OpenTextは、中小企業およびコンシューマーセグメントに対する最新の脅威とリスクを調査した「2023年OpenText Cybersecurity脅威レポート(日本語版)」を発表した。
昨年の傾向として、脅威アクターによる攻撃は、マルウェアやフィッシングサイトをホストするURLの位置情報を隠蔽する手法が増加したという。プロキシやジオロケーションマスクサービスの背後に隠された悪意のあるURLの割合は、前年比36%増加となっている。同レポートの主なハイライトは以下の通り。
マルウェア
Webrootで保護されたWindowsエンドポイント上のマルウェア感染率は前年比16.7%減。高リスクのURLを分析した結果、各悪性ドメインは平均して2.9個のマルウェアURLをホストしていたのに対し、フィッシングURLは1.9個となっている。
また、製造業は感染頻度が最も高く、攻撃対象となる業種の第1位。同社は2023年もこの傾向が続くと予想している。
フィッシング
主な感染経路としてはフィッシングメールが最も多く、次いで昨年1位であったリモートデスクトッププロトコルが続いた。また、スピアフィッシングのメールトラフィックは前年比16.4%増、現在では全メールトラフィックの約8.3%を占めたという。
2022年に標的にされた上位5ブランドは、Facebook、Google、Apple、Instagram、Microsoftとなり、認知度の高いブランドにおけるなりすまし攻撃の49.6%を占めている。
さらに、HTTPSを使用したフィッシング攻撃は、2021年の31.7%から2022年には49.3%まで増加したとしている。
ランサムウェア
データ流出による二重恐喝が一般化しており、その割合は84%となっている。また、ランサムウェアの身代金支払い額の平均値は、昨年の7万ドルから約20万ドルに増え、2022年に最も活動的だったランサムウェア攻撃はLockBit RaaSスキームだった。
ランサムウェアに対する法執行機関の取り締まりは一定の成果を上げたが、ランサムウェアがもたらす脅威全体に対して大きなインパクトを与えるまでには至っていないとしている。さらに、身代金支払い額の平均コストが急増していることを受け、サイバー保険の料率も上昇する結果となった。
【関連記事】
・OpenText、デロイトと協業 電子データ管理の業務プロセス最適化を実現へ
・OpenText、総額約58億ドルでMicro Focus買収完了──新会社では約8%の人員削減か
・OpenText、Google Workspaceの連携計画を発表