アクセンチュア最新調査――政府系ハッカーやランサムウエア犯罪者の攻撃手口が多様化し、被害が拡大
今後のサイバー脅威の傾向が明らかに
【米国バージニア州アーリントン発:2020年10月19日】
アクセンチュア(NYSE: ACN)の最新調査によると、世界有数の技術力を持つ政府系ハッカー集団や悪質なランサムウエア攻撃を仕掛ける犯罪グループは、新たなオープンソースの攻撃ツールを駆使して企業の電子メールシステムに侵入し、被害者である企業に身代金を強要する動きを活発化させていることが分かりました。
アクセンチュア(NYSE: ACN)の最新調査によると、世界有数の技術力を持つ政府系ハッカー集団や悪質なランサムウエア攻撃を仕掛ける犯罪グループは、新たなオープンソースの攻撃ツールを駆使して企業の電子メールシステムに侵入し、被害者である企業に身代金を強要する動きを活発化させていることが分かりました。
アクセンチュア・セキュリティの年次レポート「2020 Cyber Threatscape Report」では、アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用して、サイバー攻撃者が用いている巧妙な手法、技術や手順を調査し、今後1年間のサイバー脅威の動向を分析しています。本レポートには、アクセンチュアが近年傘下に収めたContext Information Security(2020年3月買収)やDeja vu Security(2019年6月買収)の研究成果も生かされています。アクセンチュアでは、サイバーセキュリティ関連サービスを強化していくコミットメントを示すものとして、2020年にシマンテックのサイバーセキュリティサービス事業やRevolutionary Securityなどを買収しています。
アクセンチュア・セキュリティのサイバー防御部門をグローバルで統括するジョシュ・レイ(Josh Ray)は、次のように述べています。「新型コロナウイルス感染症は、私たちの働き方や暮らし方を大きく変えましたが、新たな脆弱性を突こうとするサイバー攻撃の手口も多様化していることが本調査で明らかになりました。さらに最も重要な示唆として、サイバー攻撃やその被害額が増加するにつれ、こうした犯罪グループは企業に対して、より困難な要求を突きつけてくることを理解しなければなりません。こうした状況下において、企業は巧妙化するサイバー脅威を理解し、防御するために必要となる信頼性の高いサイバー脅威インテリジェンスを活用して、適切な管理体制のもとでサイバーセキュリティ対策を強化することが不可欠です」
既成ツールの裏で暗躍する巧妙なサイバー攻撃者
アクセンチュアは2020年にさまざまなサイバー脅威インテリジェンスを分析する中で、国家の後ろ盾が疑われる組織的犯罪グループの存在を確認しています。彼らは「環境寄生型」ツールや共有のホスティングインフラ、公開されたエクスプロイトコード(脆弱性実証コード)などの既成ツールを組み合わせたり、オープンソースの侵入テストツールを前例のない規模で使用してサイバー攻撃を行い、その痕跡を隠すなどの手口を用いています。
実例として、アクセンチュアは、イランに拠点を置くハッカー集団、SOURFACE(Chafer あるいはRemix Kittenとしても知られる)の攻撃手口や活動を追跡しています。この集団は遅くとも2014年から活動しており、米国、イスラエル、欧州、サウジアラビア、オーストラリアなどの地域における石油・ガス、通信、運輸などの業界を標的にしたサイバー攻撃を繰り返してきたことで知られています。さらに、アクセンチュアのサイバー脅威インテリジェンスチームによる分析の結果、SOURFACEが正規のWindowsの機能や、Mimikatz などの一般的な認証情報ダンプツールを活用していることが判明しています。この手法は、サイバー攻撃者が正規ユーザーになりすまし、ユーザー名やパスワードのような認証資格情報を窃取してより上位の権限を不正に入手する際や、ネットワーク全体に侵入して他のシステムやアカウントに不正アクセスする際などに利用されています。
本レポートでは、国家の後ろ盾を受けた組織的犯罪グループをはじめとした巧妙なサイバー攻撃者が今後も使い続けるであろうツールとして、入手が容易で、効果的かつ安価な既成ツールや侵入テストツールを挙げています。
事業継続性にリスクをもたらす最新の巧妙な攻撃手口
本レポートでは、アクセンチュアがBELUGASTURGEON(TurlaあるいはSnakeとしても知られる)と呼ぶ悪質な脅威グループが、Microsoft Exchange やOutlook Web Accessを支えるシステムを標的とし、不正に侵入したシステムを踏み台に被害者の環境内で、トラフィックを隠して、コマンドを中継しながら電子メールに不正にアクセスしてデータを盗み、諜報活動のための認証情報を収集した事例を紹介しています。BELUGASTURGEONはロシアを拠点に10年以上活動しており、世界各国の政府機関や外交政策調査会社、シンクタンクを狙った数々のサイバー攻撃に関与しています。
