最多の攻撃手段は「マルウェア」、 暗号化されたチャネルを使用した攻撃は85%以上
セキュリティ脅威が前年比20%増、ゼロトラスト アーキテクチャーの必要性を強調
Tokyo, Japan, February, 09, 2023
※本資料は、米カリフォルニア州にて2022年12月14日(現地時間)に発表したプレス リリースの日本語抄訳版です。
主な所見
- 現在、攻撃の85%以上がキルチェーンのさまざまな段階で暗号化されたチャネルを使用しており、昨年から20%増加
- ユーザーや組織に影響を及ぼすサイバー脅威の90%近くは、メールや感染したWebサイトからの共有リンクを経由した、悪意のあるペイロードからダウンロードされたマルウェア攻撃
- 米国とインドが暗号化された攻撃の標的として上位となり、南アフリカ、英国、オーストラリアが上位5か国にランクイン
- 業界別では製造業と教育産業が最も多く、それぞれ前年比で239%、134%と増加する一方で、小売業は63%、政府関連は40%減少
クラウド セキュリティ業界を牽引するZscaler (NASDAQ:ZS、本社:米国カリフォルニア州、以下 ゼットスケーラー)は本日、2021年10月から2022年9月までに発生した240億件を超えるサイバー脅威を分析し、HTTPSベースの攻撃の傾向を追跡した年次レポート「State of Encrypted Attacks Report (暗号化された攻撃の現状)」の日本語版を発表しました。この調査では、世界最大のクラウド セキュリティ プラットフォーム「Zscaler Zero Trust Exchange™」における1日当たり300兆以上のシグナルと2,700億件のトランザクションの分析からのインサイトを活用しました。
本レポートでは、マルウェアが9つの主要産業において個人やビジネスに最大の脅威を与え続けていることが明らかになりました。その中で最も標的にされている業界は、製造、教育、ヘルスケアです。暗号化された攻撃は世界中の国々にとって依然として重大な問題であり、米国、インド、日本では過去12か月間で最も攻撃が増加しています。さらにアフリカでは2021年と比較してTLS/SSL攻撃の著しい増加が見られます。
ゼットスケーラーでCISO兼セキュリティ リサーチおよびオペレーション担当バイス プレジデントを務めるDeepen Desai (ディーペン・デサイ)は次のように述べています。「企業がサイバー防御を強化させるにつれて、攻撃側は回避的な戦術を巧妙に使用するようになっています。暗号化されたトラフィックには潜在的な脅威が潜み続けており、技術的なハードルを大幅に削減するas-a-serviceモデルによってそれが強力なものになっています。あらゆるインターネット接続のトラフィックを一貫して検査し、攻撃を効果的に軽減できるクラウドネイティブのゼロトラスト アーキテクチャーを採用することが、企業にとって非常に重要になります」
サイバー犯罪の頂点に君臨するマルウェア
サイバー犯罪者は暗号化されたトラフィックにさまざまな攻撃戦術を隠していますが、最も蔓延しているのがマルウェアであることに変わりはありません。攻撃シーケンス全体で使用される悪意のあるスクリプトとペイロードは、2022年にブロックされた暗号化された攻撃の90%近くを占めています。このカテゴリーにはランサムウェアも含まれています。ランサムウェア攻撃は前年比で80%増加しており、依然としてCISOの最大の懸念事項となっています。
防御がより複雑化する中、攻撃側も技術を向上させています。その結果、発見が難しいレピュテーションベースの技術を回避できる新型マルウェア亜種が作り出されています。ゼットスケーラーの調査チームであるThreatLabzが発見した、暗号化チャネルを悪用する最も一般的なマルウェア ファミリーには、ChromeLoader、Gamaredon、AdLoad、SolarMarkerそしてManuscryptが含まれていました。
標的国の変遷
暗号化された攻撃で最も狙われた上位5か国は、米国、インド、南アフリカ、英国、オーストラリアでした。南アフリカが上位に入ったのは比較的最近であり、2022年には2021年の上位5か国に入っていたフランスを追い抜きました。また、日本では2021年と比べて613%標的率が上昇しました。
製造業と教育産業が最大の標的に
すべての業界が同じ確率で暗号化攻撃の標的になっているわけではありません。旧式のソリューションを導入している企業は、他の企業に比べて被害に遭いやすくなっています。2022年は製造業に対するこの種の攻撃が前年比で239%増加したことで、最も標的にされた業界となり、2021年のテクノロジー業界を追い抜く結果となりました。製造業は新型コロナウイルスを管理するための新しい安全対策や、サプライチェーンの問題に対処するためのインフラストラクチャーやアプリケーションを採用するなど、業界全体で大きな変化が起きているため、引き続きサイバー犯罪にとって魅力的な標的になっています。新規のアプリケーション、製品、サービスを採用することで製造業の攻撃対象領域が広がっており、多くの企業が新たに対処を迫られる脆弱性にさらされています。
