CrowdStrike、2022年に注意すべき5つのサイバー脅威を予測
クラウドベースのエンドポイント・ワークロード保護の業界リーダーであるCrowdStrike, Inc.(Nasdaq:CRWD、日本支社:東京都港区、以下「CrowdStrike」)は本日、2022年に注意すべきサイバーセキュリティ脅威の予測を発表しました。
1. 二重脅迫型のランサムウェアによる「恐喝経済」の誕生
2021年は、攻撃者がデータの復元と引き換えに身代金を要求することに加え、そのデータの公開や売却と引き換えの身代金も上乗せする、二重脅迫型のランサムウェアが増加しました。2022年には、ランサムウェアにおける恐喝/データ流出の側面がさらに高度化し、暗号化ではなく恐喝のみに焦点を絞った戦略へと変化する可能性があると予想されます。
CrowdStrikeは、データ流出と恐喝をビジネスとする完全な地下経済が構築されていることを確認しています。街角に店舗がオープンするかのように、データを公表するウェブサイトが次々と開設され、ランサムウェア犯罪集団が窃取したデータを掲載し、身代金を吊り上げるオークションが行われています。このようなランサムウェア犯罪集団は、窃取したデータをより効果的に流出させ、売却することに特化すべく、TTP(戦術/技術/手順)基盤全体に磨きをかけています。ランサムウェア攻撃を暗号化段階まで進められなかったとしても、攻撃者は戦略を変えて別の方法でデータにアクセスし、とにかくデータを売却して利益を得ようとします。
現在の環境では、ランサムウェア攻撃を受けた場合、二重脅迫型であることが懸念されます。そして、ランサムウェア攻撃者は被害者から収益を得るための新たな方法を求め、革新と進化を続けていくでしょう。
2. コンテナの封じ込め
近年、コンテナやコンテナベースのソリューションが爆発的に普及しています。コンテナの急激な増加と共に、コンテナを標的とした脅威も、必然的に増加傾向を見せています。しかしながら、この革新的なテクノロジーに対するセキュリティはまだ十分に普及しておらず、適切なセキュリティ対策が講じられないままコンテナが展開される状況が続いています。
つまり、コンテナがもたらす迅速な展開は、両刀の剣となります。脆弱性チェックや設定ミスのチェックが実施されていないことに加え、様々なチームがばらばらにコンテナ展開に関わっていることが、全体的なセキュリティの欠如を招いています。攻撃対象領域は変化し続けており、コンテナ展開を狙う脅威は急激に増加しています。従って、セキュリティをコンテナ展開における重要な要素として認識していない企業組織では、コンテナが攻撃経路となる危険性が高いでしょう。
3. サプライチェーンに狙いを定める攻撃者
サプライチェーンは、昨年大きな話題となったように、狙い易い攻撃経路として攻撃者の注目を集めています。2021年版「CrowdStrikeグローバルセキュリティ意識調査」によると、回答者の4人に3人以上(77%)がサプライチェーン攻撃を受けたことがあり、84%が今後3年間で最も懸念されるサイバーセキュリティ脅威の1つとして、サプライチェーン攻撃を挙げています。
サプライチェーン攻撃自体は必ずしも新しいものではありませんが、近年この攻撃が増加したことで、基本的な事実が明るみに出ました。つまり、サプライチェーンは脆弱であり、攻撃者はこれを利用する手段を積極的に探っているということです。2022年、この攻撃が収束する可能性は非常に低いと考えられ、各攻撃は被害者だけでなく、サプライチェーンの上流や下流に位置する顧客やパートナーにも深刻な影響を与えるでしょう。
4. アジア太平洋・日本地域に対する中国のサイバー活動が増加
中国とその他のアジア太平洋・日本地域の諸国間における地政学的緊張状態が史上最悪の状態にまで悪化し続けており、この緊張はサイバー空間にも広く波及しています。中国を拠点とする攻撃者は一貫して活発な活動を続けており、アジア太平洋・日本地域の諸国におけるヘルスケア、防衛、その他の業界を標的とし、中国の第14次五か年計画、一帯一路政策、中国製造2025などの経済戦略を支援しています。
2022年北京冬季オリンピックでは、国家主導型のサイバー活動が爆発的に増加する可能性が大いにあります。また、ハクティビストも現れて、情報の混乱や誤った情報の流布を目的とした活動を展開すると考えられます。各国首脳はオリンピックに由来する脅威に一歩先んじて、2022年に始まる大規模な侵害を防止するために、民間企業のセキュリティ部門との協力体制を強化する必要があります。
5. ゼロデイ脆弱性が引き起こす「パッチ・パニック」
2021年は特に、レガシーベンダーに対する顧客の信頼が脅かされた年となりました。この1年は次々と脆弱性が判明し、壊滅的被害をもたらした攻撃も発生しましたが、2022年もこの傾向が衰える兆しは見られません。例えば、2021年版「CrowdStrikeグローバルセキュリティ意識調査」においては回答者の63%が、信頼の置けるサプライチェーンベンダーに対する攻撃が増加していることが原因でレガシーベンダーに対する信頼度が下がったことを認めました。
