Cloud Security」に関する説明会を開催した。
同社は2022年にセキュリティベンダーのMandiantを買収するなど、セキュリティの領域において様々な形で投資を強化しており、その一環としてGoogle Cloud Securityという枠組みでソリューションを包括的に提供する戦略を取っている。説明会の冒頭に登壇したGoogle Cloud Security ソリューションマーケティング担当部長 橋村抄恵子氏は、同社のセキュリティ戦略における3つの柱として「脅威インテリジェンス、および経験・知見」「インテリジェンス駆動型のセキュリティ運用」「セキュアなクラウドプラットフォーム」を紹介。加えて、「この3つの領域すべてに大規模なLLMを統合していくことで、真に価値のあるAIの活用を推進していく」とした。
続いて、Google Cloud Security Mandiant コンサルティングリーダー Alex Shim氏が登壇し、「M-Trends 2024レポート」を踏まえた最新の脅威動向を説明。M-Trends 2024レポートは、2023年1月から12月31日までのMandiantでのインシデント対応調査やセキュリティサービス、脅威インテリジェンスの分析結果をまとめたものだ。
2023年に調査された攻撃のうち、最初の侵入口を提供する「イニシャルアクセスブローカー」が用いた手段は、「脆弱性攻撃」が38%と最も多かったという。この脆弱性攻撃の中で最も注目すべきなのが「セロデイ攻撃」だとShim氏。2023年に確認されたゼロデイ攻撃の形態は97個にのぼっており、こうした拡大の背景としてShim氏は「ゼロデイ脆弱性を利用すれば、攻撃者は静かにターゲットの環境に忍び込み、長期にわたって検知されずに活動ができる」ことを説いた。
また、攻撃者が検知される前に被害環境に滞在する日数を示す「滞留時間」の中央値にも変化が見られたとして下図を提示。2022年は16日だったのに対し、2023年は10日に減少している。滞留時間が年々減少している要因の一つとして、Shim氏はランサムウェアの増加を挙げた。「以前は長期的に活動を仕掛けるAPT攻撃が主流だったが、ランサムウェア攻撃では攻撃者がより早く目的を達成しようとする傾向があり、結果として滞留時間も減ってきている」と説明。
さらに攻撃の検知ソースに関して、グローバルでは「外部」からの検知が54%であるのに対し、アジア太平洋の比率は69%となっている。「外部から急に攻撃にあっていることを通知されると、混乱を招きやすく対応も難しい」という。
最後に、Shim氏はこのような攻撃に対する対策として「迅速な検知対応を内部でできるようにすること」を挙げた。「ゼロデイによる初期侵入を防ぐことはほぼ不可能。脅威インテリジェンスや内部のスレッドハンティングなどを活用して、攻撃者の滞留時間を少しでも短くすることが大切だ」と強調した。
【関連記事】
・Google Cloud、「Spanner Graph」などAI活用を促進する新製品を発表
・Google Cloud Next Tokyo ‘24開幕、Gemini アプリの拡張機能など発表
・オラクルとGoogle Cloud、パートナーシップを発表 アプリケーションの移行と最新化を加速