掲載日:2023/01/30

今後1年間に予想されるサイバー犯罪の5つのトレンド

※ 本ブログは、2023年1月20日にHP WOLF SECURITY BLOGにポストされた Five Cybercrime Trends to Expect in the Year Ahead の日本語訳です。

 

HP Wolf Security 脅威インサイトチームは、この1年でサイバー脅威の状況が大きく変化したことを目の当たりにしました。脅威アクターは、より緊密に連携し、ネットワークへのアクセス、マルウェア系統、攻撃テクニックなどを交換し合っています。当社の最新レポート「サイバー犯罪の進化」では、マルウェアキットの4分の3が10ドル未満であり、他のタイプの犯罪に比べてサイバー犯罪がよりシンプルで魅力的な選択肢となっていることが明らかになっています。2023年は予算が逼迫するため、企業はセキュリティに関してより少ないコストでより多くのことを行う必要があると考えられます。そのため、今後はより多くのユーザー、そしてそのPCやプリンターが攻撃者の標的となることが予想されます。

景気後退を背景にサイバー犯罪の連携が進む中、2023年に組織が留意すべきセキュリティの主要トレンドを紹介します。

 

1. 2023年はサイバーセキュリティへの意図的な投資が鍵になる

サイバーセキュリティの支出は2023年に13.2%増加すると見られていますが、予算は最も緊急なサイバーセキュリティのニーズのみに集中するよう精査されることになるでしょう。そのため、どこに投資するかを意図的に決めることが重要です。良いガバナンスとは、予算を含む企業のリソースを適切に扱うことです。セキュリティの問題は山積しており、どの分野が最もリスクにさらされているかを理解することが重要です。

セキュリティリーダーは、リスク選好度(Risk Appetite)とビジネス曲線上のポジション  - 超成長期にあるのか、それとも新しい市場に軸足を移しているのか- を理解しながら、組織の顧客価値(Value Proposition)を考える必要があります。これらの要素は、どの資産に焦点を当てるべきか、どこに新たなリスクが発生する可能性があるのか、といった状況を把握するのに役立ちます。そして、優先順位をつけるべき最適な領域と、必要な投資を把握することができるのです。

特定のリスクをグループ化することを検討することは重要です。例えば、サービス業では、従業員は最も価値のある「資産」です。この場合、マルウェアやソーシャルエンジニアリングなど、従業員を標的としたよくある攻撃から保護するために、隔離などの技術を適用することができます。また、組織のサプライチェーンにおいて、基本的なサイバーハイジーンにギャップがあり対処が必要な場合もあるでしょう。

基本的には、ビジネス全体で最もリスクの高い領域を把握し、どこが最も狙われやすいかを知り、どの程度の投資を行う余裕があるかを知ることです。強固なサイバーセキュリティの基盤があれば、最大限のレジリエンスを確保することができます。

 

2. コスト上昇に伴いサイバーハスラーやマネーミュールが増加

プラットフォーム型ビジネスモデルの台頭により、サイバー犯罪のギグエコノミーが生まれ、サイバー攻撃がより簡単かつ安価になり、スケーラビリティが高まっています。これは、サイバーハスラー(技術的スキルの低い日和見主義者)が儲けるために必要な手段を手に入れることを後押ししています。

Eメールは、特に詐欺やフィッシングのような単純な手法で素早くお金を稼ごうとする日和見主義者にとって、最も一般的な攻撃ベクターです。そのため、不景気になると、受信トレイで目にする詐欺メールの数が増える可能性があります。

相互接続されたサイバー犯罪のエコシステムでは、脅威アクターはこの種の攻撃を容易に収益化することができます。企業のデバイスを侵害した場合、そのアクセス権をランサムウェア集団などの大企業に売り渡すことも可能です。また、サイバー犯罪者が身代金の支払いや不正取引を洗浄するために、手っ取り早くお金を稼げるマネーミュール(不正資金の運び屋)に勧誘される人も増えるかもしれません。こうして、サイバー犯罪のエンジンが回り、組織化されたグループはさらに大きな力を発揮することになります。

ユーザーに対する攻撃が増加する中、セキュリティをハードウェアのレベルから PC に組み込む必要があります。そうすることによって、HP Sure Recover のようなツールを使用し、簡単に攻撃に対して予防、検知、復旧することができます。リスクの高い活動を隔離することは、検知に頼らずに脅威の種類全体を排除する効果的な方法です。HP Sure Click Enterpriseのような脅威封じ込め技術により、ユーザーが悪意のあるリンクやEメールの添付ファイルを開いた場合でも、マルウェアがエンドポイントに感染しないようにすることが可能になります。このような方法により、組織はワークフローを妨げることなく従業員を保護することができます。

 

