フォーティネットは、FortiGuard Labsによる「フォーティネット グローバル脅威レポート 2023年下半期版」を発表した。同レポートでは、特にサイバーセキュリティの分野での新しいエクスプロイトの特定からサイバー犯罪者によるエクスプロイトの開始までの時間、産業/OT分野に対する標的型ランサムウェアやワイパー活動の台頭に関する分析などを紹介している。
調査結果
新しいエクスプロイトの公開から攻撃開始までの日数は平均で4.76日
新しいエクスプロイトの発見から攻撃者による実際のエクスプロイトまでのスピードが、2023年上半期比で43%加速したことがわかったという。
パッチが15年以上も適用されないNデイ脆弱性も存在
41%の組織で、作成から1ヵ月未満のシグネチャによってエクスプロイトが検知され、98%の組織で少なくとも5年前から存在するNデイ脆弱性が検知された。FortiGuard Labsは、脅威アクターによる15年以上前の脆弱性のエクスプロイトも観測しているという。これは、一貫性のある方法でのパッチの適用やプログラムの更新、Network Resilience Coalitionなどの組織が提供するベストプラクティスやガイダンスを採用するなどの方法により、組織が常に迅速に行動することで、ネットワークの全体的なセキュリティを強化する必要があることを再認識させるものだとしている。
既知のエンドポイント脆弱性で攻撃の標的になったのは全体の9%未満
脅威アクターによる特定の脆弱性のエクスプロイトの可能性がどれほど高いかを明らかにするため、過去3回のグローバル脅威レポートで、エンドポイントを標的にする脆弱性の総数を紹介したという。2023年下半期の調査では、エンドポイントで観測されるすべてのCVEで実際に攻撃されたのは0.7%と判明した。
ランサムウェアやワイパーの全サンプルの44%が産業部門を標的に
フォーティネットのすべてのセンサーでのランサムウェア検知数が、2023年上半期比で70%減少した。昨年のランサムウェアの減少の理由は、攻撃者が従来のスプレー&プレイ(広範にスプレー攻撃を仕掛けて幸運を祈る)戦略から、エネルギー、医療、製造業、 運輸/物流、自動車といった業種を主に標的にするアプローチに移行したためとしている。
ボットネットの耐性は高く、最初の検知からC2(コマンド&コントロール)通信の停止までの平均日数は85日
ボットトラフィックに2023年上半期から大きな変動はなく、Gh0st、Mirai、ZeroAccessなどの数年前から活動しているボットネットが引き続き確認されたが、AndroxGh0st、Prometei、DarkGateという三つのボットネットが2023年下半期に新たに確認された。
MITREが挙げた143のAPT(高度な継続的脅威)グループのうち38の活動が2023年下半期に確認
フォーティネットが提供するデジタルリスク保護サービス「FortiRecon」のインテリジェンスによると、MITREが追跡している143のグループのうち38が2023年下半期に活動していたことがわかったとのことだ。特に活動が活発だったのが、Lazarus Group、Kimusky、APT28、APT29、Andariel、OilRigだという。
ダークウェブでの議論
FortiReconの調査結果は、ダークウェブのフォーラム、マーケットプレイス、Telegramチャンネルなどでの脅威アクターの議論の一端を示すものだとフォーティネットは述べている。その一部は以下のとおり。
- 脅威アクターが標的にすることが最も多い業種は金融で、ビジネスサービス、教育がそれに続いた
- 3,000以上のデータ侵害が代表的なダークウェブフォーラムで共有された
- 221の脆弱性がダークネットで活発に議論され、237の脆弱性がTelegramチャンネルで議論されていた
- 85万枚以上の決済カードの販売広告が見つかった
サイバー犯罪に対する流れを変える
攻撃対象領域が拡大し、業界全体でサイバーセキュリティのスキル不足が続いていることから、企業が異種ソリューションで構成される複雑なインフラを適切に管理し、そこに存在するポイント製品からの大量のアラートを処理するだけでなく、脅威アクターが被害者を陥れる目的で利用する多様なTTP(戦術、手法、手順)に対抗することが、これまで以上に困難になっているという。
サイバー犯罪のこの流れを変えるには、サイバーセキュリティ分野の個々の組織だけでなく、より大規模な協力、透明性、説明責任の文化が必要であり、あらゆる組織に、サイバー脅威に対する破壊チェーンの中で果たすべき役割があると同社は述べている。
【関連記事】
・エッジサービスの大規模エクスプロイトが攻撃の主流に──ウィズセキュア調査
・Macマルウェア、不正なOfficeドキュメント、Webアプリケーションエクスプロイトなど――ウォッチガードが最新報告
・2023年に最も活発だったランサムウェアグループは「LockBit」──パロアルトネットワークス調査