見出し画像

2年連続でアジア地域がインシデント数トップに。X-Force Threat Intelligence Indexレポート公開!

皆様こんにちは。日本IBMの藤原です。

世界最大規模のセキュリティ研究開発機関 IBM X-Force※ より昨年2022年度のサイバーセキュリティに関するインシデント傾向の調査結果が「X-Force Threat Intelligence Index」として公開されました。

本レポートは、実際にお客様の環境のセキュリティ監視をして得られた情報やコミュニティでのインタビューを集約して2022年に発生したインシデントトレンドをまとめたものです。

今回はこの内容から日本のお客様にも関係するようなトピックスをご紹介し、セキュリティ意識を高めて頂くなどご活用いただければと思います。

※過去記事参照:IBM Securityの大黒柱!世界最大規模のセキュリティ・エキスパート集団 IBM X-Forceとは?|Keita Fujiwara|note

2年連続で地域トレンドトップとなったAsia-Pacific地域、そのうち91%のインシデントが日本で発生


インシデント数による地域毎の傾向では、Asia-Pacific地域が31%2年連続最上位となりました。以降はヨーロッパ、北アメリカと続きます。
Asia-Pacificに目を向けると、業界としては製造業48%、次いで金融・保険業界が18%で、こちらは全体の業界傾向と同じ順位です。特に日本ではEmotet※の急増などもあり地域内で91%のインシデント数を記録しました。これは日本が狙いやすい標的かつ、影響度も高いのだと推測します。
※Emotet
不正なメールに添付したファイルのマクロを悪用したマルウェア。マクロを起動するとEmotetに感染し、端末の悪用や情報を盗み取られる可能性がある。

攻撃の初期アクセスに利用される技術は「公開アプリケーションの悪用」と「フィッシング」が上位を占める


ターゲットのネットワークに侵入するために利用される技術として「公開アプリケーションの悪用」が最上位の26%、次いで特定の個人・組織・業界を狙う添付ファイルを使ったスピアフィッシングメールの悪用25%、添付ファイルではなくフィッシング用リンクを使ったスピアフィッシングメールの悪用は14%でした。このことから、特定のターゲットに絞ったスピアフィッシングが依然として多いことに加え、公開アプリケーションの悪用が最上位であることから、社員の意識教育はもちろん、正しく公開資産の把握と管理を行うことが重要な課題であることがわかります。

既知脆弱性を使った攻撃は減少、過去4年間でも最小割合の理由とは


既知の脆弱性の悪用は懸念する必要のある重要要素ですが、2021年 34%に比べて2022年26%と減少しています。2021年の年末には世間を大きく賑わせたLog4jに関する脆弱性の影響で2021年はこの数値だったため2022年は数字上割合が減少しているという見立てとなります。
脆弱性の数自体は2022年の23,518で、年々増加傾向にありますが、実際に実行可能なエクスプロイトの割合は年々減少しています。これはバグを見つけたら報奨金が出るような制度の確立や、多くの亜種が使われていることもあり、攻撃者は新たなエクスプロイトを開発する必要性が低いからと考えられます。
これらの情報は決して脆弱性が脅威ではなくなったということではありませんので、継続して対策を取る必要があります。

バックドアによるアクセスが取引されている??ターゲットへのアクションはマルウェアが上位を占める結果に


ターゲットへの初期アクセスが完了した後、どういった攻撃を行うかという項目では、トレンド上位としてマルウェアによるバックドアの設置21%、次いでランサムウェア17%で他を大きく離しています。
バックドアの設置に関しては一時のEmotetのスパイクによるものが全体の約半数を占めていたこと、また、確立したバックドアはダークウェブ上数千米ドルで取引されているという事実が増加の要因の可能性の一つとなっています。バックドア設置後にランサムウェアを仕掛ける痕跡も見られており、どちらにしてもランサムウェアの試みは多くなっています。
また興味深いデータとして、ランサムウェアによる攻撃が2019年は平均2か月程度から、2022年は4日程度とおよそ94%攻撃にかかる時間が減っています。ツールの売買など攻撃が簡単に行えるようになり、大幅に攻撃スピードが向上しています。今後はより早急な検出と対応が求められるでしょう。

推奨アクション

本レポートでは今後の対策として6つの推奨アクションが紹介されています。

  • Manage your assets

  • Know your adversary

  • Manage visibility

  • Challenge assumptions

  • Act on intelligence

  • Be prepared

今回はその内2つ紹介させていただきます。

Manage visibility可視性を高めることで、被害が拡大する前にアラートに対処することが重要であることを示します。実現のためにIBMが提供するSIEMソリューション QRadar SIEMをお勧めいたします。組織内のイベント/フローログを集約し、統合的にログ分析、リアルタイムに脅威を検知するSIEMソリューションです。詳しくは以下公式サイトをご参照ください。
IBM Security QRadar SIEM - 日本 | IBM

Know your adversary攻撃者の視点を持ち、手法や狙いを知ることが重要ということを示します。実現のためにIBMが提供するASMソリューションRandoriをお勧めいたします。Randoriは組織の攻撃対象領域、いわゆる外部に面している攻撃を受ける可能性がある資産をメールアドレス一つで特定し、狙われやすい指標をスコアとしてユーザに提示してくれる、今後導入が増えてくるであろうソリューションです。詳しくは以下公式サイトをご参照ください。
IBM Security Randori Recon | IBM

まとめ


いかがでしたでしょうか?
他にもウクライナ侵攻に関する影響マルウェアの動向OTに関する脅威業界別トレンドなど様々まとめられておりますので、レポートの内容が気になる方は是非とも以下よりダウンロードをお願いします!!
IBM Security X-Force Threat Intelligence Index 2023 | IBM

本レポートは現在英語版のみ公開されておりますが、後日日本語翻訳されたものも公開される予定となります。日本語版が公開されましたら、改めて紹介したいと思います。

今回の記事についてご意見やご相談などございましたら、以下のお問い合わせフォームよりお気軽にご連絡いただけますと幸いです。是非ともお待ちしております。
問い合わせフォーム

ここまでお読みいただきありがとうございました。

日本アイ・ビー・エム株式会社
テクノロジー事業本部 デジタルセールス事業部 Platformデジタル営業部
藤原 圭汰
Email:Keita.Fujiwara@ibm.com
LinkedInでも情報発信しています。お気軽につながりお待ちしております。
https://www.linkedin.com/in/keitafujiwara-2535a1240


この記事が気に入ったらサポートをしてみませんか?