3. ハッカーがOSより下層に対する高度な攻撃に投資していることが確認された

2023年、組織はファームウェアのセキュリティをコントロールする必要があります。かつて、ファームウェア攻撃は、高度な脅威グループや国家によってのみ利用されていました。しかし、昨年あたりから、BIOSパスワードをハックするツールから、デバイスのファームウェアを標的とするルートキットやトロイの木馬まで、サイバー犯罪のアンダーグラウンドでOSより下層の攻撃への関心と開発が高まっている兆候が見られるようになっています。現在では、ファームウェアのルートキットがサイバー犯罪のマーケットプレイスで数千ドルで販売されているのを目にすることができます。

高度な脅威アクターは、常に攻撃能力を先取りすることを目的としています。残念ながら、企業は、ファームウェアのセキュリティを見過ごしがちで、敵対者が悪用するための大きなアタックサーフェス を作り出しています。ファームウェアレベルへのアクセスにより、攻撃者は永続的なコントロールを獲得し、OSの下に隠れることができるため、検知はもちろん、削除や修復も非常に困難になります。

組織は、デバイスのハードウェアとファームウェアを保護するためのベストプラクティスと標準に従わなければなりません。また、HP Sure Start、Sure Recover、Sure AdminTamper Lock などの攻撃から保護、検知、復旧するために利用できる最新のテクノロジーを評価する必要があります。

 

4. リモートアクセスや特権アクセスが攻撃の最前線となる

攻撃者がリモートアクセスのセッションを乗っ取り、機密データやシステムにアクセスするセッションハイジャックは、2023年に増加すると予測されています。ドメイン管理者、IT管理者、クラウド管理者、システム管理者など、データやシステムにアクセスする特権を持つユーザーをターゲットにしたこれらの攻撃は、影響が大きく、検知が困難で、修復がより困難です。

攻撃シナリオでは、標的とされたユーザーは通常、侵害が発生したことに気付きません。攻撃者は、特権環境内にバックドアを作成するためのキーシーケンス(キー操作)を数ミリ秒でインジェクションすることができます。このような攻撃は、スマートカードなどの多要素認証を採用した特権アクセス管理(PAM)システムを回避することができるため、非常に危険です。

例えば、工場やプラントで稼働している産業用制御システムがそのような攻撃を受けたとします。侵入されると、可用性はもちろん、物理的な安全性にも影響が及ぶ可能性があります。このような攻撃に対抗するためには、システムへのアクセスを注意深く分離することが唯一の方法です。従来は、特権アクセス用ワークステーションのように物理的に分離されたシステムでこれを実現していましたが、現在ではHP Sure Access Enterpriseのようなハイパーバイザーベースのアプローチにより、仮想化を利用した強力な仮想分離によって実現することもできます。

 

5. 国家レベルのプリンターへの攻撃が脅威アクターが金銭的利益を得るためにプリンターを悪用する可能性を高める

今年は、プリンターを悪用する国家レベルの攻撃がサイバー犯罪全体に波及し、印刷セキュリティにおける WannaCry のような状況が発生する可能性があります。ちょうど、EternalBlueの流出の際に見られたようなものです。これは、サイバー犯罪グループが金銭的な利益を得るためにプリンタを悪用することにつながります。そのための動機はいくらでもあります。プリンターにアクセスすることで、攻撃者はランサムウェアで利用する機密ドキュメントや データを取得したり、企業ネットワーク上の他のデバイスへの起動ポイントとしてプリンターを使用することができます。

攻撃者は、機密情報を扱うあるいは企業デバイスに接続する、インターネットに露出し安全でないプリントデバイスを大量に使用することによりこのような取り組みを支援しています。プリンターを攻撃対象として見ている人はほとんどいないため、これらのデバイスを侵害し乗っ取ることは容易です。

プリンターへの攻撃を防御するために、組織はサイバーハイジーンを改善する必要があります。定期的にアップデートを適用し、デバイスが侵害状態にあるかどうかを定期的に監視および分析する必要があります。印刷のセキュリティを見過ごすと、サイバーセキュリティの環境に大きな穴が開き、攻撃者は喜んでこの穴を通り抜け、組織の至宝を奪おうとするでしょう。

 

台頭する脅威への対処

2023年に組織がどのような脅威に直面するにしても、デバイスとデータを保護する方法は進化する必要があります。取締役会は、リソースの割り当て方法について賢くなる必要があります。一方、セキュリティチームは、侵入された場合に最もリスクに曝され影響を受けるのが組織のどの領域であるかについて、優れた可視性を確保する必要があります。

HP Wolf Securityは、ハードウェアレベルから始まるセキュリティへの階層的かつ統合的なアプローチにより、組織がサイバーリスクを管理し、現在および今後増加する脅威に対するアタックサーフェスを削減することを可能にします。システムにレジリエンスを持たせることで、企業はセキュリティに関する実践的なインサイトを環境から得ることができ、重要なデータを保護し続けることができます。

 

Author : HP WOLF SECURITY