Last Updated on 2024-10-01 06:36 by admin
Microsoftは、日々進化するサイバーセキュリティの状況に対し、78兆以上のセキュリティシグナルを分析している。この分析により、脅威アクターが国家の支援を受けて活動の規模を拡大していること、攻撃チェーンが複雑化していること、居住時間が短縮していること、そして戦術、技術、手順がより迅速かつ回避しやすくなっていることが明らかになった。これらの洞察に基づき、組織が定期的に監視すべき5つの攻撃トレンドが特定されている。
1. カスタムツールやマルウェアを避けることで潜伏性を高める手法が増加している。例えば、中国の国家支援を受けるVolt Typhoonは、既存のツールやプロセスを利用して米国の重要インフラを標的にしている。
2. サイバー作戦と影響力作戦を組み合わせることで、より大きな影響を生み出す新たな戦術が登場している。例えば、イランのアクターが大量のSMSメッセージングを使用して、サイバー影響力作戦の増幅と心理的効果を高めようとしている。
3. 小規模オフィス/ホームオフィス(SOHO)ネットワークエッジデバイスを標的にすることで、秘密のネットワークを構築する行為が増加している。これにより、攻撃の帰属が複雑化している。
4. 公開された証明概念(POC)コードを迅速に採用し、インターネットに面したアプリケーションの脆弱性を悪用する行為が増加している。イランのMint Sandstormなどのグループが、N-day脆弱性を迅速に悪用している。
5. ランサムウェア経済内での専門化が進んでいる。攻撃者は、ランサムウェア攻撃の全工程を実行するのではなく、特定の能力やサービスに焦点を当てるようになっている。これにより、ランサムウェア攻撃は複雑な地下経済にまたがるようになっている。
これらのトレンドを理解し、過去の重大な侵害やブレーチから学ぶことで、サイバーディフェンダーはセキュリティ姿勢を強化し、将来的な侵害を防ぐための効果的な方法を見つけることができる。
【ニュース解説】
サイバーセキュリティの世界では、日々新たな脅威が出現し、既存の攻撃手法も進化を遂げています。Microsoftが分析した78兆以上のセキュリティシグナルによると、脅威アクターは国家の支援を受けて活動を拡大し、攻撃チェーンを複雑化させています。また、攻撃の居住時間が短縮し、戦術、技術、手順がより迅速かつ回避しやすくなっていることが明らかになりました。これらの洞察に基づき、組織が定期的に監視すべき5つの攻撃トレンドが特定されています。
1. **カスタムツールやマルウェアを避けることで潜伏性を高める手法**
このトレンドでは、攻撃者が被害者のデバイス上に既に存在するツールやプロセスを利用することで、検出を避けています。この手法により、攻撃者は他の脅威アクターとの行動を混同させ、検出を困難にしています。
2. **サイバー作戦と影響力作戦の組み合わせ**
国家支援を受けるアクターは、サイバー攻撃と影響力作戦を組み合わせることで、攻撃の影響を増大させています。この手法では、データ盗難やサービス妨害攻撃などのサイバー手法と、データ漏洩やソーシャルメディアを利用した誤情報拡散などの影響力作戦が組み合わされています。
3. **SOHOネットワークエッジデバイスを標的にした秘密のネットワーク構築**
特にリモートワークが普及する中で、小規模オフィスや自宅オフィスのネットワークデバイスが攻撃の標的になっています。攻撃者はこれらのデバイスを利用して秘密のネットワークを構築し、攻撃の帰属を複雑化させています。
4. **公開された証明概念コードの迅速な採用**
特定の国家支援グループは、公開された脆弱性を悪用する証明概念コードを迅速に採用し、インターネットに面したアプリケーションを通じて初期アクセスを確立しています。これにより、攻撃者は迅速に環境に侵入し、持続的なアクセスを確保しています。
5. **ランサムウェア経済内での専門化**
ランサムウェア攻撃者は、全工程を自ら実行するのではなく、特定の能力やサービスに特化することで、攻撃の効率化と成功率を高めています。これにより、ランサムウェア攻撃は複数のサービス提供者にまたがる複雑な地下経済の一部となっています。
これらのトレンドを理解し、適切な対策を講じることで、組織はサイバーセキュリティの脅威に対する防御力を高めることができます。特に、既存のツールやプロセスを利用した攻撃や、公開された脆弱性を迅速に悪用する手法に対しては、定期的なシステムの更新と監視が重要です。また、ランサムウェア攻撃の専門化に対抗するためには、組織内のセキュリティ意識の向上と、複数のセキュリティレイヤーを通じた防御体制の構築が求められます。
from 5 Attack Trends Organizations of All Sizes Should Be Monitoring.