2022年のサイバーセキュリティの動向
Trend Micro Researchによる2022年のセキュリティの洞察と予測を、組織のプロアクティブな意思決定にお役立て下さい。
2021年12月8日に米国で公開されたブログ記事の翻訳記事です。
「パンデミックによってDXが加速された」という言葉を耳にされた方は多いのではないでしょうか。その勢いが衰える気配はありません。アジャイル開発と多種多様なものがネットワークでつながるハイパーコネクティッドが進む世界は、組織のセキュリティにとってどのような意味を持つのでしょうか。Trend Micro Researchでは、よりレジリエントで先進的なセキュリティ戦略を可能にするために、2022年における最大の脅威とセキュリティの課題を予測しています。
クラウドに潜むサイバー犯罪サイバー犯罪者は、フィッシングメール、パスワードなどシステムの認証情報で安全性が低いもの、既知の欠陥の悪用など、引き続き従来からの攻撃手口を使用するものの、一方でJava、Adobe Flash、WebLogicなどの新しい技術を悪用し、アクセス権奪取を試みるでしょう。
また、サイバー犯罪者は、DevSecOpsの「シフトレフト」アプローチを真似て、組織のインフラの根幹に迫っていくでしょう。今後は、サプライチェーンやKubernetes、Infrastructure as Code(IaC)が実装された環境をターゲットに、DevOpsツールやパイプラインを侵害するサイバー犯罪者が増えることが予想されます。開発者の認証情報は、サイバー犯罪者にとって組織内に侵入する際に、セキュリティ検知を回避するのに役立ちます。このため、とくにDXが進む組織において、開発者のトークンやパスワードは事業継続の鍵ともいえます。
とくにサプライチェーンへの攻撃は、昨今の経済縮小と混乱の中で、サイバー犯罪者が多額の報酬を得る手段として、より広がっていくと思われます。こうした攻撃トレンドのなかで、Access as a Service(AaaS)のブローカーは、組織のアクセス権を入手し、それを最高額の入札者に売却することに大きな関心を示すと予測されます。
次に、4段階の脅迫モデルの台頭も注目されます。これは、被害者の重要データを窃取、暗号化し身代金を要求し、なおかつそれを公表すると脅し、さらにDDoS攻撃による脅迫も加え、そして顧客やサプライチェーン、パートナーへの攻撃を脅迫するモデルです。
進化するランサムウェア
おそらく2021年に最も取り上げられたセキュリティ課題の1つであるランサムウェアは、あらゆる規模の組織に大混乱をもたらしました。大手の組織は高額な報酬を得るために狙われ、中小の組織はRansomware as a Service(RaaS)グループに標的にされました。
残念ながら、ランサムウェアは今後も進化を続け、流行し続けるでしょう。
私たちは2つの傾向を予測しています。
1.最新のランサムウェアはますます標的型が進み、それが顕著になる
2.ランサムウェアの実行犯は、盗んだデータを武器化するなど、より複雑な脅迫術を用いるようになる
引き続きVPN、スピアフィッシングメール、露出したRDPポートへの攻撃などは、一般的な攻撃手法として存在し続けますが、より多くの組織がデータ移行を続ける中で、クラウドが更に大きなターゲットになると予測しています。とくに、クラウドやデータセンターのワークロードは、安全性の低いリモートワーク環境が新たな攻撃対象として加わるため、ランサムウェアの攻撃者の主な標的となることが予想されます。
コネクテッドカーへの脅威
サイバー犯罪者は、IoT機器の乗っ取りにとどまらず、カメラやレーザーなどのセンサーを通じてコネクテッドカーがもたらすデータを新たな金脈として狙っています。このため、自動車産業でも標的型攻撃が増加すると考えられます。
マッキンゼーは、スマートカー情報の需要は、2030年までに約4,500~7,500億米ドルになると予測しています※。急成長を遂げているコネクテッドカー産業を狙い、攻撃者が多額の利益を得る態勢を整えていることは明らかです。
※(英語) McKinsey & Company Monetizing car data
将来を見据えたセキュリティ戦略ここでは、新たな脅威の傾向と技術に対して、セキュリティ戦略を強化するうえでの推奨事項を紹介します。
・基本に立ち返るセキュリティ対策は複雑化する必要はありません。NISTやCISなどのベストプラクティスや業界のフレームワークに従うことで、パッチマネジメント(修正プログラムの適用管理)、コンプライアンス要件、責任共有モデルなどを常に把握することができます。コンプライアンス対応の自動化や設定ミスの自動スキャンを備えたセキュリティソリューションを活用すれば、時間のかかる手動チェックによるチームへの負担も必要ありません。
NNIST(National Institute of Standards and Technology)CYBERSECURITY FRAMEWORK
https://www.nist.gov/cyberframework
CIS(Center for Internet Security) The 18 CIS Critical Security Controls
https://www.cisecurity.org/controls/cis-controls-list/
・ゼロトラストアプローチ信用せず、常に検証する。ゼロトラストアプローチを適用することで、アプリケーションやシステムに接続しようとするデバイスやユーザを確実に審査することができます。ゼロトラストアプローチでは入口でのスキャンにとどまらず、デバイスやユーザが不審な行動や振る舞いをしないよう継続的にスキャンすることが、安全な環境を維持するために重要です。
・クラウドやデータセンターのワークロードのセキュリティを強化し、
アクセス制御を採用する
アクセス管理と制御を備えた自動化されたセキュリティソリューションを使用し、必要な場合にのみ認証情報が付与されるようにする。
・総合的な可視化を優先する
リモートワークは何らかの形で今後も続くでしょう。今後、従業員によるクラウドアプリケーション、サービス、システムなどへのリモートアクセスは更に進み、可視化は非常に重要になってきます。セキュリティチームは、自動化とカスタマイズ可能なAPIを備えたソリューションを活用することで、すべてのクラウドプロバイダ、アカウント、サービスにおいて、設定ミスを継続的にスキャンすることができます。
2022年セキュリティ脅威予測レポートはこちらからダウンロードできます
Security GO新着記事
アテンション・エコノミーとは?事例や弊害について解説
(2024年9月19日)
法人組織におけるiPhone利用時のセキュリティリスクを解説
(2024年9月18日)
生成AIのビジネス活用と考慮すべきリスク
(2024年9月17日)