Last Updated on 2024-11-30 16:33 by admin
発生時期と報告元
- 報告日:2024年11月29日
- 報告企業:Cato Networks(イスラエルのセキュリティ企業)
- 報告書:「Q3 2024 Cato CTRL SASEセキュリティレポート」
事案の概要
- ランサムウェアグループが、品質向上のためにペネトレーションテスターの募集を開始した
- 募集はロシアの匿名マーケットプレイス(RAMP)などのTelegramチャットやフォーラムで実施されている
- 主な募集グループ:Apos、Lynx、Rabbit Hole
現状のランサムウェアグループ動向
- 2024年上半期の新規ランサムウェアグループ:21グループ
- 活動中の主要グループ:LockBit、RansomHub、PLAY、Hunters International、Akira
- 2024年上半期の侵害件数:68グループによる2,600件以上(前年同期比23%増)
技術的特徴
- 使用プログラミング言語
- C/C++:58サンプル
- Rust:10サンプル
- Go:6サンプル
被害状況と対策
- 東南アジアのサイバー犯罪シンジケートによる年間被害額:270億ドル以上
- 2024年上半期の主な摘発:
- ALPHV/BlackCatランサムウェアグループの主要メンバー逮捕
- BreachForumsの押収
- FBIによるBlackCat被害者向け復号ツールの提供
セキュリティ対策の現状
- TLS検査を実施している組織:45%
- すべての関連TLSセッションを検査している組織:3%のみ
- TLS検査による悪意のあるトラフィックのブロック率:52%増加
【編集部解説】
ランサムウェアグループの「プロフェッショナル化」が加速しています。今回のCato Networksのレポートで明らかになった動向は、サイバー犯罪がより組織的で洗練されたビジネスモデルへと進化していることを示しています。
特に注目すべきは、これらのグループが正規のソフトウェア開発企業と同様のアプローチを採用し始めていることです。ペネトレーションテスターの採用は、彼らの攻撃の成功率を高めるための戦略的な動きと言えます。
このような動向は、企業のセキュリティ対策にも大きな影響を与えることが予想されます。従来の防御策だけでは不十分となり、より包括的なセキュリティアプローチが必要となってくるでしょう。
シャドーAIの台頭
もう一つの重要な懸念事項として、シャドーAIの問題があります。従業員が承認を得ずにAIツールを使用することで、企業の機密情報が意図せず外部に流出するリスクが高まっています。
特に注目すべきは、10の主要なAIアプリケーション(Bodygram、Craiyon、Otter.aiなど)が企業内で非公式に使用されている実態です。これらのツールは確かに生産性を向上させる可能性がありますが、データプライバシーの観点から重大なリスクとなり得ます。
TLS検査の重要性
レポートで明らかになった重要な発見の一つは、TLS検査の実施状況です。組織の45%しかTLS検査を実施しておらず、すべての関連セッションを検査している組織はわずか3%という結果は、多くの企業がサイバーセキュリティの基本的な対策さえ十分に実施できていない現状を浮き彫りにしています。
今後の展望と対策
このような状況に対して、企業は以下のような対策を検討する必要があります:
- セキュリティチームの強化と、より高度な防御戦略の採用
- AIツールの使用に関する明確なガイドラインの策定
- TLS検査の徹底的な実施
特に重要なのは、これらの対策を単独ではなく、包括的なセキュリティフレームワークの一部として実装することです。
このような状況は、セキュリティ対策の重要性を再認識する機会となります。特に、TLS検査を実施している組織は悪意のあるトラフィックのブロック率が52%も高いという事実は、基本的なセキュリティ対策の効果を示す良い例といえるでしょう。
最後に、このような脅威に対しては、技術的な対策だけでなく、組織全体でのセキュリティ意識の向上が不可欠です。今こそ、自社のセキュリティ体制を見直す好機かもしれません。