【9月第2週】新しい攻撃手法も続々、2020年上半期脅威動向
2020年に入っても、攻撃者は新たな攻撃手法やマルウェアを次々に生み出しています。また、新型コロナウイルス感染拡大に伴うニューノーマル時代の変化に乗じた手口でのサイバー攻撃も次々に登場しています。このような激動する情勢のなかでの上半期脅威動向について考えてみたいと思います。
主なマルウェア動向
冒頭にも触れたように、激しく変化する情勢のなかにおいて、自組織の情報資産を守るためには、攻撃者の狙いと攻撃手法の理解のアップデートが欠かせません。そんななか、トレンドマイクロでは2020年上半期(1〜6月)における国内外での脅威動向について分析を行いました。
2020年上半期における全世界で検出された脅威概要として、総数は278億件。うち92.8%がメールによるものでした。また、特にランサムウェアは、これまでのメールのばらまきのみならず、リモートデスクトッ プ(RDP)などを狙った遠隔攻撃によるネットワークへの直接侵入の事例が顕著化しています。侵入後には、管理者権限の奪取のような巧妙な内部活動も確認され、これまでのデータ復旧を引き換えにした身代金要求に加え、「窃取した情報を公開する」と被害組織を脅す新たな情報暴露型の手口も登場しています。また、こうしたランサムウェア自体は「サービス」として闇市場で提供されており、サイバー犯罪のハードルが下がっています。
また、メール経由で拡散するマルウェア「EMOTET」の脅威も断続的に続いており、より一層の注意が必要です。「EMOTET」は返信型攻撃メールの手法をとっており、Office文書ファイルの不正マクロによって感染します。最近では日本医師会内部での感染が報告され話題となっています。感染端末情報の窃取を行いますが、メールクライアントの認証や受信メール情報から更なる攻撃の踏み台とされさらに感染を広めるのが特徴です。ここで重要なのが、Office文書ファイルの不正マクロによる感染時に「コンテンツの有効化」ボタンを押さなければ感染は防げるという点です。ですので、こうした添付メールを開く際には十分注意をする必要があります。
コロナ禍におけるサイバー犯罪
この度のコロナ禍において、正規サイトに偽装したフィッシングサイトで利用者を騙し、認証情報や個人情報 を入力させて詐取する手法が急増しました。その誘致数過去最大規模です。特に4月以降は不正サイト・マルウェア共に急増しています。特に法人組織を狙った事例では、先にご紹介した「EMOTET」に加え標的型攻撃グループによる攻撃も増えました。
さらにニューノーマルな働き方として定着しつつある「テレワーク」の弱点を狙う攻撃も発生しています。偽のビデオ会議ソフトをインストールさせるといった、使用する端末を狙う攻撃。使用するサービスの認証情報を狙う攻撃、そして利用される経路を狙い侵入する攻撃がこれにあたります。端末を狙った攻撃は、被害者は自身が感染したことに気付きにくいこと、利用される経路を狙う攻撃は、露出したRDPもしくはVPNの脆弱性攻撃によりネットワークへ侵入するといった特徴があります。
こうした攻撃から身を守るための組織で考えるべき対策としては以下が挙げられます。
■マルウェア対策
・不正メール不正サイトファイル対策機能
・ネットワーク内外の脆弱性対策
・侵入・改ざん防止やログ監視
・ネットワーク監視
・認証強化やアクセス制限
・露出しているポートの把握
・重要ファイルのバックアップ
■フィッシング対策
・攻撃の手口を知る
・メール対策
・Web対策
■遠隔侵入対策
・ソフトウェアの脆弱性対策
・認証強化やアクセス制限
・ログ・ネットワーク監視強化
サイバー犯罪者は、常に社会的な変化に便乗した新しい手法であの手この手の攻撃をしかけてきます。組織や個人情報資産を守るためにも、こうした脅威動向に気を配ることも必要です。
『コロナ禍におけるランサムウェアの新戦略:2020年上半期の脅威動向分析』
(出典:2020年8月31日 トレンドマイクロより)
>> IT管理のアウトソーシングならシーティーエスにおまかせください
*********
弊社では、保守サービスやサポートに関する
facebookページを立ち上げています。
セキュリティの問題や脆弱性の情報を
毎日ピックアップして掲載しておりますので
よろしければお立ち寄りください。
ITサポート&サービス情報局【CTS】facebookページ
http://www.facebook.com/ITsupport.service
今週も「IT・保守サポートの日誌」をお読みいただき、
ありがとうございました。
シーティーエス株式会社 ブログ担当スタッフより