進化し続けるサイバー攻撃に対処する

進化し続けるサイバー攻撃に対処する

サイバーセキュリティの脅威は絶えず、常に変化しています。現在のWEB上で注意すべき、最も悪名高く、最もまん延していると考えられる、サイバー脅威をご紹介します。

フィッシング

フィッシングとは、サイバー攻撃の一種で、信頼できる団体を装って、ログイン情報やクレジットカード番号などの機密情報を盗み出すことを目的としています。攻撃者は通常、電子メールを送信したり、正規のソースから来たように見える偽のウェブサイトを作成することによって、これを行います。このメールやウェブサイトは、しばしば受信者に個人情報の入力を促し、攻撃者がその情報を取得する仕組みになっています。迷惑メールを受け取ったり、リンクをクリックしたりするときには警戒が必要です。また、ウェブサイト上で機密情報を入力する場合は、それが正規のものであることが確認できない限り、絶対に行わないでください。

フィッシングはサイバー攻撃の主要な原因となっており、個人や組織に大きな経済的損失を与えています。近年、攻撃者の手口が巧妙化し、フィッシング攻撃の頻度と規模が拡大しています。個人や組織は、フィッシングの脅威を認識し、強力なパスワードの使用や個人情報をオンラインで提供する際の注意など、適切な対策を講じることが極めて重要です。

連邦取引委員会によると、2020年には2019年よりも45%多い480万件のなりすましと詐欺が報告されています。すべてのサイバー攻撃のうち44%をフィッシングが占めていました。

ランサムウェア

ランサムウェアとは、被害者のファイルを暗号化し、復号鍵と引き換えに身代金の支払いを要求する悪質なソフトウェア(マルウェア)の一種です。攻撃者は通常、電子メールの添付ファイル、感染したソフトウェアのダウンロード、またはパッチが適用されていないシステムの脆弱性を悪用して、ランサムウェアを拡散させます。ランサムウェアがコンピュータに感染すると、ユーザーをファイルからロックし、暗号化されたデータへのアクセスを回復するために支払いを要求するメッセージを表示します。

注意すべきは、身代金を支払っても、攻撃者が復号化キーを提供することは保証されず、暗号化されたデータへのアクセスを永久に失う危険性があることです。ランサムウェアの攻撃から身を守るには、重要なデータを定期的にバックアップし、ソフトウェアやシステムを最新のセキュリティパッチに更新し、電子メールの添付ファイルを開いたり、不明な送信元からのリンクをクリックする際には注意することが推奨されます。

近年、ランサムウェアの攻撃頻度や影響力が高まっています。報道によると、2019年以降、ランサムウェア攻撃の件数は着実に増加しており、身代金の要求額も上昇しています。金銭的な被害という点では、ランサムウェア攻撃のコストは大きく、データへのアクセスを取り戻すために数百万ドルの身代金を支払う組織もあります。多くの組織がランサムウェアの被害に遭った際に公表していないため、ランサムウェアによる被害額を正確に見積もることは困難です。しかし、ランサムウェアが個人と組織の双方にとって大きな脅威となっていることは広く認識されており、これらの攻撃による被害は今後も増加する可能性が高いと考えられます。

2019年には世界各地で約250億ドルの身代金が要求され、修復にかかったコストや損害の総額は1,700億ドル近くに上っています。

ボットネット攻撃

ボットネットとは、悪意のある活動を行うために一人の攻撃者によって制御されている、ボットと呼ばれる危険なコンピュータのネットワークのことです。このような活動には、スパムメールの送信、分散型サービス拒否(DDoS)攻撃の開始、機密情報の窃取、マルウェアの拡散などが含まれることがあります。

ボットネットは、攻撃者が感染したマシンを遠隔操作できるようにするマルウェアをコンピュータに感染させることで作成されることが多いです。攻撃者は、ボットのネットワークを利用して悪質な活動を行い、個々の被害者がマルウェアを検知・駆除することを困難にします。ボットネットの規模は、数百台から数万台に及び、攻撃者はボットの処理能力を結集して、1台のマシンでは困難な大規模な攻撃を行うことができるようになります。

