Endpoint Protection

 View Only

2015 年版『インターネットセキュリティ脅威レポート』: ますます大規模に、大胆に、機敏になる攻撃者 

May 25, 2015 01:03 AM

ISTR 20 660.png

この世のあるゆるものは常に移り変わる。よく耳にする言葉です。これはインターネットセキュリティの世界にも等しく当てはまり、デジタル世界を保護しようとする者と、それを悪用する者との闘いは、追いつ追われつ、いつ果てるともしれません。

シマンテックから、『インターネットセキュリティ脅威レポート』(ISTR)の第 20 号が発行されました。この号で報告しているように、サイバー犯罪者は企業インフラを乗っ取ってネットワークに侵入し、検出をくぐり抜けて悪質な行為に利用します。その一方では、スマートフォンやソーシャルメディアを通じてエンドユーザーを脅迫し、短時間で金銭を奪うようになっています。

顕著なセキュリティ侵害が絶えず報道されるなか、人々はサイバー上の「リスク要因」を今まで以上に意識するようになってきました。しかし、何の対策もとっていない、あるいは攻撃者に正面から立ち向かうことなく旧来の戦術にしがみついているユーザーは後を絶ちません。

2014 年には、一般的なアプリケーションのソフトウェアアップデートにトロイの木馬を仕込んでおき、標的がそれをダウンロードするのをじっと待つという手口で企業を欺き、その環境に感染する攻撃が確認されました。被害者がソフトウェアアップデートをダウンロードすると、攻撃者は企業ネットワークに無制限でアクセスできるようになります。標的を絞ったスピア型フィッシング攻撃はネットワーク侵入の手口として依然として好まれており、攻撃の総数は 8% 増加しました。昨年の傾向として特に注目に値するのが、こうした攻撃の精度です。スピア型フィッシング攻撃は、メール件数を 20% 減らしながら標的への到達率を維持しており、マルウェアのドライブバイダウンロードなど Web ベースの悪用を取り込んだ事例が増えました。

次のような攻撃の傾向も見られました。

  • 1 つの被害企業から盗み出したメールアカウントを使い、上流工程にある他の企業にスピア型フィッシングを仕掛ける。
  • 企業の管理ツールや管理手順を利用し、盗み出した知的財産を企業ネットワークのあちこちに動かしてから撤収する。
  • 被害者のネットワーク内部でカスタムの攻撃ソフトウェアを作成し、さらに攻撃を偽装する。

マルウェアの作成が増加
ニュースの見出しを飾るのは高度な攻撃がほとんどですが、マルウェアが流行と拡大を続けているという事実も重要です。2014 年には 26% も増加しており、昨年の 1 年間で 3 億 1,700 万もの新しいマルウェアが出現しました。1 日 100 万近いという計算になります。

マルウェアは、このように量が増えているだけでなく、質も上がり続けていることをシマンテックは確認しています。作成者は、標的となる新たなプラットフォームと、検出を回避する新しい方法を次々と見いだしているからです。2014 年には、最大 28% のマルウェアが「仮想マシン対策」の機能を備えていました。セキュリティ研究者は、マルウェアの観察と検出に仮想サンドボックスを利用していますが、もはやその仮想環境が何の保護にもならないということであり、この機能について厳重な警戒が必要です。

デジタル世界の脅迫: 人質にとられるデバイスが 2014 年に急増
「脅迫」というと、ハリウッド映画に出てくるマフィアのボスを連想する人も多いでしょう。しかしサイバー犯罪者は、ランサムウェアを使って脅迫を実際に儲かるビジネスに結び付け、標的の大小を問わず攻撃を仕掛けています。

ランサムウェアによる攻撃は 2014 年に 113% も増加しましたが、それを後押ししたのは 4,000% 以上も増加した暗号化ランサムウェアでした。これまでのランサムウェアは、法執行機関に偽装してコンテンツ窃盗の罰金を求めるものでした。一方、暗号化ランサムウェアは被害者のファイル、写真、その他のデジタルメディアを人質にとり、攻撃者の意図を隠そうともしません。被害者には、暗号を解読する鍵が提供されますが、そのためには 300 ~ 500 ドルほどの身代金を払う必要があり、しかもファイルが解放される保証はないのです。

こうした攻撃は従来、コンピュータのみに感染していましたが、最近ではそれ以外のデバイスに出現するランサムウェアが増えています。なかでも、2014 年に Android デバイスで暗号化ランサムウェアが初めて出現したことは特筆に値します。

自分のデータを取り戻す
攻撃者は、あらゆる点で私たちを圧倒しているようにも思えますが、攻撃者が執拗に進化するように、私たちも進化しています。攻撃者を出し抜き、常に一歩先を行くための簡単な方法はいろいろあるものです。

企業向け:

  • 不意打ちを受けない: 脅威に備える最新のソリューションを使って、侵害の指標を見つけ、インシデントへの対応を迅速化します。
  • 強力なセキュリティ体制をとる: 多層的なエンドポイントセキュリティ、ネットワークセキュリティ、暗号化、強力な認証、評価ベースの技術を実装します。管理対象のセキュリティサービスプロバイダと協力して IT チームを拡張してください。
  • 最悪の事態に備える: インシデント管理によって、セキュリティフレームワークの最適化と予測性、再現性を確保し、得られた教訓からセキュリティ体制を改善できるようにします。危機管理を専門とする第三者との顧問契約を検討してもいいでしょう。
  • 教育とトレーニングを継続する: 個人のデバイスでも企業のデバイスでも重要なデータを保護するガイドライン、企業ポリシー、手続きを定めます。社内の調査チームを常に評価し、訓練も実施して、サイバー脅威への効果的な対抗に必要なスキルを確かめてください。

消費者向け:

  • 強力なパスワードを使う: 何度でも強調しておきます。アカウントとデバイスには強力で重複のないパスワードを使い、定期的に(理想的には3 カ月ごとに)更新しましょう。複数のアカウントに同じパスワードを使うのは厳禁です。
  • ソーシャルメディアにご用心: 迷惑メールや、心当たりのない人から受け取ったソーシャルメディアメッセージにリンクがあってもクリックしてはいけません。詐欺師は、友人から届くリンクはクリックされやすいということを知っているので、アカウントを乗っ取ってその連絡先に悪質なリンクを送信します。
  • むやみに共有しない: ホームルーターや温度調節器など、ネットワーク接続される機器を設置する、あるいは新しいアプリをダウンロードするときには、どんなデータが公開されるのかアクセス権を確認してください。必要のないときはリモートアクセスをオフにしましょう。

ISTR の詳しい情報を知る、あるいはレポート全編を読むには、symantec.com/ja/jp/threatreport にアクセスしてください。

ISTR20_Key_Findings_600_FINAL.png

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.