M-Trends 2023: サイバー攻撃の現状に関する今年のレポートから得た教訓
![https://storage.googleapis.com/gweb-cloudblog-publish/images/GettyImages-1170687091.max-2600x2600.jpg](https://storage.googleapis.com/gweb-cloudblog-publish/images/GettyImages-1170687091.max-2600x2600.jpg)
Google Cloud Japan Team
14 年目の M-Trends 年間レポート: セキュリティ担当者だけでなくビジネス リーダーにも役立つ詳細な分析情報を提供
※この投稿は米国時間 2023 年 4 月 19 日に、Google Cloud blog に投稿されたものの抄訳です。
今までよりも技術スキルの低いサイバー脅威アクターが実行する攻撃は、公的機関や民間企業に多大な影響を及ぼしています。技術的な熟練度は低下しているものの、こうしたサイバー攻撃によってデータや知的財産が盗まれたり、組織の評判が大幅に損なわれることがあります。
この事実は、このたび公開された、進化するサイバー脅威の状況に関する Mandiant の最新の M-Trends レポートで明らかにされた数多くの重要な事実のほんの一部にすぎません。M-Trends は 2009 年から、サイバー攻撃、オンラインの脅威アクター、サイバーセキュリティの状況に関する重要な分析とデータに基づく情報を提供しています。Mandiant チームは、セキュリティ環境が拡大、変化し、クラウドに移行する中、あらゆる組織が容赦なく標的となる状況を目の当たりにしてきました。M-Trends で取り上げる重要ポイントは、上級幹部や取締役会が直面するサイバーリスクを把握し、組織として確実に対策するための最適な方法を理解する助けになります。
M-Trends レポートの目標は常に一貫しています。それは、セキュリティ コミュニティと IT コミュニティに対して、Mandiant がお客様と共有する重要な情報の一部を提供し、セキュリティ プログラムの強化と新たなリスクからの防御を支援することです。
Google Cloud の Mandiant Consulting 担当バイス プレジデントの Jurgen Kutscher は、「業界はサイバー セキュリティへの対応を強化してきましたが、我々が対峙する攻撃者は進化を続けており、攻撃の仕方が次第に巧妙化していることを M-Trends 2023 が明らかにしました。2021 年に見られたいくつかのトレンドは 2022 年にも続いていました。たとえば、新しいマルウェア ファミリーの増加や、国家の支援を受けたアクターによるサイバースパイ活動の台頭などです」と話します。
ランサムウェア関連の攻撃がわずかに減少したことの直接的な原因を示すデータは見つかっていませんが、運用環境において、このような数値の低下に影響していると考えられるいくつかの変化が見られました。
Google Cloud、Mandiant Intelligence 担当バイス プレジデント, Sandra Joyce
M-Trends では、サイバー活動の進化を測定することに焦点を当てて前年の注目すべきセキュリティ インシデントを振り返り、現在の問題を切り抜ける方法を提案しています。今年のレポートに掲載されている情報と分析は、2022 年 1 月 1 日~2022 年 12 月 31 日に実施された Mandiant Consulting の調査に基づいたものです。
M-Trends 2023 のエグゼクティブ サマリーに上級幹部や取締役会向けの多数のポイントを記しました。特に以下の 3 点にご注目ください。
紛争地域で現在も堂々と実行され続けている、標的型サイバー攻撃によって、元々突破されやすかったデジタル世界と物理的な世界の壁が弱体化しています。ロシアによるウクライナ侵攻や北朝鮮政権を支援するハッカー集団の手法に目を向けるだけで、国家の支援を受けた他の脅威グループがこの戦術に追随するであろうと予想できます。こうした集団の活動や、その戦術を採用する脅威グループの活動を把握しておくことで、組織は将来的なサイバー脅威に適切に備えることができます。
現実世界における脅威アクターの攻撃が増加しています。私たちは、「個人への攻撃にシフトする」という脅威アクターの狙いが以前よりも強くなっていることを目の当たりにしてきました。その目的は、標的に対する嫌がらせや威嚇、さらには物理的な暴力による脅迫にも及びます。少なくとも 2 つの脅威グループが、身代金の支払いや要求の受け入れを求めて、経営幹部や大きな権限を持つネットワークおよびシステム管理者をサイバー攻撃によって脅迫しました。サイバー攻撃と個人への脅迫の組み合わせは進化した攻撃形態の 1 つです。組織を保護するための対策の一環として、特定の個人を対象とした保護を検討する必要があるかもしれません。
- クラウドのみのネットワークよりも、オンプレミスとクラウドのハイブリッド ネットワークの保護の方が難しいと考えられます。ハイブリッド ネットワークのセキュリティ確保には大規模な計画が必要になることが珍しくありません。特に、ハイブリッド システムの場合、脅威アクターが標的としやすい攻撃対象が広範に及ぶためです。また、クラウドとオンプレミスを統合したことで構成上のミスが発生し、組織のセキュリティ対策が脆弱になることもあります。レッドチームの利用を含め、クラウド アーキテクチャのデプロイをテストすることで、組織は脅威に対する復元力を高め、リスク プロファイルをよりよく把握できるようになります。