ボットネットから身を守るには、ソフトウェアやシステムを最新のセキュリティパッチに更新し、強力なパスワードを使用し、信頼できないソースからのソフトウェアのダウンロードやインストールを避けることが推奨されます。さらに、アンチウイルス・ソフトウェアを使用し、ファイアウォールを有効にしておくと、コンピュータが感染してボットネットに追加されるのを防ぐことができます。

近年、ボットネット攻撃の頻度と影響が大きくなっています。ボットネットは、分散型サービス妨害(DDoS)攻撃、スパムメールキャンペーン、マルウェアの拡散など、さまざまな悪意のある行為の実行に利用されています。ボットネットによる被害は甚大で、一部のDDoS攻撃では、サービスが広範囲にわたって中断され、組織に金銭的損失がもたらされることもあります。

多くの組織がボットネット攻撃の被害を受けた際に公表していないため、ボットネット攻撃の正確な件数や被害額を推定することは困難です。しかし、2019年以降、ボットネット攻撃の件数が着実に増加しているとの報告があり、今後もこの傾向は続くと予想されます。ボットネットによる被害のリスクを最小限に抑えるためには、ソフトウェアやシステムを最新のセキュリティパッチに更新する、強力なパスワードを使用する、信頼できないソースからのソフトウェアのダウンロードやインストールを避けるなど、サイバーセキュリティのベストプラクティスに従うことが重要です。

NetScout社によると、DDoS攻撃の総数は昨年初めて1,000万件を超えました。

エクスプロイト

エクスプロイトとは、ソフトウェアやシステムの脆弱性を利用して、悪意のあるコードを実行したり、不正なアクセスを行うサイバー攻撃の一種である。エクスプロイトは、悪意のある電子メールの添付ファイル、感染したソフトウェアのダウンロード、悪意のあるコンテンツをホストするウェブサイトなど、さまざまな形態で配信されます。

脆弱性が特定されると、攻撃者はそれを標的としたエクスプロイトを作成し、標的となるシステムを制御したり、悪意のあるコードを実行したりすることを目的としています。その結果、機密情報が盗まれたり、サービスが停止したり、マルウェアがインストールされたりする可能性があります。

エクスプロイトから保護するためには、ソフトウェアやシステムを最新のセキュリティパッチに更新し、強力なパスワードを使用し、信頼できないソースからのソフトウェアのダウンロードやインストールを避けることが推奨されます。さらに、ファイアウォールやアンチウイルスソフトウェアを使用することで、エクスプロイトを検知し、システムに侵入するのを防ぐことができます。

近年、エクスプロイトの頻度と影響力は著しいものがあります。エクスプロイトは、機密情報の窃取、サービスの妨害、マルウェアの拡散など、さまざまな悪意のある行為の実行に利用される可能性があります。エクスプロイトによる被害は甚大で、一部の攻撃では、組織や個人に広範な金銭的損失をもたらしています。

多くの組織がエクスプロイトの被害に遭ったことを公表していないため、エクスプロイトの正確な数や攻撃による被害額を推定することは困難です。しかし、2019年以降、エクスプロイト攻撃の件数が着実に増加しているとの報告があり、今後もこの傾向は続くと予想されます。エクスプロイトによる被害リスクを最小限に抑えるためには、ソフトウェアやシステムを最新のセキュリティパッチに更新する、強力なパスワードを使用する、信頼できないソースからのソフトウェアのダウンロードやインストールを避けるなど、サイバーセキュリティのベストプラクティスを遵守することが重要です。

クラウドベースのエクスプロイト

クラウドエクスプロイトとは、クラウドベースのストレージやIaaS(Infrastructure-as-a-Service)プラットフォームなど、クラウドコンピューティングシステムの脆弱性を狙ったサイバー攻撃の一種です。これらの攻撃は、機密情報の窃取、サービスの妨害、マルウェアの拡散などに利用される可能性があります。

