IBM X-Force脅威インテリジェンス・インデックス2022を発表

2021年は製造業がサイバー攻撃による打撃を受け、サプライチェーンが混乱。日本が最も攻撃対象となった国に

日本IBM

[米国マサチューセッツ州ケンブリッジ、 2022年2月23日(現地時間)発]
IBM ®  Securityは、X-Force脅威インテリジェンス・インデックス2022( https://www.ibm.com/jp-ja/security/data-breach/threat-intelligence )を発表しました。本年次レポートでは、2021年にランサムウェアと脆弱性悪用が併用され、どのようにビジネスが「中断」されたか、また、最も攻撃を受けた業界は製造業がトップとなり、グローバルなサプライチェーンがいかに打撃を受けたかを明らかにしています。昨年、フィッシングがサイバー攻撃全般で最もよく用いられた手口であった一方で、IBM Security X-Forceではパッチが未適用のソフトウェアの脆弱性に起因する攻撃が33%増加したことを観測しました。この脆弱性こそ、ランサムウェア攻撃者が2021年に攻撃を仕掛ける際に最もよく使った侵入経路であり、ランサムウェア攻撃の原因の44%を占めています。

本レポートでは、2021年にランサムウェア攻撃者が、製造業に対する攻撃でグローバル・サプライチェーンの基幹系をどのように「破壊」しようとしたのかが詳述されています。製造業は2021年に最も攻撃対象となった業界(23%)となり、長年上位であった金融・保険業界に取って代わりました。製造業に対するランサムウェア攻撃は他のどの業界よりも多く発生し、攻撃者は製造業組織を混乱させることで、その川下のサプライチェーンへ身代金を支払うように圧力をかけるという波及効果を狙いました。製造業に対する攻撃の47%は、被害を受けた組織がパッチ未適用、あるいは適用不可能であることから生じた脆弱性が原因であり、組織自身による脆弱性管理を優先させる必要性が浮き彫りになりました。

X-Force脅威インテリジェンス・インデックス2022は、IBM Securityが観測・分析した、新しい傾向や攻撃パターンをマッピングしたもので、ネットワークやエンドポイントの検知デバイス、インシデント対応、フィッシング・キットの追跡など、数十億のデータポイントから抽出されたデータ、および­Intezer社( https://www.intezer.com/ )から提供されたデータが含まれています。

本レポートの主な調査結果は次のとおりです。
  • ランサムウェア・グループがテイクダウンに対抗:ランサムウェアは、2021年に観測された攻撃手法の中で依然トップを維持しています。ランサムウェアのテイクダウン(停止・削除)が増加したにもかかわらず、ランサムウェア・グループが活動を停止する兆候はありません。2022年のレポートによると、同グループが活動を停止したり、ブランド名を変更するまでの平均寿命は17ヶ月でした。
  • 企業の脆弱性が原因となった攻撃が約50%:X-Forceは、ヨーロッパ、アジア、中東アフリカの企業において、パッチ未適用の脆弱性が原因の攻撃が2021年全体の攻撃の約50%を占めていたことを明らかにしました。これは企業にとって最大の課題は、脆弱性へのパッチ適用であることを浮き彫りにしています。
  • クラウドにおけるサイバー危機の初期兆候:サイバー犯罪者は、クラウド環境をターゲットにするための基盤を築きつつあります。2022年のレポートでは、新しいLinuxランサムウェアのコードが146%増加していることや、Dockerに焦点を当てた攻撃へのシフトが明らかになっています。多くの脅威アクターにとって、不正な目的のためにクラウド環境が活用しやすいものになっている可能性があります。
IBM X-Forceの責任者であるチャールズ・ヘンダーソン(Charles Henderson)は次のように述べています。「通常、サイバー犯罪者は金銭を求めるものですが、ランサムウェアではレバレッジを求めています。彼らが脆弱性を悪用する以上、企業は脆弱性が原因で困難な立場に陥ることを認識する必要があります。これは二択の問題ではありません。企業は、攻撃対象が拡大する一方であることを踏まえ、自社環境のすべての脆弱性にパッチが適用されていると仮定せず、侵害されていると仮定して運用し、ゼロトラスト戦略で脆弱性管理を強化する必要があります」

「息が長い」ランサムウェア・グループ
直近で法的処置によるランサムウェアのテイクダウンが加速していることを受けて、ランサムウェア・グループでは独自の災害復旧計画を進めている可能性があります。X-Forceの分析によると、ランサムウェア・グループが活動停止またはブランド名を変更するまでの平均的寿命は17ヶ月でしたが、例えば、2021年にすべてのランサムウェア攻撃の37%を仕掛けたREvilは、ブランド名を変更しながら4年間存続し、2021年半ばには複数の法的処置によってテイクダウン( https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/ )されたものの、再び復活する兆しを見せています。

法的処置によるテイクダウンは、ランサムウェア攻撃者の動きを鈍くさせ、ブランド名の変更やインフラの再構築に資金が必要になることで攻撃者に負担を負わせています。攻撃環境の変化に伴い、オンプレミスやクラウドを問わずデータを保護できる環境にデータを配置することが重要です。これは企業によるワークロードの管理、制御、保護に役立ちます。またハイブリッド・クラウド環境内の機密データへのアクセスを困難にすることで、セキュリティー侵害が発生した場合の脅威アクターの影響力を排除することができます。

脆弱性が企業の存亡の危機に
X-Forceのレポートによると、2021年に公表された脆弱性の数は過去最高を記録し、産業用制御システムの脆弱性が前年比で50%増となりました。過去10年間にわたり14万6千件以上の脆弱性が公開されていますが、企業がデジタルへの移行を加速させたのはパンデミックの影響を大きく受けたここ数年のことであり、これは脆弱性管理の課題がまだピークに達していないことを示唆しています。

