日本IBMは4月25日、「IBM X-Force脅威インテリジェンス・インデックス2023」の日本語版を公開した。同レポートは、IBM X-Forceがグローバルで発生しているサイバー攻撃の事例やパターンを分析し、傾向や特徴を整理したもので、分析期間は2022年1月~12月。
調査によると、2021年から2022年にかけて、防御側はランサムウェアの検出および防御に対処したことで、インシデントに占めるランサムウェアは4ポイント減少した。一方で、攻撃者も進化しており、ランサムウェア攻撃を完了するまでの平均時間は、2ヵ月から4日未満に短縮されているという。
2022年に攻撃者が行った行為の上位に、システムへのリモートアクセスを可能にするバックドアの仕込みが入ったという。バックドアの事例の約67%はランサムウェアに関連している。バックドアの仕込みが増加した理由の一つとしてX-Forceは、盗まれたクレジットカード情報が10ドル以下で販売されているのに対し、脅威アクターは既存のバックドアへのアクセスを10,000ドルで販売していることを確認しているとして、市場価値の高さが考えられるとした。
同レポートの主な調査結果は次の通り。
- 脅威アクターが狙う手法:2022年のサイバー攻撃による最も一般的な影響は恐喝で、主にランサムウェアやビジネス・メールのセキュリティー侵害攻撃によって発生した。この手法で最も狙われた地域はヨーロッパで、観測された事例の44%を占めたという
- サイバー犯罪者がメールのやり取りを武器に:スレッド・ハイジャックは2022年、大幅に増加した。攻撃者は侵害されたメール・アドレスを使用し、元のユーザーを装いながら進行中のやり取りの中で返信までするようになったという。X-Forceでは、2021年のデータと比較して、毎月の試行回数が100%増加したことを確認している
- 古い脆弱性がいまだに狙われている:脆弱性に対する既知のエクスプロイトの割合は2018年から2022年にかけて10%減少したが、これは2022年に脆弱性の数が再び過去最高を記録したことが要因だという。今回の調査結果は、古いエクスプロイトによってWannaCryやConfickerといった過去のマルウェア感染が存在し、拡散し続けることが可能になっていることを示しているとした
- アジアがターゲットの最上位に:アジアは最も多くのサイバー攻撃が観測され、2022年にX-Forceが対応した全攻撃の約3分の1を占めた。また、その約半数を製造業が占めているという
- 攻撃された国のトップは日本:日本で観測された最もよく用いられた手口はバックドアの仕込みで、インシデントの34%を占めた。添付ファイルによるスピアフィッシングが日本の組織に対する主要感染経路であり、X-Forceが修復したインシデントの41%を占めたという。日本で攻撃された業種は、製造業がインシデントの51%を占め、次いで教育(17%)、金融・保険(12%)政府機関(8%)だとした
【関連記事】
・日本が2021年最もサイバー攻撃を受けた国に 製造業の攻撃増加も──IBM Security調べ
・ソフトウェア事業などが売上高をけん引【IBM 2023年度第1四半期の連結決算】
・日本IBMと京都大学、Google Cloud上に医療データ&AIプラットフォームを構築