CrowdStrike、2020年に注意すべき4つのサイバー脅威を予測
クラウドベースのエンドポイント保護の業界リーダーである CrowdStrike® Inc.(Nasdaq:CRWD、日本支社:東京都中央区、以下、CrowdStrike)は本日、2020年に注意すべきサイバーセキュリティ脅威の予測を発表しました。
2019年が終わり、新しい年を見据える今、たくさんのサイバーセキュリティ予測が発表されています。その中には現実的な推測から、読み物としては面白いものの現実には起こらなそうな「当てずっぽう」のものまで、様々な予測があるかと思います。セキュリティ業界に携わる方がみなご存じのように、準備をしておくことは極めて重要です。以下の予測では、2020年に発生すると考えられる問題に注目し、最も悪用されるであろう攻撃手法とその対策を取り上げました。この予測は、攻撃者グループの戦術と脅威の状況に関するCrowdStrikeの知見を元に観察した活動の総合的な評価から導き出されました。
2020年に注意すべき4つのサイバーセキュリティ脅威は以下になります:
1.企業を狙った標的型ランサムウェアの増加
ランサムウェアを用いて企業を狙う攻撃は新しい手法ではありませんが、消費者を狙った攻撃は減少し、新しい収益スキームが生み出されました。つまりランサムウェア攻撃は、2020年も変わらず重要な問題となります。攻撃者たちは企業や政府が重要な情報と高い身代金を支払う能力を有しており、また十分なサイバーハイジーン(衛生状態)を実現できていない可能性があると理解しているため、2020年は企業を狙ったランサムウェアによる攻撃の増加が予測されます。2019年には、国家や地方政府だけでも70以上の組織がランサムウェアに感染しました。ランサムウェアのひとつである「Ryuk」による攻撃だけで何百もの学校に影響を及ぼしました。世界中の攻撃者たちは、自分たちが与えた被害の大きさと、被害者が復旧のために多額の身代金を支払うことを見てきました。2019年の間、米国の様々な団体は数十万ドルから50万ドル近くに及ぶ身代金をサイバー犯罪者に支払ったと報告しています。攻撃者たちはその様子を見ており、結果として「数撃てば当たる」式の攻撃手法から離れ、組織化されたオペレーション手法を選択し、より大金を稼いでいます。
2.SMBを狙った脅威の増加
2020年は、「古い脆弱性が大損害をもたらす」というサイバーセキュリティの格言に納得する一年となるでしょう。攻撃者は、マイクロソフトのサーバーメッセージブロック(SMB)プロトコルの既知の脆弱性を悪用したエクスプロイト開発に注力し、大きな成功をおさめると予想されます。 「Ryuk」などのランサムウェアは、たった1台のデバイス感染から攻撃が組織全体に急速に拡散します。これは、2017年のランサムウェア攻撃で使用されたエクスプロイトファミリーが何百万台ものパッチ未適用のエンドポイントに打撃を与え続けるということを示しています。
3.国家利益とインフラを保護するために、テクノロジー領域のバルカン化が増加
テクノロジー、政治、経済、また国家主義的な意図のため、2020年もインターネットのバルカン化は進むことになると思われます。 インターネットのバルカン化とは、ひとつのグローバルなインターネットが、潜在的な地政学的な境界線に合わせて複数の小さなインターネットに分断される事を指します。2020年は、インターネット上で技術的な支配力を発揮し続ける中国、ロシア、イランから自国のインターネットを取り戻そうとする政府の取り組みが増えるでしょう。また、国家の利益とインフラを保護する目的でテクノロジー領域をバルカン化する動きも進むことが予想されます。
これは、ある部分で歴史的な先例に基づいています。ロシア政府に対して最近課せられた、4年間国際的な競技大会に対して選手の参加を禁止する処分について考えてみてください。ここには2020年に開催される東京オリンピックやパラリンピックといったイベントも含まれます。本稿執筆時点ではまだ確認されていませんが、ロシア政府関連の攻撃者グループが、この禁止処分を決定したオリンピック組織などを狙う標的型侵入や情報操作で報復を試みるかもしれません。さらに、一部の国では特定の中国企業やロシア企業の提供するテクノロジーを禁止しているため(および国家主導によるサイバー攻撃のリスクが増加しているため)、インターネットおよびテクノロジー領域のバルカン化が進むと予想されます。