![https://storage.googleapis.com/gweb-cloudblog-publish/images/2023-04-17_M-Trends_23_slide_5.max-1400x1400.png](https://storage.googleapis.com/gweb-cloudblog-publish/images/2023-04-17_M-Trends_23_slide_5.max-1400x1400.png)
![https://storage.googleapis.com/gweb-cloudblog-publish/images/2023-04-17_M-Trends_23_slide_5.max-1400x1400.png](https://storage.googleapis.com/gweb-cloudblog-publish/images/2023-04-17_M-Trends_23_slide_5.max-1400x1400.png)
以上の点を考慮し、本レポートでは、サイバーリスク対策とセキュリティ チームおよびインフラストラクチャの最適な位置づけを決定する際に、「単純ながらしつこい攻撃者」に対する警戒を緩めないことを推奨しています。組織はサイバー犯罪にも備えなければなりません。ランサムウェアに関する捜査の件数はわずかに減少していますが、ビジネスに多大な影響を及ぼす力がある大きな脅威であることに変わりはありません。
「ランサムウェア関連の攻撃がわずかに減少したことの直接的な原因を示すデータは見つかっていませんが、運用環境において、このような数値の低下に影響していると考えられるいくつかのの変化が見られました」と話すのは、Google Cloud の Mandiant Intelligence 担当バイス プレジデントを務める Sandra Joyce です。
Joyce はこう続けます。「その要因はさまざまで、ランサムウェアを提供するサービスや個人を対象とした、現在も続く政府および法執行機関の取り締まりにより、少なくともアクターがツールの再開発や新しいパートナーシップの構築を余儀なくされていることなどが挙げられます。他にも、ウクライナにおける紛争や、マクロがデフォルトで無効になっていることが多い現状においてアクターが最初のアクセス オペレーションを調整しなければならないこと、発生したランサムウェアをすばやく検出し、回避または回復する組織の技術力が高まっている可能性があることなども考えられます。」
数字で見る: M-Trends のデータ
明るい展望としては、世界的に攻撃を検出するまでの時間が短縮されている点が挙げられます。特に南北アメリカ地域とヨーロッパ、中東、アフリカ地域で改善が見られますが、アジア太平洋地域では改善していません。組織が侵入を受けてから攻撃が特定されるまでの時間を滞留時間と呼びますが、その世界全体の中央値は 2022 年には 16 日間でした。前年の世界全体の滞留時間の中央値は 21 日間だったので、改善しています。
本レポートでは、セキュリティ ベンダーやその他の外部のソースが組織に侵害を通知するケースが、社内のセキュリティ チームが侵害を特定するよりも多いことが明らかになりました。ただし、社内チームが攻撃を検出する時間は、外部チームよりも短くなっています。社内でセキュリティ侵害が特定されたケースに関しては、世界全体の滞留時間の中央値は 13 日間です。一方、外部ソースによって侵害が通知されたケースの場合、世界全体の滞留時間の中央値は 19 日間です。
攻撃者は、組織に入り込むために、別の地域で成功した手法を転用します。南北アメリカで最初のサイバー攻撃を開始するための手法として最も多く成功したのがエクスプロイトで、38% のサイバー攻撃の開始に使用されました。ヨーロッパ、中東、アフリカ地域では成功した攻撃の 40% がフィッシングから始まり、アジア太平洋地域では成功した攻撃の 33% が以前の不正使用に端を発していました。
サイバーセキュリティに関する考慮事項
脅威を取り巻く環境は常に動的かつ複雑であり、2023 年以降もこの傾向は続くと考えられます。脅威に備え、対応するには、計画、トレーニング、警戒が必要です。組織は、最も関連性の高い脅威に対する定期的な防御訓練を検討すべきです。また、経営幹部、法務、コミュニケーション、その他の担当者に現実のサイバー攻撃シナリオを演習体験させたり、全従業員(特に、シニアリーダーや権限を持つユーザーなどの標的となりやすい人物)を対象としたソーシャル エンジニアリングなどのトレーニング セッションも検討すべきです。強固な防御体制を敷くには、脆弱性およびパッチ管理、最小権限アクセスの導入、セキュリティ強化による攻撃を受けやすい領域の縮小など、徹底的な基盤づくりが必要です。
脅威インテリジェンスとリスク軽減には明確なつながりがありますが、組織のリーダーは多くの場合、脅威アクターについてより有用な情報が必要であることは理解しながらも、脅威アクターがなぜ自社を標的にするのか、そもそもの理由を理解できていません。取締役会の働きかけによって、このギャップを埋め、この情報がリスク管理の意志決定において主要な役割を果たすようにすることができます。
M-Trends 2023 では主に、今日の攻撃者は低いスキルでも大きな影響を与えることができる点を浮き彫りにしました。攻撃の検出時間の短縮といった好ましい傾向、ウクライナの状況に見られるようなより困難な問題、現実世界とサイバー世界の融合についても取り上げました。攻撃者はより大胆になり、さらに攻撃性を強めて、対象を個人にシフトしようという意向を見せています。組織のすべての関係者が本レポートを読み、直面しているリスクを評価し、組織を保護する最適な方法を検討することをおすすめします。
- Google Cloud、セキュリティ編集者、Seth Rosenblatt
- Google Cloud、Mandiant、シニア コンテンツ マネージャー、Adam Greenberg