ランサムウエアが、より収益性の高い攻撃モデルの台頭を後押し
ランサムウエアは、より収益性の高い攻撃モデルの台頭を、この1年で急速に後押ししています。攻撃者は「盗んだデータを公表する」「販売する」、また「専用サイトで被害者の名前を晒す」などと脅すことにより、サイバー空間での脅迫の度合いを強めています。こうした新手の脅迫手法は、MazeやSodinokibi(別名REvil)、DoppelPaymerといったさまざまなランサムウエアの背後にいる犯罪集団によって、巧妙さが増しており、金銭的な要求が繰り返される中で、相次ぐ模倣犯の出現や新たなランサムウエアの流通拡大につながっています。
このほか、2020年初めには、悪名高いLockBitというランサムウエアが出現しました。これは脅迫手口を模倣することに加え、企業内ネットワーク上で他のコンピューターに瞬時に感染する自己拡散機能が注目を集めていますが、LockBitが出回った背景には金銭的利益もあると考えられています。アクセンチュアのサイバー脅威インテリジェンスチームでは、ダークウェブ上でランサムウエアの定期的なアップデートや改良版を宣伝する動きや、身代金の分け前を約束した積極的な採用活動を監視しながら、暗躍するサイバー犯罪者の動向を追跡しています。
足元では、多くの大手企業がランサムウエアの被害を受けています。こうしたハック・アンド・リーク(hack-and-leak、不正侵入で入手したデータを意図的に漏洩させる手段)型の脅迫手法が増えていることは、2021年のハッキング動向を予測する上で注目すべき事実です。実際、アクセンチュアでは、ダークウェブ上でSodinokibiの背後にいる脅威グループによる採用活動を確認しています。
「2020 Cyber Threatscape Report」の詳細については、以下をご覧ください。
https://www.accenture.com/jp-ja/insights/security/cyber-threatscape-report
アクセンチュアについて
アクセンチュアは、デジタル、クラウドおよびセキュリティ領域において卓越した能力で世界をリードするプロフェッショナル サービス企業です。40を超える業界の比類のなき知見、経験と専門スキルを組み合わせ、ストラテジー&コンサルティング、インタラクティブ、テクノロジー、オペレーションズサービスを、世界最大の先端テクノロジーセンターとインテリジェントオペレーションセンターのネットワークを活用して提供しています。アクセンチュアは51万4,000人の社員が、世界120カ国以上のお客様に対してサービスを提供しています。 アクセンチュアは、変化がもたらす力を受け入れ、お客様、社員、株主、パートナー企業や社会へのさらなる価値を創出します。
アクセンチュアの詳細は www.accenture.com を、
アクセンチュア株式会社の詳細は www.accenture.com/jp をご覧ください。
アクセンチュア・セキュリティのサイバー防御部門をグローバルで統括するジョシュ・レイ(Josh Ray)は、次のように述べています。「新型コロナウイルス感染症は、私たちの働き方や暮らし方を大きく変えましたが、新たな脆弱性を突こうとするサイバー攻撃の手口も多様化していることが本調査で明らかになりました。さらに最も重要な示唆として、サイバー攻撃やその被害額が増加するにつれ、こうした犯罪グループは企業に対して、より困難な要求を突きつけてくることを理解しなければなりません。こうした状況下において、企業は巧妙化するサイバー脅威を理解し、防御するために必要となる信頼性の高いサイバー脅威インテリジェンスを活用して、適切な管理体制のもとでサイバーセキュリティ対策を強化することが不可欠です」
既成ツールの裏で暗躍する巧妙なサイバー攻撃者
アクセンチュアは2020年にさまざまなサイバー脅威インテリジェンスを分析する中で、国家の後ろ盾が疑われる組織的犯罪グループの存在を確認しています。彼らは「環境寄生型」ツールや共有のホスティングインフラ、公開されたエクスプロイトコード(脆弱性実証コード)などの既成ツールを組み合わせたり、オープンソースの侵入テストツールを前例のない規模で使用してサイバー攻撃を行い、その痕跡を隠すなどの手口を用いています。
