米国時間2025年2月27日、CrowdStrike(クラウドストライク)は、「2025年版グローバル脅威レポート」を公開した。
同レポートでは、250を超える攻撃者グループと、140の新たな活動クラスターの追跡に基づいた調査の結果を提示。結果のポイントは以下のとおり。
- 中国のサイバースパイ活動がさらに凶悪化:同社が2024年に新たに特定した7つの中国系攻撃者グループにより、サイバースパイ攻撃の数が150%増となった。また、主要産業を標的にした攻撃は、最大で300%増加した
- 生成AIによりソーシャルエンジニアリング攻撃が急増:AIを活用したフィッシングやなりすましにより、2024年上半期から下半期にかけてボイスフィッシング(ビッシング)が442%増となった。CURLY SPIDER、CHATTY SPIDER、PLUMP SPIDERのようなサイバー犯罪グループが、ソーシャルエンジニアリングの手口を使って認証情報を窃取し、検知を回避しながらリモート接続を行っている
- イランが生成AIを使用して脆弱性を調査・攻撃:2024年には、イラン関連のアクターが政府主導のAIイニシアティブに沿って脆弱性調査、攻撃用コードの開発、イラン国内のネットワークへのパッチ適用に生成AIを活用した
- マルウェアを使用しない攻撃が急増:現在、初期アクセスの取得を目的とした攻撃の79%でマルウェアが使用されていない。一方、アクセスブローカーの広告数は前年比で50%増加。攻撃者は侵害された認証情報を悪用して、正規ユーザーとして潜入し、ハンズオンキーボード攻撃で検知されることなく水平展開を行う
- インサイダー脅威が引き続き増加:北朝鮮系の攻撃者グループであるFAMOUS CHOLLIMAが2024年に関与していたとされるインシデントは304件に上った。そのうち40%はインサイダー脅威による攻撃で、正規従業員を装った攻撃者が、システムへアクセス権を取得し、不正行為をはたらいた
- 記録的なブレイクアウトタイム:サイバー犯罪の平均ブレイクアウトタイムが48分に、最速記録が51秒とそれぞれ短縮した
- クラウド環境が標的に:未知の攻撃者によるクラウド侵害と攻撃者が特定されていないクラウド侵害が前年比で26%増加した。有効なアカウントの不正利用が初期アクセスを獲得するための主な手法であり、2024年上半期のクラウドインシデントの35%を占めた
- パッチが適用されていない脆弱性は引き続き主な標的に:攻撃に利用されたことが観測された脆弱性の52%が初期アクセスに関連していた
【関連記事】
・クラウドストライク、Accelerateパートナープログラム拡大へ パートナー主導の市場開拓戦略を強化
・クラウドストライク、エージェント型AIの活用でSOC支援の精度・スピードを向上へ
・クラウドストライク、内部脅威の「検知・特定・防御」を組み合わせたソリューションを提供開始