4.国家主導の攻撃とeCrimeの区別があいまいに
国家主導攻撃者とeCrime攻撃者は、数年前からその区別があいまいになっており、2017年以降はその傾向が一層顕著になっています。eCrime攻撃者は洗練されてきていますが、それだけの理由ではなく、国家主導の攻撃者が特定されることを避け、より大きな目的達成に必要なカスタム機能や高度な機能を取っておくために、あえて低レベルの攻撃手法(TTPs: Tactics, Techniques, Procedures)を使用する傾向が高まっていることが大きな要因になっています。
2020年以降、最適なサイバーセキュリティを担保するために
国家主導の攻撃者であれ、eCrimeやハクティビストであれ、最良の防御はCrowdStrikeのFalcon®プラットフォームのような次世代ソリューションを組織に導入することです。CrowdStrike®のプラットフォームは、エンドポイントでの検知と対応(EDR)、マネージド型の脅威ハンティング、振る舞い分析と機械学習を活用した次世代AV、自動脅威インテリジェンスを統合し提供しています。これらのツールは可視性とコンテキストを獲得し、洗練された攻撃者グループに打ち勝つための重要な鍵となります。
追加資料
CrowdStrike Falconプラットフォーム 製品サイト:https://www.crowdstrike.jp/endpoint-security-products/
CrowdStrike Falconトライアルサイト:https://www.crowdstrike.jp/try-demo/
※この資料は米国時間2020年1月6日に公開したMike Sentonas(マイク・セントナス), Vice President, Technology Strategyによるブログの抄訳です。
CrowdStrikeについて
CrowdStrike® Inc.(Nasdaq:CRWD)は、サイバーセキュリティのグローバルリーダーであり、セキュリティ侵害を阻止するためにゼロから構築したエンドポイント保護プラットフォームにより、クラウド時代のセキュリティを再定義しています。CrowdStrike Falcon®プラットフォームは、軽量なシングルエージェントによるアーキテクチャで、クラウドスケールの人工知能(AI)を活用し、リアルタイムで企業全体の保護・可視化を提供するとともに、ネットワーク内外でエンドポイントに対する攻撃を防止します。独自のCrowdStrike Threat Graph®を採用したCrowdStrike Falconは、世界で最も高度なセキュリティデータプラットフォームのひとつとして、世界中から取得した週2兆5,000億件超のエンドポイント関連イベントをリアルタイムで相関分析しています。
CrowdStrikeが提供するクラウドネイティブのFalconプラットフォームは、お客様の環境の保護機能とパフォーマンスを高め、短期間で価値を提供します。
CrowdStrikeについて覚えておいていただきたいことはただ1つですー「We Stop Breaches」
次世代アンチウイルスFalcon Prevent™の無料トライアルはこちら:https://www.crowdstrike.jp/try-falcon-prevent/
詳細はこちら:https://www.crowdstrike.jp/
ソーシャルメディア:
Blog: https://www.crowdstrike.com/blog/
Twitter: https://twitter.com/crowdstrike
© 2020 CrowdStrike, Inc. All rights reserved. CrowdStrike、Falconのロゴ、CrowdStrike Falcon、CrowdStrike Threat Graphは、CrowdStrike, Inc.が所有するマークであり、米国および各国の特許商標局に登録されています。CrowdStrikeは、その他の商標とサービスマークを所有し、第三者の製品やサービスを識別する目的で各社のブランド名を使用する場合があります。