同時に、攻撃手法としての脆弱性の悪用もますます広がりつつあります。X-Forceでは、脆弱性の悪用について前年比で33%の増加を観測しました。2021年に最も悪用された2つの脆弱性は、広く使用されているエンタープライズ・アプリケーションであるMicrosoft ExchangeとApache Log4J Libraryで観測されました。デジタル・インフラが拡大し、企業が監査や維持管理に追われるようになると、脆弱性管理という課題への対処はますます困難になる可能性があります。そのため、セキュリティー侵害を前提とした運用を行い、アーキテクチャーを保護するためのゼロトラスト戦略の適用が重要になってきます。

サイバー犯罪者はクラウドの共通基盤をターゲットに
X-Forceは、2021年に、より多くのサイバー犯罪者がDockerのようなコンテナに照準を移していることを確認しています。RedHatによると、Dockerは圧倒的に主流のコンテナ・ランタイム・エンジンです。サイバー犯罪者はコンテナが組織間の共通基盤であることを認識しており、プラットフォームの枠組みを超え、被害者のインフラの他のコンポーネントへの跳躍点として使用できるマルウェアを利用して、ROIを最大化する方法を強化しています。

2022年のレポートでは、サイバー犯罪者が、独自のLinuxマルウェアへ投資を継続していることにも注意を促しています。これは今までにない兆候であり、Intezer社が提供するデータによると、新しいコードを含むLinuxランサムウェアが146%増加していることが明らかになっています。サイバー犯罪者がクラウド環境を経由した攻撃の拡張方法を常に模索しているため、企業側はハイブリッド・インフラをさらに可視化することに取り組んでいく必要があります。相互運用性とオープン・スタンダードに基づいて構築されたハイブリッド・クラウド環境は、組織が盲点を見つけ、セキュリティー対応を加速・自動化するのに役立ちます。

2022年の報告書から得られたその他の洞察は以下の通りです。
  • アジア地域が攻撃を受けた地域の1位に:IBMが2021年に全世界で観測した攻撃のうち4件に1件以上がアジアで発生し、過去1年間で他のどの地域よりも多くのサイバー攻撃を受けていました。また同地域で発生した攻撃の60%近くが金融機関と製造業を標的としたものでした。
  • 攻撃を受けた国の1位は日本:2021年に最も攻撃を受けた国は日本でした。サーバー・アクセス攻撃が最も多く(攻撃の20%)、主要な侵入経路はフィッシング(48%)と脆弱性の悪用(38%)でした。また、日本で攻撃を受けた業種は製造業(32%)がトップとなり、金融・保険業(27%)を上回りました。
  • フィッシング詐欺者が初めて電話を活用:2021年のサイバー攻撃の原因として最も多かったのはフィッシングでした。 X-Force Redの侵入テストでは、電話を使ったフィッシング・キャンペーン(ヴィッシング、ボイス・フィッシング)では、クリック率が3倍にもなりました。

本レポートは、IBMが2021年に世界各地で収集したデータに基づいており、グローバルな脅威動向について洞察に富んだ情報を提供するとともに、セキュリティー専門家に対して組織に最も関連性の高い脅威について情報を提供します。2022 年のIBM Security X-Force脅威インテリジェンス・インデックスは、こちらからダウンロード可能です。

以上

当報道資料は、2022年2月23日(現地時間)にIBM Corporationが発表したプレスリリースの抄訳です。原文は下記URLを参照ください。
https://newsroom.ibm.com/2022-02-23-IBM-Report-Manufacturing-Felt-Brunt-of-Cyberattacks-in-2021-as-Supply-Chain-Woes-Grew

IBM Securityについて
IBM Securityは、エンタープライズ・セキュリティー製品およびサービスを統合した最新のポートフォリオを提供しています。このポートフォリオは、世界的に有名なIBM Security X-Forceリサーチのサポートを受けており、企業が効果的にリスクを管理し、 新たに出現する脅威を防ぐことができるようにしています。IBMでは、世界最大規模のセキュリティー研究機関および研究開発を運営し、サービス提供を行っており、130か国以上で1日に1,500億件以上のセキュリティー・イベントを監視し、 世界中で10,000件を超えるセキュリティーの特許を認可されています。詳しくは、 www.ibm.com/jp-ja/security、 Twitter(@IBMSecurity)(US)、またはIBMセキュリティー・インテリジェンス・ブログ(https://www.ibm.com/blogs/security/jp-ja/)をご覧ください。

IBM、ibm.com、IBM Security、X-Forceは世界の多くの国で登録されたInternational Business Machines Corporationの商標です。他の製品名およびサービス名等は、それぞれIBMまたは各社の商標である場合があります。 現時点での IBM の商標リストについては、https://www.ibm.com/legal/copytrade.shtml(US)をご覧ください。

Linux(R) は、Linus Torvaldsの米国およびその他の国における登録商標です。
Microsoftは Microsoft Corporationの米国およびその他の国における登録商標です。
Red Hatは米国およびその他の国におけるRed Hat, Inc.およびその子会社の商標または登録商標です。

 

会社概要

URL
https://www.ibm.com/jp-ja
業種
情報通信
本社所在地
東京都港区虎ノ門二丁目6番1号  虎ノ門ヒルズ ステーションタワー
電話番号
03-6667-1111
代表者名
山口明夫
上場
未上場
資本金
1053億円
設立
1937年06月