BEC Volumes Double on Phishing Surge
2023/03/16 InfoSecurity — Secureworks の調査により、昨年の BEC (Business Email Compromise) インシデントが倍増し、ランサムウェアに取って代わる、最多のサイバー犯罪のカテゴリとなった。脅威の検知/対応の企業である Secureworks は、調査依頼を受けた数百件の実戦的なインシデントを基に、 “Learning from Incident Response“ レポートを作成した。同社は、BEC の件数の大幅増の背景にはフィッシングの急増があり、イニシャル・アクセス・ベクターの 33% を占めており、2021年の 13%から増加したと発表している。

その一方で、ランサムウェアの検出数は 57% も減少しており、最多のサイバー犯罪のトップの座から陥落した。
Secureworks は、小規模な被害者を、攻撃者が標的にしたことが原因となった可能性があることを示唆している。つまり、このレポートのスポンサーのような、インシデント対応事業者と関わりを持つ可能性が低くなると思われる。それと同時に、攻撃者の収益化戦略の変化を表している可能性もあるという。
Secureworks の Director of Intelligence である Mike McLellan は、「BEC 攻撃は大きな報酬を得ることができるが、技術的なスキルは比較的少なくて済む。また、複雑なアフィリエイト・モデルのオペレーションは不要であり、潜在的な被害者を探し出すことで、複数の組織を同時にフィッシングできる」と述べている。
この分析結果は、ランサムウェア・グループがイニシャル・アクセスを収益化する犯罪モデルとして、BEC などに移行する動きが活発になると示唆する、Trend Micro の最近のレポートとも一致する。
その他にも Secureworks は、インターネットに接続されたシステムの脆弱性がイニシャル・アクセスの 3分の1 を占めているとし、最大の脅威はゼロデイ脆弱性ではなく、Log4Shell のような既知のバグであるとも警告している。
また、国家を後ろ盾とする攻撃も、全攻撃の 6% から 9% へと増加しており、その大部分である 90% が、中国に関連しているものだという。
McLellan は、「政府が支援する脅威アクターは、金銭的な動機を持つ脅威アクターとは目的が異なるが、使用するツールやテクニックには共通点がある。たとえば、中国の脅威アクターは、スパイ活動のためのカモフラージュとしてランサムウェアを展開していることが検出された。また、動機と意図は異なるが、イニシャル・アクセスのベクターも同じだ。どのグループにも、最も早く、最も簡単に侵入する方法を用いている」と述べている。
Secureworks によると、全体的に大部分の攻撃 (79%) が、金銭的な動機で行われたが、その割合は例年よりも低かったという。
この記事のベースになっている Secureworks の Learning from Incident Response : 2022 Year in Review レポートは、2022年のサイバー犯罪を俯瞰するものであり、さまざまなグラフで現場を可視化してくれます。また、文中で紹介されている Trend Micro のレポートは、2023/03/08 の「2022年のマルウェア検出数は 1460 億件:前年比で 55% 増と Trend Micro」の、元データとなっています。それにしても、BEC が倍増するというのは、警戒すべき兆候だと感じます。

You must be logged in to post a comment.