クラウドコンピューティングシステムには、大量の機密データが保存されており、攻撃者はこのデータへのアクセスを目的として、これらのシステムを狙う可能性があります。また、クラウドの処理能力やネットワークリソースは、1台のマシンで利用できるものよりはるかに大きいため、分散型サービス拒否(DDoS)攻撃などの大規模な攻撃にも利用される可能性があります。

クラウドの悪用から身を守るには、強力なパスワードと多要素認証の使用、ソフトウェアとシステムに最新のセキュリティパッチを適用する、転送中および保存中の機密データを暗号化するなど、クラウドのセキュリティに関するベストプラクティスに従うことが重要です。さらに、クラウドシステムに悪意のある活動の兆候がないか定期的に監視し、適切なバックアップと災害復旧計画を策定することも重要です。

近年、クラウドエクスプロイトの頻度と影響が大きくなってきています。クラウドコンピューティングシステムを採用する組織が増えるにつれ、クラウドエクスプロイトの件数や被害額も増加しています。

多くの組織がクラウドエクスプロイトの被害に遭った際に公表していないため、クラウドエクスプロイトの正確な件数や被害額を推定することは困難です。しかし、報告によると、2019年以降、クラウドエクスプロイト攻撃の件数は着実に増加しており、今後もこの傾向が続くと予想されます。また、クラウドエクスプロイトによって大規模なデータ漏洩が発生し、組織や個人に多大な経済的損失を与えた事例もあります。

クラウドベースの攻撃は急激に広まっており、2020年には250%増加しました。

在宅勤務に特化した攻撃

COVID-19の流行により、リモートワークとも呼ばれる在宅勤務が一般的になり、それに伴い在宅勤務に特化したサイバー攻撃も増加しています。これらの攻撃は、リモートワーカーのホームネットワークやデバイスの脆弱性を狙い、機密情報の窃取やマルウェアのインストール、サービスの妨害などを行うものです。

在宅勤務に特化したサイバー攻撃には、次のようなものがあります。

  1. フィッシング攻撃。フィッシング攻撃
    リモートワーカーは、雇用主やベンダーなど、信頼できる送信元からのメールを装ったフィッシングメールに狙われることがよくあります。このようなメールには、悪意のあるリンクや添付ファイルが含まれていることが多く、端末がマルウェアに感染してしまう可能性があります。
  2. リモート・デスクトップ・プロトコル(RDP)攻撃
    リモートワーカーは、リモートデスクトッププロトコルを使用して職場のコンピュータにアクセスすることが多く、適切に保護されていない場合、攻撃を受ける可能性があります。攻撃者は、RDPを使用して、リモートワーカーのコンピュータを制御し、機密情報を盗むことができます。
  3. Wi-Fiスヌーピング
    リモートワーカーは、仕事関連の情報にアクセスするために公共のWi-Fiネットワークを使用することがありますが、これらのネットワークは、盗聴攻撃に対して脆弱である可能性があります。攻撃者は、これらのネットワークを利用して、リモートワーカーのデバイスとインターネットとの間で送信される機密情報を傍受することができます。
  4. 安全が確保されていないデバイス
    リモートワーカーは、ノートパソコンやスマートフォンなどの個人所有のデバイスを使用して業務関連情報にアクセスすることがありますが、これらのデバイスは適切に保護されていない可能性があります。攻撃者は、安全が確保されていないデバイスを使用して、機密情報を盗んだり、マルウェアをインストールしたりすることができます。

在宅勤務に特有のサイバー攻撃のリスクを最小限に抑えるには、リモートワーカーは、強力なパスワードの使用、ソフトウェアとシステムの最新のセキュリティパッチの適用、信頼できないソースからのソフトウェアのダウンロードとインストールの回避など、サイバーセキュリティに関するベストプラクティスに従うことが重要です。さらに、組織は、リモートワーカーに適切なセキュリティトレーニングを提供し、自宅のネットワークとデバイスを保護するためのツールを提供する必要があります。

在宅勤務に特化したサイバー攻撃は、多くの組織がその被害を受けた際に公表していないため、正確な件数や被害額を推定することは困難です。しかし、報告によると、テレコミューティング特有の攻撃は2019年以降増加傾向にあり、今後も増加することが予想されます。