実例として、アクセンチュアは、イランに拠点を置くハッカー集団、SOURFACE(Chafer あるいはRemix Kittenとしても知られる)の攻撃手口や活動を追跡しています。この集団は遅くとも2014年から活動しており、米国、イスラエル、欧州、サウジアラビア、オーストラリアなどの地域における石油・ガス、通信、運輸などの業界を標的にしたサイバー攻撃を繰り返してきたことで知られています。さらに、アクセンチュアのサイバー脅威インテリジェンスチームによる分析の結果、SOURFACEが正規のWindowsの機能や、Mimikatz などの一般的な認証情報ダンプツールを活用していることが判明しています。この手法は、サイバー攻撃者が正規ユーザーになりすまし、ユーザー名やパスワードのような認証資格情報を窃取してより上位の権限を不正に入手する際や、ネットワーク全体に侵入して他のシステムやアカウントに不正アクセスする際などに利用されています。
本レポートでは、国家の後ろ盾を受けた組織的犯罪グループをはじめとした巧妙なサイバー攻撃者が今後も使い続けるであろうツールとして、入手が容易で、効果的かつ安価な既成ツールや侵入テストツールを挙げています。
事業継続性にリスクをもたらす最新の巧妙な攻撃手口
本レポートでは、アクセンチュアがBELUGASTURGEON(TurlaあるいはSnakeとしても知られる)と呼ぶ悪質な脅威グループが、Microsoft Exchange やOutlook Web Accessを支えるシステムを標的とし、不正に侵入したシステムを踏み台に被害者の環境内で、トラフィックを隠して、コマンドを中継しながら電子メールに不正にアクセスしてデータを盗み、諜報活動のための認証情報を収集した事例を紹介しています。BELUGASTURGEONはロシアを拠点に10年以上活動しており、世界各国の政府機関や外交政策調査会社、シンクタンクを狙った数々のサイバー攻撃に関与しています。
ランサムウエアが、より収益性の高い攻撃モデルの台頭を後押し
ランサムウエアは、より収益性の高い攻撃モデルの台頭を、この1年で急速に後押ししています。攻撃者は「盗んだデータを公表する」「販売する」、また「専用サイトで被害者の名前を晒す」などと脅すことにより、サイバー空間での脅迫の度合いを強めています。こうした新手の脅迫手法は、MazeやSodinokibi(別名REvil)、DoppelPaymerといったさまざまなランサムウエアの背後にいる犯罪集団によって、巧妙さが増しており、金銭的な要求が繰り返される中で、相次ぐ模倣犯の出現や新たなランサムウエアの流通拡大につながっています。
このほか、2020年初めには、悪名高いLockBitというランサムウエアが出現しました。これは脅迫手口を模倣することに加え、企業内ネットワーク上で他のコンピューターに瞬時に感染する自己拡散機能が注目を集めていますが、LockBitが出回った背景には金銭的利益もあると考えられています。アクセンチュアのサイバー脅威インテリジェンスチームでは、ダークウェブ上でランサムウエアの定期的なアップデートや改良版を宣伝する動きや、身代金の分け前を約束した積極的な採用活動を監視しながら、暗躍するサイバー犯罪者の動向を追跡しています。
足元では、多くの大手企業がランサムウエアの被害を受けています。こうしたハック・アンド・リーク(hack-and-leak、不正侵入で入手したデータを意図的に漏洩させる手段)型の脅迫手法が増えていることは、2021年のハッキング動向を予測する上で注目すべき事実です。実際、アクセンチュアでは、ダークウェブ上でSodinokibiの背後にいる脅威グループによる採用活動を確認しています。
「2020 Cyber Threatscape Report」の詳細については、以下をご覧ください。
https://www.accenture.com/jp-ja/insights/security/cyber-threatscape-report
アクセンチュアについて
アクセンチュアは、デジタル、クラウドおよびセキュリティ領域において卓越した能力で世界をリードするプロフェッショナル サービス企業です。40を超える業界の比類のなき知見、経験と専門スキルを組み合わせ、ストラテジー&コンサルティング、インタラクティブ、テクノロジー、オペレーションズサービスを、世界最大の先端テクノロジーセンターとインテリジェントオペレーションセンターのネットワークを活用して提供しています。アクセンチュアは51万4,000人の社員が、世界120カ国以上のお客様に対してサービスを提供しています。 アクセンチュアは、変化がもたらす力を受け入れ、お客様、社員、株主、パートナー企業や社会へのさらなる価値を創出します。
アクセンチュアの詳細は www.accenture.com を、
アクセンチュア株式会社の詳細は www.accenture.com/jp をご覧ください。
このプレスリリースには、メディア関係者向けの情報があります
メディアユーザーログイン既に登録済みの方はこちら
メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。
すべての画像