2022年のサイバーセキュリティにおける最大の課題

ここ数年は、サイバーセキュリティとビジネス全般の両方にとって、平凡とはほど遠い状況でした。 新型コロナウイルス感染症(COVID-19)のパンデミックは、ビジネスのあり方を恒久的に変えており、サイバー犯罪者はこれらの変化に適応し、新しい現実に合わせて戦術を調整しています。

2020年と2021年はサイバー攻撃にとって例外的な年でしたが、2022年に物事が「通常」に戻る兆候はほとんどありません。 サイバー脅威アクターは、新しい戦術や手法を試し、それらが成功していることを発見し、それらをコア武器に追加しました。

2021年には、サイバー攻撃の影響が標的企業をはるかに超えて感じられたため、いくつかのサイバー攻撃キャンペーンとサイバー脅威アクターが有名になりました。 現代の脅威の状況は、サイバー犯罪がますます専門化され、サイバー脅威アクターが攻撃から最大の価値や影響を引き出そうとするにつれて、より大規模で派手、かつ影響の大きい攻撃で構成されています。

以下では、2021年に企業が直面した主な課題と、2022年に予想されることを詳しく見ていきます。 

2022年セキュリティレポートをダウンロード 無料のセキュリティ診断にサインアップする

2022年のサイバーセキュリティにおける最大の課題

#1.サイバー攻撃の増加

毎年、サイバー犯罪者が次のような特に効果的または収益性の高い攻撃手法に力を注ぐにつれて、特定の脅威が急速に増加しています ランサムウェア またはクリプトジャッキング。 しかし、2021年の最も懸念される傾向の1つは、サイバー犯罪が軒並み増加していることです。

2021年には、 cyberattacks 前年比50%増。 しかし、一部の地域は他の地域よりも大きな打撃を受け、教育、研究、医療が被害の矢面に立たされました。 これは、サイバー脅威アクターが、テクノロジーへの依存度が急速に高まっており、サイバー脅威から身を守るための準備が整っていない分野に焦点を当てていることを示しています。

このような攻撃の急激な増加は、2022年にとって悪い兆候です。 サイバー脅威アクターが技術を洗練させ、機械学習と自動化を活用するにつれて、攻撃の数と影響は増加の一途をたどる可能性があります。

#2.サプライチェーン攻撃が増加

サプライチェーン攻撃 2020年後半に台頭し、2021年まで成長し、2022年も引き続き大きな脅威となる可能性が高いと思われます。 2020年12月、SolarWindsのハッキングが発見されたことが、この傾向を先導しました。 

脅威アクターはSolarWindsの開発環境を侵害し、ネットワーク監視製品Orionにバックドアコードを挿入しました。 Sunburstマルウェアの発見により、SolarWindsのハッキングの詳細だけでなく、複数のマルウェアの亜種や、18,000を超える公的および民間部門の組織に影響を与えた攻撃キャンペーンも明らかになった広範な調査が開始されました。

SolarWindsは、2021年から2022年にかけて続いたサプライチェーン攻撃の急増を引き起こしました。 2021年のもう一つの注目度の高いサプライチェーンのエクスプロイトは、マネージドサービスプロバイダー(MSP)と顧客の関係を利用して、MSPのリモート監視および管理ソフトウェアを使用してランサムウェアを配布するKaseya攻撃でした。 数か月後、広く使用されているライブラリ(ua-parser.js)のnpmアカウントにアクセスできる攻撃者が、 悪意のあるバージョンのライブラリをダウンロードして使用したユーザーのシステムにマルウェアがインストールされるようにコードを変更しました。

これらおよびその他の2021年のサプライチェーン攻撃は広範囲に影響を及ぼしましたが、最も有名なのはおそらく Log4J ゼロデイ脆弱性. Log4J は広く使用されているApacheロギングライブラリであり、ゼロデイ脆弱性により、ログメッセージの内容またはそのパラメータを制御できる攻撃者が次のことを行う可能性がありました リモートコード実行.この「Log4Shell」の欠陥は広く悪用され、チェックポイントリサーチでは、公開されてから2時間以内に約40,000件の攻撃未遂が検出され、最初の3日間で830,000件以上の攻撃が試みられました。

2021年に注目を集めたサプライチェーン攻撃は、サイバー脅威アクターにとって実行可能で収益性の高い攻撃ベクトルであることを示しています。 2022年に入ると、サイバー脅威アクターはサプライチェーン攻撃の使用を拡大し、攻撃の範囲と影響を増幅させる可能性があります。

