クラウドストライクは、2023年度版脅威ハンティングレポートを公開した。レポートの詳細は以下の通り。
- アイデンティティを狙ったKerberoasting攻撃が583%増:この攻撃はMicrosoft Active Directory用サービスアカウントで用いられる有効な認証情報を不正に獲得するもの。多くの場合アクターに上位権限を提供するため、被害者の環境で長期間検出されることがないという。また、全体として、対話型攻撃による侵入の62%で有効なアカウントが不正使用されていた。一方、秘密鍵などの認証情報を、クラウドインスタンスメタデータAPIを介して収集する試みも160%増加
- 正規のRMMツールを悪用した攻撃は前年比312%増:検知を回避し、社内の活動に紛れ込むために正規のリモートIT管理アプリケーションを悪用する攻撃者が増加傾向にあるという。こうした攻撃は、機密データにアクセスしてランサムウェアをデプロイし、標的に合わせてカスタマイズした侵入後戦術を実行することを目的としている
- 攻撃者のブレイクアウトタイムは過去最短の79分:2022年までの最短記録だった84分を更新する結果となっている。また、最短ブレイクアウトタイムは7分だったという
- 金融業界では対話型攻撃による侵入が前年比80%増:対話型攻撃による侵入(ハンズオンキーボード活動による侵入)が全体的に40%増加
- 犯罪組織や地下組織でのアクセスブローカーによる広告が147%増:有効なアカウントが販売され、容易に入手できるため、サイバー犯罪を気軽に行いやすい状況になっているとしている
- Linuxの権限昇格ツールを悪用してクラウド環境の不正利用するケースが3倍増:攻撃者はLinPEASを悪用し、クラウド環境のメタデータ、ネットワーク属性、認証情報のアクセス権を獲得し、エクスプロイトを行う
【関連記事】
・デル・テクノロジーズがクラウドストライクと連携 脅威管理機能を拡張したソリューションを国内提供
・クラウドストライクとAWS、サイバーセキュリティ関連の生成系AIアプリケーションなど開発へ
・クラウドストライク、サイバーセキュリティに生成AIを活用──「Charlotte AI」導入