在宅勤務に特化したサイバー攻撃により、大規模な情報漏えいが発生し、組織や個人に多大な金銭的損失が発生したケースもあります。また、これらの攻撃は金銭的損失だけでなく、組織の評判を落とし、事業運営を混乱させることもあります。

国家によるサイバー攻撃

国家によるサイバー攻撃とは、国家に支援された主体によって行われるサイバー攻撃を指し、多くの場合、諜報活動、知的財産の窃盗、重要インフラの破壊、政治的影響力の行使などを意図して行われるものです。これらの攻撃は、通常、高度に洗練され、十分な資金を有しており、政府組織と民間組織の両方に大きな損害を与える可能性があります。

最も注目すべき国民国家のサイバー攻撃には、以下のようなものがあります。

  1. APT10
    中国を拠点とするこのグループは、テクノロジー、テレコミュニケーション、金融など、さまざまな業界の組織に対するサイバースパイ活動に関与していると考えられています。
  2. Lazarus Group(ラザロ・グループ)
    北朝鮮を拠点に活動するとされるグループで、金融機関、暗号通貨取引所、報道機関などを標的としたサイバー攻撃に関与しています。2014年のSony Picturesのハッキング事件で最もよく知られています。
  3. Equation Group(イクエーション・グループ)
    米国で活動すると考えられているこのグループは、イラン、ロシア、中国を含むさまざまな国のターゲットに対する高度持続的脅威(APT)作戦に関与してきました。
  4. SandWorm
    ロシアを拠点に活動するとされるこのグループは、ウクライナなどの組織に大きな被害をもたらした2017年のマルウェア攻撃「NotPetya」をはじめ、さまざまなサイバー攻撃に関与しています。
  5. イランに関連するAPTグループ
    イランを拠点に活動していると考えられる様々なAPTグループが、中東をはじめとする組織に対するサイバースパイ行為や破壊的な攻撃に関与しています。

組織は、国民国家のサイバー攻撃がもたらす潜在的な脅威を認識し、強力なサイバーセキュリティ対策の実施、疑わしい活動の監視、攻撃への迅速な対応準備など、自衛策を講じることが重要です。さらに、国家によるサイバー攻撃の脅威に対処するために、各国が国際的な協力と対話を行うことが重要だと議論されています。

SolarWinds社ネットワーク管理ソフトウェア「Orion」を導入している企業/機関サイバー攻撃

2020年末に発生し、同年12月に発覚した重大なサイバー攻撃で、高度に洗練された資金力のあるハッカーグループによって行われ、多くの米国政府機関や民間組織を狙ったものでした。

この攻撃は、世界中の組織で広く使用されているネットワーク管理ソフトウェア「SolarWinds Orion」への侵害から始まりました。攻撃者は、このソフトウェアに悪意のあるコードを挿入し、組織がシステムを更新する際に無意識のうちにインストールしました。これにより、攻撃者は組織のネットワーク内に足場を築き、さらなる攻撃を行うことができたのです。

「SolarWinds Orion」への攻撃による被害の全容はまだわかっていません。しかし、攻撃者は政府や企業の機密データを含む大量の情報を盗むことができたと考えられています。また、データの盗難だけでなく、攻撃者は、標的となった一部の組織の業務に支障をきたすこともありました。

「SolarWinds Orion」への攻撃は、最近の歴史の中で最も重要なサイバー攻撃の一つとして広く認識されており、サプライチェーンソフトウェアのセキュリティと国家がスポンサーとなるサイバー攻撃の可能性についての懸念を高めるきっかけとなりました。

個人情報保護および詐欺に関する苦情
INSURANCE INFORMATION INSTITUTE
https://www.iii.org/fact-statistic/facts-statistics-identity-theft-and-cybercrime
Call to action

ワードプレスで作成した
ホームページセキュリティのご相談は
【スリーワイズ】におまかせください。

お問い合わせ・無料お⾒積りはこちらから。
ホームページを保護する
Website Firewall (WAF)
スキャンを依頼する
Website Malware Scanning & Detection
除去・保護を依頼する
Website Malware Removal & Protection