特にゼロデイ脆弱性の脅威に対し、レガシーベンダーのセキュリティチームは必死に対応しようとして「パッチ・パニック」状態になり、大量のパッチを提供する状況が今後も続いていくと考えられます。その結果、顧客側は最新の脅威をプロアクティブに防ぐことができる他のソリューションを探すことになり、レガシーベンダーからの顧客離れは必然的に増えていくことになるでしょう。
CrowdStrikeについて
CrowdStrike Holdings Inc.(Nasdaq:CRWD)は、サイバーセキュリティのグローバルリーダーであり、セキュリティ侵害を阻止するためにゼロから構築したエンドポイント・ワークロード保護プラットフォームにより、クラウド時代のセキュリティを再定義しています。CrowdStrike Falcon®プラットフォームは、軽量なシングルエージェントによるアーキテクチャで、クラウドスケールの人工知能(AI)を活用し、リアルタイムで組織全体の保護・可視化を提供するとともに、ネットワーク内外でエンドポイントやワークロードに対する攻撃を防止します。独自のCrowdStrike Threat Graph®を採用したCrowdStrike Falconは、世界で最も高度なセキュリティデータプラットフォームのひとつとして、世界中から取得した1日あたり約1兆件のエンドポイント関連イベントをリアルタイムで相関分析しています。
CrowdStrikeが提供するクラウドネイティブのFalconプラットフォームは、お客様の環境の保護機能とパフォーマンスを高め、短期間で価値を提供します。
CrowdStrikeについて覚えておいていただきたいことはただ1つですー「We Stop Breaches」
Falcon Prevent™の無料トライアルが可能です。
詳細はこちら: https://www.crowdstrike.jp/
ソーシャルメディア:
Blog: https://www.crowdstrike.com/blog/
Twitter: https://twitter.com/crowdstrike
© 2021 CrowdStrike, Inc. All rights reserved. CrowdStrike、Falconのロゴ、CrowdStrike Falcon、CrowdStrike Threat Graphは、CrowdStrike, Inc.が所有するマークであり、米国および各国の特許商標局に登録されています。CrowdStrikeは、その他の商標とサービスマークを所有し、第三者の製品やサービスを識別する目的で各社のブランド名を使用する場合があります。
2021年は、攻撃者がデータの復元と引き換えに身代金を要求することに加え、そのデータの公開や売却と引き換えの身代金も上乗せする、二重脅迫型のランサムウェアが増加しました。2022年には、ランサムウェアにおける恐喝/データ流出の側面がさらに高度化し、暗号化ではなく恐喝のみに焦点を絞った戦略へと変化する可能性があると予想されます。
CrowdStrikeは、データ流出と恐喝をビジネスとする完全な地下経済が構築されていることを確認しています。街角に店舗がオープンするかのように、データを公表するウェブサイトが次々と開設され、ランサムウェア犯罪集団が窃取したデータを掲載し、身代金を吊り上げるオークションが行われています。このようなランサムウェア犯罪集団は、窃取したデータをより効果的に流出させ、売却することに特化すべく、TTP(戦術/技術/手順)基盤全体に磨きをかけています。ランサムウェア攻撃を暗号化段階まで進められなかったとしても、攻撃者は戦略を変えて別の方法でデータにアクセスし、とにかくデータを売却して利益を得ようとします。
現在の環境では、ランサムウェア攻撃を受けた場合、二重脅迫型であることが懸念されます。そして、ランサムウェア攻撃者は被害者から収益を得るための新たな方法を求め、革新と進化を続けていくでしょう。
2. コンテナの封じ込め
近年、コンテナやコンテナベースのソリューションが爆発的に普及しています。コンテナの急激な増加と共に、コンテナを標的とした脅威も、必然的に増加傾向を見せています。しかしながら、この革新的なテクノロジーに対するセキュリティはまだ十分に普及しておらず、適切なセキュリティ対策が講じられないままコンテナが展開される状況が続いています。
つまり、コンテナがもたらす迅速な展開は、両刀の剣となります。脆弱性チェックや設定ミスのチェックが実施されていないことに加え、様々なチームがばらばらにコンテナ展開に関わっていることが、全体的なセキュリティの欠如を招いています。攻撃対象領域は変化し続けており、コンテナ展開を狙う脅威は急激に増加しています。従って、セキュリティをコンテナ展開における重要な要素として認識していない企業組織では、コンテナが攻撃経路となる危険性が高いでしょう。
3. サプライチェーンに狙いを定める攻撃者
