SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

予期せぬ事態に備えよ! クラウドで実現するIT-BCP対策 powered by EnterpriseZine

2024年7月10日(水)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZineニュース

脆弱性発見からエクスプロイト開始まで上半期比で43%加速——フォーティネットグローバル脅威レポート

 フォーティネットは、FortiGuard Labsによる「フォーティネット グローバル脅威レポート 2023年下半期版」を発表した。同レポートでは、特にサイバーセキュリティの分野での新しいエクスプロイトの特定からサイバー犯罪者によるエクスプロイトの開始までの時間、産業/OT分野に対する標的型ランサムウェアやワイパー活動の台頭に関する分析などを紹介している。

調査結果

新しいエクスプロイトの公開から攻撃開始までの日数は平均で4.76日

 新しいエクスプロイトの発見から攻撃者による実際のエクスプロイトまでのスピードが、2023年上半期比で43%加速したことがわかったという。

パッチが15年以上も適用されないNデイ脆弱性も存在

 41%の組織で、作成から1ヵ月未満のシグネチャによってエクスプロイトが検知され、98%の組織で少なくとも5年前から存在するNデイ脆弱性が検知された。FortiGuard Labsは、脅威アクターによる15年以上前の脆弱性のエクスプロイトも観測しているという。これは、一貫性のある方法でのパッチの適用やプログラムの更新、Network Resilience Coalitionなどの組織が提供するベストプラクティスやガイダンスを採用するなどの方法により、組織が常に迅速に行動することで、ネットワークの全体的なセキュリティを強化する必要があることを再認識させるものだとしている。

既知のエンドポイント脆弱性で攻撃の標的になったのは全体の9%未満

 脅威アクターによる特定の脆弱性のエクスプロイトの可能性がどれほど高いかを明らかにするため、過去3回のグローバル脅威レポートで、エンドポイントを標的にする脆弱性の総数を紹介したという。2023年下半期の調査では、エンドポイントで観測されるすべてのCVEで実際に攻撃されたのは0.7%と判明した。

ランサムウェアやワイパーの全サンプルの44%が産業部門を標的に

 フォーティネットのすべてのセンサーでのランサムウェア検知数が、2023年上半期比で70%減少した。昨年のランサムウェアの減少の理由は、攻撃者が従来のスプレー&プレイ(広範にスプレー攻撃を仕掛けて幸運を祈る)戦略から、エネルギー、医療、製造業、 運輸/物流、自動車といった業種を主に標的にするアプローチに移行したためとしている。

ボットネットの耐性は高く、最初の検知からC2(コマンド&コントロール)通信の停止までの平均日数は85日

 ボットトラフィックに2023年上半期から大きな変動はなく、Gh0st、Mirai、ZeroAccessなどの数年前から活動しているボットネットが引き続き確認されたが、AndroxGh0st、Prometei、DarkGateという三つのボットネットが2023年下半期に新たに確認された。

MITREが挙げた143のAPT(高度な継続的脅威)グループのうち38の活動が2023年下半期に確認

 フォーティネットが提供するデジタルリスク保護サービス「FortiRecon」のインテリジェンスによると、MITREが追跡している143のグループのうち38が2023年下半期に活動していたことがわかったとのことだ。特に活動が活発だったのが、Lazarus Group、Kimusky、APT28、APT29、Andariel、OilRigだという。

画像を説明するテキストなくても可

ダークウェブでの議論

 FortiReconの調査結果は、ダークウェブのフォーラム、マーケットプレイス、Telegramチャンネルなどでの脅威アクターの議論の一端を示すものだとフォーティネットは述べている。その一部は以下のとおり。

  • 脅威アクターが標的にすることが最も多い業種は金融で、ビジネスサービス、教育がそれに続いた
  • 3,000以上のデータ侵害が代表的なダークウェブフォーラムで共有された
  • 221の脆弱性がダークネットで活発に議論され、237の脆弱性がTelegramチャンネルで議論されていた
  • 85万枚以上の決済カードの販売広告が見つかった

サイバー犯罪に対する流れを変える

 攻撃対象領域が拡大し、業界全体でサイバーセキュリティのスキル不足が続いていることから、企業が異種ソリューションで構成される複雑なインフラを適切に管理し、そこに存在するポイント製品からの大量のアラートを処理するだけでなく、脅威アクターが被害者を陥れる目的で利用する多様なTTP(戦術、手法、手順)に対抗することが、これまで以上に困難になっているという。

 サイバー犯罪のこの流れを変えるには、サイバーセキュリティ分野の個々の組織だけでなく、より大規模な協力、透明性、説明責任の文化が必要であり、あらゆる組織に、サイバー脅威に対する破壊チェーンの中で果たすべき役割があると同社は述べている。

【関連記事】
エッジサービスの大規模エクスプロイトが攻撃の主流に──ウィズセキュア調査
Macマルウェア、不正なOfficeドキュメント、Webアプリケーションエクスプロイトなど――ウォッチガードが最新報告
2023年に最も活発だったランサムウェアグループは「LockBit」──パロアルトネットワークス調査

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/19924 2024/06/24 18:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング