プレスルーム | クラウドストライクに関するメディア

CrowdStrike、2019年版CrowdStrike Servicesサイバーセキュリティ最前線レポートを発表

~業務の混乱を主要な目的とするサイバー攻撃者の増加を報告、

インシデント対応とプロアクティブサービスの最前線から得た知見と2020年にとって重要な提言~

カリフォルニア州、サニーベール — 2020年1月14日 — クラウドベースのエンドポイント保護の業界リーダーであるCrowdStrike® Inc.(Nasdaq: CRWD)は本日、2019年版CrowdStrike Servicesサイバーセキュリティ最前線レポートを発表しました。このレポートは2019年に発生したインシデントレスポンス(IR)の最前線で取得した貴重な知見と、2020年以降重要になるテーマを紹介しています。新たに確認された攻撃方法や課題を取り上げており、総合的な侵害対策、検知、対応能力の強化に取り組む企業に対する提案を示しています。

CrowdStrike Servicesレポートは、複数の国・地域や業界におけるIR調査について包括的な調査分析を提供し、MITRE ATT&CK™フレームワーク *1を参照し、サイバー防御力の向上を目指す企業に対して必要なベストプラクティスを紹介しています。本レポートによると、2019年度を通してCrowdStrike Servicesが調査したインシデントの36%が、主にランサムウェア攻撃、破壊的マルウェア攻撃またはDoS攻撃によるものであり、サイバー犯罪者の主な目的はしばしばビジネスを中断させることであることがわかりました。また2018年度には85日間であった攻撃の平均潜伏期間が、2019年度には95日間へと大幅に増加したことも注目に値する所見です。つまり、攻撃者が行動を隠している期間が延びており、現在でもネットワークの防御力強化、不正侵入の防止、サイバーリスクの緩和に不可欠なテクノロジーの導入が遅れていることを示しています。

 

本レポートの他のハイライトは下記のとおりです。

  • サードパーティーへの侵入による攻撃力の増強。サードパーティーのサービスプロバイダーを狙い、その顧客に不正侵入することで攻撃の規模を拡大させる攻撃者が増えています。
  • 攻撃者はクラウドのIaaSを標的。攻撃者が迅速かつ体系的な情報資産の収集力を向上するにしたがい、パブリッククラウドベースのインフラのAPIキー周辺における標的型の攻撃が増加しています。
  • 今やMacもサイバー戦闘における標的。同じ企業内でも、多数のセキュリティツールが搭載されたWindowsシステムと比較するとセキュリティツールの普及率の低いMac OS環境を狙ってネイティブアプリケーションに「環境寄生/自給自足」する攻撃者が増えています。
  • パッチ適用の問題は依然として存在。基本的なサイバーハイジーン(衛生状態)がやはり重要です。企業のパッチ適用率は向上したものの、パッチ適用を阻む問題は複雑化しています。
  • 防御の設定方法がその効果に影響。本レポートから、多くの企業が既存ツールの機能を活用できていないことが明らかになりました。重要な設定を有効にしないことで、組織を脆弱にするだけでなく、偽りの安心感を持つことになります。

 

本レポートでは、「1-10-60ルール」(1分以内にインシデントを検知、10分以内に調査、1時間以内に修復)*2を満たす組織では、サイバー攻撃者を阻止する機会の向上が認められています。しかしCrowdStrikeの2019度版グローバルセキュリティ意識調査 *3から、大多数の企業では1-10-60ルールに則ることができていないことがわかりました。本レポートは、1-10-60ルール以外にも、次世代エンドポイントセキュリティツールやプロアクティブな戦略を取り入れてサイバーセキュリティ体制を強化するなど、現代の進化し続ける脅威環境下で保護された状態を保つためのガイダンスを提供します。機械学習、振る舞い分析、マネージド脅威ハンティングチームといった革新的ツールや戦術を活用することでサイバー犯罪者の行動や動機を明らかにし、インシデントがセキュリティ侵害に発展することを防ぐことができます。