#3. サイバーパンデミックが続く

新型コロナウイルス感染症(COVID-19)のパンデミックは、ビジネスのあり方に劇的な変化をもたらしました。 主に本社で仕事をする従業員の代わりに、はるかに多くの従業員がリモートで働いており、予見可能な将来もリモートで作業を続ける可能性があります。

パンデミックは、 サイバーパンデミック サイバー脅威アクターは、企業のIT運用の変化に適応し、利用しました。 リモートワークの台頭により、従業員のコンピューター(多くの場合、個人用デバイス)が企業の防御の最前線となり、リモートワーカーをサポートし、デジタルトランスフォーメーションの目標を達成するためのクラウド導入の急増により、サイバー脅威アクターにとって新たな攻撃ベクトルが生まれました。

パンデミックから2年が経過したが、ほとんど変わっていない。 多くの企業では、依然として大部分または完全なリモートワークをサポートしており、クラウドの導入は拡大し続けています。 サイバー犯罪者は、この急速なITトランスフォーメーションによって引き起こされた脆弱性とセキュリティギャップを利用し続けるため、企業はシステムのセキュリティを確保し、企業と顧客のデータを保護するのに苦労しています。

#4.クラウドサービスは主要なターゲットです

パンデミックに触発されたリモートワークへの移行に伴い、クラウドベースのインフラストラクチャとサービスが急速に採用されました。 SaaS(Software as a Service)ソリューションは、オンライン会議やファイル共有の必要性などの重要なギャップを埋め、クラウドベースのインフラストラクチャは、リモートワーカーにとってよりアクセスしやすく、管理しやすくなりました。

2020年にリモートとクラウドへの急速な移行が進んで以来、企業は事前の計画をほとんど、あるいはまったく行わずに、急速な移行によって引き起こされた最大のセキュリティ問題の多くを解決する機会を得てきました。 ただし、一部の クラウド セキュリティ ギャップは依然として残っており、サイバー脅威アクターは、クラウドコンピューティングが現代のビジネスにおいて新たに重要な役割を担っているのを活用するために、セキュリティ担当者を凌駕する努力を続けています。

これらの攻撃の多くは、クラウドインフラストラクチャ自体の脆弱性を標的としているため、攻撃者は1つの脆弱性で多くのターゲットを悪用することができます。 2021年9月、OMIGODの脆弱性が発見されました。 Azure VMに埋め込まれたMicrosoftのOpen Management Infrastructure(OMI)ソフトウェアエージェントを悪用すると、パッチが適用されるまで、Azureの顧客の最大65%に対する攻撃が可能になる可能性がありました。

2021 年に Azure で発見されたセキュリティの問題は OMIGOD だけではありませんでした。 8 月に発見された ChaosDB の脆弱性では、侵害されたキーを通じて Azure Cosmos DB クライアントのクラウド リソースを完全に制御していました。 Azurescapeは、AzureのContainer as a Service(CaaS)オファリングを標的とし、同じパブリック内の他の顧客のKubernetesクラスタの悪用を可能にしました クラウド サービス.Azurescapeは悪用される前にパッチが適用されていましたが、潜在的な影響は甚大だった可能性があります。

2021年に脆弱性や攻撃の被害を受けたクラウドサービスはAzureだけではありません。 Google クラウドの Infrastructure as a Service(IaaS)サービスで使用されている Google の Compute Engine(GCE)の脆弱性により、ホストされている VM が完全に乗っ取られる可能性があります。 HTTPヘッダーの密輸は、AWSのAPI、Gartner Magic Quadrant、Cognito(認証プロバイダー)を攻撃してアクセス制限を回避し、キャッシュポイズニングを実行する可能性があります。 AWS アクセス許可の設定エラーにより、AWS サポート担当者は、メタデータだけでなく S3 バケットに保存されているデータを読み取ることができます。

クラウドの導入が進むと、倫理的なハッカーとサイバー脅威アクターの両方による監視が強化されます。 2021年の例は、2022年以降、より多くのクラウドセキュリティの問題が発見される可能性が高いことを示しています。

#5.ランサムウェア攻撃が増加 

ランサムウェアは、 WannaCry 2017年に発生。 それ以来、多くのランサムウェアグループが出現し、すべての企業にとって最優先事項であり、コストのかかる脅威となっています。

2021年、ランサムウェアグループは、直接の標的を超えて組織に影響を与える能力と意欲を示しました。 コロニアル・パイプラインのハッキングは、その最も明白な例であり、ランサムウェアグループ「ダークサイド」は、米国東海岸にサービスを提供する主要パイプラインの1つを1週間にわたって停止させました。