製造業の次に攻撃が急増したのは教育産業であり、前年比132%でした。2020年から2021年にかけては攻撃が50%増加していた教育産業は、2年連続で注目すべき標的となっています。教育や製造といった業界では、ゼロトラスト アーキテクチャーが最も効果的です。このアーキテクチャーは、インターネット接続のトラフィックすべてを検査して疑わしいアクティビティーを特定し、増大する暗号化された攻撃のリスクを軽減します。
2022年に、政府機関と小売業に対する攻撃がそれぞれ前年比で40%、63%に減少したのは良いニュースです。2021年の小売業はコロナ禍によるeコマースの流れから、暗号化攻撃が大幅に上昇しましたが、過去1年でこの数字は正常化しています。世界中の法執行機関がこれらの重要な産業を標的とするサイバー犯罪者を積極的に追跡しているため、荒稼ぎを狙うハッキング グループからは敬遠されるようになったのです。
大規模な暗号化された攻撃から企業を守るゼットスケーラー
2022年、ゼットスケーラーは240億の脅威をブロックしました。この数は2021年の207億から20%増加しており、2020年と比較すると314%も増加しています。これはサイバー犯罪者が検出を回避し、情報セキュリティ部門を出し抜くために、継続して戦略を進化させていることを示しています。現在、ほとんどの攻撃はSSLまたはTLSの暗号化を利用していますが、大規模な検査はリソースを大量に消費するため、クラウドネイティブ プロキシー アーキテクチャーを使用するのが最適です。従来のファイアウォールはパケットフィルタリングとステートフル インスペクションをサポートしていますが、リソースが制限されているため、このタスクにはあまり適していません。そのため、ゼロトラストの原則に則して暗号化されたトラフィックの完全な検出をサポートできるクラウドネイティブ アーキテクチャーを実装することが、企業にとって非常に重要になります。
暗号化された攻撃のリスクを最小限に抑えるために、以下の推奨事項を導入戦略の一部として考慮する必要があります。
- クラウドネイティブでプロキシーベースのアーキテクチャーを使用し、すべての暗号化されたトラフィックの脅威を大規模に復号化、検出、防止する。
- AI活用型のサンドボックスで未知の攻撃を隔離し、ゼロ号患者による感染を阻止する。
- ユーザーが自宅、本社、または外出先にいても、常にすべてのトラフィックを検査して、暗号化された脅威から一貫して保護する。
- インライン プロキシー アーキテクチャーが暗号化されたトラフィックを含むすべてのトラフィックを宛先に到達する前にリアルタイムで検査して、ランサムウェアやマルウェアを阻止する。
- 詳細なコンテキストベースのポリシーを使用してデータを保護し、コンテキストに基づいてアクセス リクエストと権限を検証する。
- ネットワークではなく、必要なアプリケーションやリソースにユーザーを直接接続することで、攻撃対象領域を排除する。
「2022 State of Encrypted Attacks Report (暗号化された攻撃の現状)」の日本語版は、こちらからダウンロードして確認できます。
以上
調査方法
2021年10月から2022年9月までにゼットスケーラーのクラウドでブロックされた240億件の脅威を分析したところ、ブロックされた脅威はすべて暗号化チャネル、SSL、TLSのいずれかを経由して発生していたことがわかりました。
ゼットスケーラーについて
ゼットスケーラー(NASDAQ: ZS)は、より効率的で、俊敏性や回復性に優れたセキュアなデジタル トランスフォーメーションを加速しています。Zscaler Zero Trust Exchange™プラットフォームは、ユーザー、デバイス、アプリケーションをどこからでも安全に接続させることで、数多くのお客様をサイバー攻撃や情報漏洩から保護しています。世界150拠点以上のデータ センターに分散されたSSEベースのZero Trust Exchange™は、世界最大のインライン型クラウド セキュリティ プラットフォームです。
本件に関するお問い合わせ先
Chandini Rai、APJ広報担当マネージャー、[email protected]
Natalia Wodecki、グローバル統合コミュニケーション&PR担当シニア ディレクター、[email protected]