CrowdStrike Servicesの最高セキュリティ責任者(CSO)兼プレジデントであるショーン・ヘンリー(Shawn Henry)は、次のように述べています。「2019年のCrowdStrike Servicesサイバーセキュリティ最前線レポートでは、組織がプロアクティブなセキュリティ対策を増強し、よりサイバーレジリエンスの高い環境をつくるために役立つ重要な情報を提供しています。新たな攻撃経路の登場に伴って攻撃者のステルス性がかつてなく高まっており、私たちは常にアジャイルかつプロアクティブに攻撃の阻止につとめなければなりません。攻撃者は絶えず、最も脆弱な経路を探しています。ある経路の防御を強化すれば、別の経路にアクセスや侵入が集中します。本レポートには、2019年にランサムウェア攻撃やビジネスの中断が大きく報道で取り上げられた理由に関する所見と、世界中の企業で攻撃者の潜伏期間に関する問題が改善されない理由について、役に立つ情報がまとめられています。結局のところサイバーセキュリティ体制の強化は、攻撃者が永久にネットワークに侵入できないよう早期検知、迅速な対応、素早い修復を実現するテクノロジーによって可能になるのです」

2019年版のCrowdStrike Servicesレポートのダウンロード(英語):https://www.crowdstrike.com/resources/reports/crowdstrike-services-cyber-front-lines-2020/

本レポートに対するCrowdStrikeのショーン・ヘンリーによるブログ(英語):

https://www.crowdstrike.com/blog/crowdstrike-services-report-threat-outlook-for-2020/

*1  MITRE ATT&CK™フレームワーク(英語):

https://crowdstrike.lookbookhq.com/c/whitepaper-mitre-att

*2  1-10-60ルール(英語):

https://www.crowdstrike.com/blog/crowdstrike-cto-explains-breakout-time-a-critical-metric-in-stopping-breaches/

*3  2019度版 CrowdStrikeグローバルセキュリティ意識調査(英語):https://www.crowdstrike.com/resources/reports/global-security-attitude-survey-2019/

※この資料は、米国時間2020年1月14日に発表したプレスリリースの抄訳です。

 

CrowdStrikeについて

CrowdStrike® Inc.(Nasdaq:CRWD)は、サイバーセキュリティのグローバルリーダーであり、セキュリティ侵害を阻止するためにゼロから構築したエンドポイント保護プラットフォームにより、クラウド時代のセキュリティを再定義しています。CrowdStrike Falcon®プラットフォームは、軽量なシングルエージェントによるアーキテクチャで、クラウドスケールの人工知能(AI)を活用し、リアルタイムで企業全体の保護・可視化を提供するとともに、ネットワーク内外でエンドポイントに対する攻撃を防止します。独自のCrowdStrike Threat Graph®を採用したCrowdStrike Falconは、世界で最も高度なセキュリティデータプラットフォームのひとつとして、世界中から取得した週2兆5,000億件超のエンドポイント関連イベントをリアルタイムで相関分析しています。

CrowdStrikeが提供するクラウドネイティブのFalconプラットフォームは、お客様の環境の保護機能とパフォーマンスを高め、短期間で価値を提供します。

CrowdStrikeについて覚えておいていただきたいことはただ1つですー「We Stop Breaches」

Falcon Prevent™の無料トライアルはこちら:https://www.crowdstrike.jp/try-falcon-prevent/

詳細はこちら:https://www.crowdstrike.jp/

ソーシャルメディア:

Blog: https://www.crowdstrike.com/blog/

Twitter: https://twitter.com/crowdstrike

© 2020 CrowdStrike, Inc. All rights reserved. CrowdStrike、Falconのロゴ、CrowdStrike Falcon、CrowdStrike Threat Graphは、CrowdStrike, Inc.が所有するマークであり、米国および各国の特許商標局に登録されています。CrowdStrikeは、その他の商標とサービスマークを所有し、第三者の製品やサービスを識別する目的で各社のブランド名を使用する場合があります。