しかし、Colonial Pipelineは、おそらく2021年の最も目立つランサムウェア攻撃ですが、それだけではありません。 同月には、世界最大の食肉加工会社であるJBS S.A.を標的にした別の攻撃もありました。 この攻撃は国際的な影響を及ぼし、米国の工場とオーストラリアの食肉処理場が閉鎖され、3,000人の労働者のシフトがキャンセルされ、7,000人の従業員が一時帰休しました。

これらの注目を浴びた攻撃以外にも、ランサムウェアグループは教育や医療分野を標的にしています。 これらの攻撃により、学校が閉鎖され、機密性の高い教育情報や医療情報が失われ、選択的および緊急性のない医療処置が遅れました。 ハクティビストによる複数の攻撃は、鉄道やガソリンスタンドを標的にすることで、イランの社会を混乱させました。

ランサムウェア攻撃は、攻撃者にとって効果的で有益であることが証明されています。 この状況が変わらない限り、組織にとって主要なサイバー脅威であり続けるでしょう。

#6.モバイルデバイスがもたらす新たなセキュリティリスク

リモートワークへの移行によるもう一つの影響は、BYOD(Bring-Your-Own-デバイス)ポリシーの普及です。 従業員が個人のデバイスから作業できるようにすることで、企業は生産性と従業員の定着率を向上させることができますが、重要なセキュリティの可視性と、企業のシステムやソリューションを脅かす感染に対応する能力も失われる可能性があります。

また、モバイルデバイスの利用が増加したことで、Pegasusのようなサイバースパイツールがより効果的で危険なものになっています。 NSO Groupによって開発されたこのマルウェアは、いくつかのゼロクリックエクスプロイトを使用してターゲットデバイスにアクセスし、ターゲットデバイスを乗っ取り、さまざまなソース(テキスト、電話、電子メールなど)からデータを収集します。 ペガサスは、政府や法執行機関などのみが公式に利用できますが、ジャーナリスト、活動家、政府関係者、企業幹部を標的にするために悪用された歴史があります。 Pegasusの成功に触発されて、北マケドニアの国であるCytroxは現在、Predatorと呼ばれる同様のツールを提供しており、この脅威は一般的なサイバー脅威アクターにも広がる可能性があります。

2021年、サイバー犯罪者はモバイルの普及拡大に乗じて戦術を適応させました。 FlyTrap、Triada、MasterFredマルウェアなど、いくつかのモバイルマルウェアトロイの木馬が出現しています。 これらのモバイルトロイの木馬は、ソーシャルメディア、脆弱なアプリストアのセキュリティ制御、および同様の手法を利用して、ターゲットデバイスへのアクセスと必要な権限を取得します。

Mobile malware また、サイバー脅威アクターは、電子メールではなくSMSメッセージでフィッシングコンテンツを送信するスミッシング戦術も採用しています。 FluBotのAndroidボットネットは、偽のFluBot感染に関するテキストメッセージを使用して拡散することさえあります。 スミッシング攻撃は、技術的なスキルをほとんど必要とせず、フィッシングキットが50〜100米ドルで販売されているため、流行しています。

モバイルデバイスは、サイバー犯罪との闘いにおける新たな最前線となっています。 現代のビジネスでは、 モバイルセキュリティ は、企業のサイバーセキュリティ戦略の重要な部分です。

2022年に進化する脅威に対する防御

2021年は、サイバー脅威アクターが変化する世界に適応し、成熟した業界を反映するために手法を適応させていることが実証されました。 サイバー犯罪者は、影に隠れるのではなく、世界規模で大規模なサプライチェーン攻撃を行い、ランサムウェア攻撃で主要産業を混乱させ、モバイル化とクラウド中心の労働力の増加に合わせて戦術を練り上げています。

2022年、企業はITインフラのあらゆる部分、特に最も脆弱な部分を標的とする高度な攻撃に直面することが予想されます。 企業は、クラウドやBYODデバイスに関する重要な可視性と制御を欠いているため、これらはサイバー犯罪者の主要な標的です。

最新のサイバー脅威キャンペーンから防御するには、組織のITインフラストラクチャ内のあらゆる場所を攻撃する可能性のある、急速に進化する攻撃に迅速かつ正確に対応できる能力が必要です。 組織は、包括的なセキュリティの可視性、リアルタイムの脅威インテリジェンスへのアクセス、および企業のITインフラストラクチャ全体で自動化および調整された脅威対策と対応をサポートできる統合セキュリティアーキテクチャを必要としています。

最新の第 5 世代のサイバー攻撃や脅威に対する組織の耐性を高めるには、 2023 サイバーセキュリティレポート 今日。 企業のセキュリティの盲点と弱点を特定することで、問題への取り組みを開始します。 チェック・ポイントのセキュリティ診断.

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK