「最新のグローバル脅威ランドスケープレポートは、サイバー犯罪者がAIと自動化を活用し、かつてないスピードと規模で攻撃を加速させていることを明確に示しています」と、FortiGuard Labsのグローバル脅威調査およびサイバーセキュリティ戦略担当バイスプレジデント、デレク・マンキー氏は述べています。「従来のセキュリティ戦略だけではもはや不十分です。組織は、急速に変化する今日の脅威ランドスケープにおいて、攻撃者の先手を打つために、AI、ゼロトラスト、そして継続的な脅威管理を組み合わせたプロアクティブな防御戦略へと迅速に移行する必要があります。」
特筆すべきは、攻撃者が脆弱な標的を早期に特定しようと努めているため、自動スキャンが過去最高に達していることです。新たに発見された脆弱性を悪用するため、サイバー犯罪者は世界規模で自動スキャンを展開しています。FortiGuard Labsは、毎月数十億件のスキャンを観測・記録しており、これは1秒あたり36,000件のスキャンに相当します。これは、攻撃者がSIPやRDPなどの脆弱なサービスや、Modbus TCPなどのOT/IoTプロトコルのマッピングに重点を置いていることを示しています。
ダークネットの台頭により、事前に構築された攻撃キットへのアクセスが容易になりました。2024年には、サイバー犯罪者フォーラムがエクスプロイトキットのマーケットプレイスとしての役割をますます強め、国家脆弱性データベース(NVDB)には4万件以上の新たな脆弱性が追加され、2023年比で39%増加しました。
ダークネット上で流通するゼロデイ脆弱性に加え、ブローカーは企業の認証情報(20%)、RDPリモートアクセス(19%)、管理コンソール(13%)、Webシェル(12%)の提供を増やしています。特に、FortiGuard Labsは、認証情報窃取マルウェアに侵害されたシステムから入手可能なログが過去1年間で500%増加し、17億件もの盗難認証情報がこれらのアンダーグラウンドフォーラムで共有されていることを確認しています。
AIを活用したサイバー犯罪は急速に拡大しています。サイバーセキュリティの脅威アクターは、AIを活用して詐欺の信憑性を高め、従来のセキュリティ対策を回避しています。これにより、サイバー攻撃はより効果的になり、検知が困難になっています。FraudGPT、BlackmailerV3、ElevenLabsなどのツールは、既存のAIツールの限界を回避し、攻撃キャンペーンの拡張性、信頼性、効果を高めています。
重要セクターを狙った標的型攻撃が増加しています。製造業、医療、金融サービスといった業界では、各セクターに特化したエクスプロイトが計画・展開される、テーラーメイド型のサイバー攻撃が増加し続けています。
2024年に最も標的となる業種は、製造業(17%)、ビジネスサービス(11%)、建設業(9%)、小売業(9%)です。国家主導の攻撃者やランサムウェア・アズ・ア・サービス(RaaS)シンジケートは、これらの業種に注力するでしょう。これらの攻撃の最大の標的は米国(61%)で、次いで英国(6%)、カナダ(5%)となっています。
クラウドとIoTのセキュリティリスクは増加しています。クラウドコンピューティング環境は依然として主要な標的であり、攻撃者はオープンストレージサービス、過剰にプロビジョニングされたID、不適切なサービス設定といった脆弱性を執拗に悪用しています。観測されたインシデントの70%において、攻撃者は未知の地域からの認証情報を利用してアクセスを取得しており、クラウド防御におけるID監視の重要性が浮き彫りになっています。
認証情報はサイバー犯罪者にとっての通貨です。2024年、サイバー犯罪者は1,000億件以上の侵害記録をアンダーグラウンドフォーラムで共有しました。これは前年比42%の増加で、盗まれたユーザー名、パスワード、メールアドレスを含む「ミックスリスト」の増加が主な要因です。ダークネットへの投稿の半数以上は漏洩したデータベースに関するものであり、攻撃者は大規模なクレデンシャルスタッフィング攻撃を自動化することが可能になっています。
BestCombo、BloddyMery、ValidMail などの有名グループは、この時期に最も活発なサイバー犯罪グループに数えられ、認証情報ベースのパッケージを提供することで参入障壁をさらに下げ、アカウント乗っ取り、金融詐欺、企業スパイ活動の急増につながりました。
上記の状況に直面して、レポートでは、CISO 向けのセキュリティ防御に関する推奨事項を示し、次のような重点を置く必要があるいくつかの戦略的領域を強調しています。
従来の脅威検出から「継続的な脅威露出管理」への移行 – このプロアクティブなアプローチは、継続的な攻撃対象領域の管理、現実世界の敵対者の行動のシミュレーション、リスクに基づく修復の優先順位付け、検出と防御の対応の自動化に重点を置いています。
現実世界の攻撃をシミュレートする – 敵対者シミュレーション演習を実施し、レッドチームとパープルチームを組み込み、MITRE ATT&CK を活用して、ランサムウェアやスパイ活動などの脅威に対する防御をテストします。
攻撃対象領域の縮小 – 攻撃対象領域管理 (ASM) ツールを導入して、公開された資産、漏洩した資格情報、悪用可能な脆弱性を検出するとともに、ダークネット フォーラムで新たな脅威を継続的に監視します。
高リスクの脆弱性を優先する – サイバー犯罪者グループによって活発に議論されている脆弱性に修復作業を集中させ、EPSS や CVSS などのリスクベースの優先順位付け情報を活用して、パッチを効果的に管理します。
ダーク ウェブ インテリジェンスを活用 – ダーク ネット マーケットで新たなランサムウェア サービスを監視し、ハッカーの組織的な活動を追跡して、DDoS 攻撃や Web サイト改ざん攻撃などの脅威を軽減します。
出典: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










コメント (0)