M-Trends 2024: 最前線から得た見解
Jurgen Kutscher
※この投稿は米国時間 2024 年 4 月 24 日に、Google Cloud blog に投稿されたものの抄訳です。
攻撃者は検出を逃れるために、大きな進歩を遂げています。これは、最新リリースの M-Trends 2024 全体を通したテーマの一つです。今回の年次レポートではこれまでの伝統を引き継ぎ、攻撃者と防御者の関連指標のほか、攻撃者の最新の戦術、手法、手順に関するインサイト、脅威への組織と防御者の対応に関するガイダンスとベスト プラクティスをお届けします。
今年の M-Trends レポートは、2023 年 1 月 1 日から 2023 年 12 月 31 日の間に実施された、標的型攻撃活動に関する Mandiant Consulting の調査を対象にしています。この期間に行われた多くの観察により、攻撃者は検知を回避してシステム内で長期間検知されないようにするため、より組織的に活動していることが明らかになっています。
-
エッジデバイスや、それまでエンドポイントの検出、対応ソリューションのサポート外であったプラットフォームがターゲットにされることが増加。
-
2022 年の同時期に比べて、スパイ活動グループと金銭目的の攻撃者の両方によるゼロデイ攻撃が 50% 以上増加。
-
環境寄生型の攻撃、つまり環境内にプリインストールされた正規のツールやソフトウェアを使用した攻撃が増加。
攻撃者が検出回避に注力するようになっているにもかかわらず、防御者による脅威の検出は全般的に改善し続けています。Dwell-Time、つまり滞留時間とは、攻撃者がシステムに侵入してから検知されるまでの期間を表すものですが、2023 年の世界全体の滞留時間の中央値は 10 日で、2022 年の 16 日から減少しています。さまざまな要因(ランサムウェアなど)が滞留時間の短縮に影響しているとはいえ、防御者にとっては大きな勝利といえます。しかし、手を緩めるわけにはいきません。Mandiant のレッドチームが目標を達成するのに必要な期間は、平均してわずか 5~7 日となっており、組織は常に警戒する必要があります。その他の M-Trends 2024 の指標は以下のとおりです。
-
外部ソースからの通知によって侵害が判明したのは、全組織のうち 54% で(2022 年の 63% から減少)、残りの 46% は社内での検知によって侵害が特定された。
-
Mandiant が充実した侵害調査の業種別内訳は次の通り:金融サービス機関(17.3%)、ビジネスおよびプロフェッショナル サービス(13.3%)、ハイテク(12.4%)、小売およびサービス業(8.6%)、医療(8.1%)、政府機関(8.1%)
-
観測された初期感染ベクトルは、脆弱性利用型不正プログラム(38%)、フィッシング(17%)、過去の侵害(15%)、盗まれた認証情報(10%)だった。
M-Trends 2024 で詳しく取り上げているその他のトピックには、可視性のギャップを狙った中国のスパイ活動、セキュリティ対策が変化するなかでのフィッシングの進化、多要素認証( MFA )を突破するための敵対的中間者( AiTM )の利用、クラウド侵入のトレンド、レッドチームとパープルチームの活動における AI の役割などがあります。
M-Trends 2024 では、進化し続ける最新のサイバー攻撃に関する最前線からのインサイトによってセキュリティ専門家のスキルを高め、組織のセキュリティ ポスチャーを改善するための実用的な知見を提供したいと考えています。
今すぐ M-Trends 2024 をお読みになり、今年のレポートに掲載されているデータやインサイトについてエキスパートが詳しく解説するウェブセミナー をご視聴ください。M-Trends 2024: Executive Edition もご覧いただけます。各セクションの概要と重要なポイントが掲載されています。