ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア:2019 Cyber Threatscape Report
アクセンチュアが発表したサイバー攻撃の脅威に関する年次レポートによると、サイバー攻撃者の偽装手口が巧妙化している。ランサムウェアによる攻撃数も増加しており、企業ネットワークのリモートデスクトッププロトコル(RDP)へのアクセス情報も窃取されている。
アクセンチュアは2019年10月29日、サイバー攻撃の脅威に関する年次レポート「2019 Cyber Threatscape Report」を発表した。それによると、サイバー攻撃者は、攻撃対象の選定方法を変えているだけでなく、攻撃者同士が複雑な連携を図って共通の攻撃ツールを使うことで、偽装手口を巧妙化させていることが分かった。
同レポートによると、サイバー犯罪のモデルが変化しつつあるようだ。サイバー攻撃を仕掛けるグループ同士が、複雑に連携しながら活動している。悪質な文書の大量生成からマルウェア拡散までを自動化する「More_Eggs」などのツールが攻撃者の間で共有されていることが明らかになった。犯罪目的のソフトウェアを使った攻撃と標的型攻撃の両方で、こうしたツールが使われていることも分かった。こうした連携を図ることによって攻撃グループの活動領域が曖昧になり、攻撃者の特定がより困難になる。
ネットワークから直接ランサムウェアを送り込む
有名な攻撃グループの1つであるCobalt Groupが、攻撃対象の選定方法や標的へのアクセス方法を変えていることも分かった。特定のオンライン販売事業者や小売業者を標的に定めて、Webブラウザ経由で実行するマルウェアを確認したとしている。これまでマルウェアを送りつけるには、フィッシングメールが主に使われていた。
ランサムウェア(身代金要求型マルウェア)による攻撃数の増加も顕著だ。この2年で3倍以上に増え、ランサムウェアが企業や政府機関のインフラに入り込みつつあるという。アクセンチュア・セキュリティは、NikolayやGandCrabといった脅威グループがネットワークに潜入し、直接ランサムウェアを送り込んでいることを確認したとしている。
関連記事
- ランサムウェア感染を機に「レスポンス」の強化に取り組むNTTデータは何を目指すのか
2018年1月に、ランサムウェア「WannaCry」の亜種に感染したNTTデータ。同社はこの苦い経験を機に根本的な再発防止策に取り組んだ。ネットワークセグメントの再設計などと並ぶ主な施策の一つが、EDR製品の導入によるレスポンスの強化だ。 - イリノイ大がランサムウェア対策のデータ復元支援ツールを開発、SSDの性質を利用
イリノイ大学の研究チームは、ランサムウェアに感染しても、ファイルを復元できるツールを開発した。PCに搭載された一般的なSSDの動作を制御して、作成後3日目までのファイルを復元できるようにした。 - ダークウェブに潜入してランサムウェアを取り巻く環境を知る
2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの1つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.