サプライチェーンは、昨年大きな話題となったように、狙い易い攻撃経路として攻撃者の注目を集めています。2021年版「CrowdStrikeグローバルセキュリティ意識調査」によると、回答者の4人に3人以上(77%)がサプライチェーン攻撃を受けたことがあり、84%が今後3年間で最も懸念されるサイバーセキュリティ脅威の1つとして、サプライチェーン攻撃を挙げています。
サプライチェーン攻撃自体は必ずしも新しいものではありませんが、近年この攻撃が増加したことで、基本的な事実が明るみに出ました。つまり、サプライチェーンは脆弱であり、攻撃者はこれを利用する手段を積極的に探っているということです。2022年、この攻撃が収束する可能性は非常に低いと考えられ、各攻撃は被害者だけでなく、サプライチェーンの上流や下流に位置する顧客やパートナーにも深刻な影響を与えるでしょう。
4. アジア太平洋・日本地域に対する中国のサイバー活動が増加
中国とその他のアジア太平洋・日本地域の諸国間における地政学的緊張状態が史上最悪の状態にまで悪化し続けており、この緊張はサイバー空間にも広く波及しています。中国を拠点とする攻撃者は一貫して活発な活動を続けており、アジア太平洋・日本地域の諸国におけるヘルスケア、防衛、その他の業界を標的とし、中国の第14次五か年計画、一帯一路政策、中国製造2025などの経済戦略を支援しています。
2022年北京冬季オリンピックでは、国家主導型のサイバー活動が爆発的に増加する可能性が大いにあります。また、ハクティビストも現れて、情報の混乱や誤った情報の流布を目的とした活動を展開すると考えられます。各国首脳はオリンピックに由来する脅威に一歩先んじて、2022年に始まる大規模な侵害を防止するために、民間企業のセキュリティ部門との協力体制を強化する必要があります。
5. ゼロデイ脆弱性が引き起こす「パッチ・パニック」
2021年は特に、レガシーベンダーに対する顧客の信頼が脅かされた年となりました。この1年は次々と脆弱性が判明し、壊滅的被害をもたらした攻撃も発生しましたが、2022年もこの傾向が衰える兆しは見られません。例えば、2021年版「CrowdStrikeグローバルセキュリティ意識調査」においては回答者の63%が、信頼の置けるサプライチェーンベンダーに対する攻撃が増加していることが原因でレガシーベンダーに対する信頼度が下がったことを認めました。
特にゼロデイ脆弱性の脅威に対し、レガシーベンダーのセキュリティチームは必死に対応しようとして「パッチ・パニック」状態になり、大量のパッチを提供する状況が今後も続いていくと考えられます。その結果、顧客側は最新の脅威をプロアクティブに防ぐことができる他のソリューションを探すことになり、レガシーベンダーからの顧客離れは必然的に増えていくことになるでしょう。
CrowdStrikeについて
CrowdStrike Holdings Inc.(Nasdaq:CRWD)は、サイバーセキュリティのグローバルリーダーであり、セキュリティ侵害を阻止するためにゼロから構築したエンドポイント・ワークロード保護プラットフォームにより、クラウド時代のセキュリティを再定義しています。CrowdStrike Falcon®プラットフォームは、軽量なシングルエージェントによるアーキテクチャで、クラウドスケールの人工知能(AI)を活用し、リアルタイムで組織全体の保護・可視化を提供するとともに、ネットワーク内外でエンドポイントやワークロードに対する攻撃を防止します。独自のCrowdStrike Threat Graph®を採用したCrowdStrike Falconは、世界で最も高度なセキュリティデータプラットフォームのひとつとして、世界中から取得した1日あたり約1兆件のエンドポイント関連イベントをリアルタイムで相関分析しています。
CrowdStrikeが提供するクラウドネイティブのFalconプラットフォームは、お客様の環境の保護機能とパフォーマンスを高め、短期間で価値を提供します。
CrowdStrikeについて覚えておいていただきたいことはただ1つですー「We Stop Breaches」
Falcon Prevent™の無料トライアルが可能です。
詳細はこちら: https://www.crowdstrike.jp/
ソーシャルメディア:
Blog: https://www.crowdstrike.com/blog/
Twitter: https://twitter.com/crowdstrike
© 2021 CrowdStrike, Inc. All rights reserved. CrowdStrike、Falconのロゴ、CrowdStrike Falcon、CrowdStrike Threat Graphは、CrowdStrike, Inc.が所有するマークであり、米国および各国の特許商標局に登録されています。CrowdStrikeは、その他の商標とサービスマークを所有し、第三者の製品やサービスを識別する目的で各社のブランド名を使用する場合があります。
このプレスリリースには、メディア関係者向けの情報があります
メディアユーザーログイン既に登録済みの方はこちら
メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。