Risk Intelligence Index: The April 2023 Cyber Threat Landscape
2023/05/11 SecurityBoulevard — Flashpoint の最新のランサムウェア・インフォグラフィックは、サイバー犯罪者が採用する戦術の洗練と、進化する脅威の状況を痛烈に描き出している。2023年4月に、同社のアナリストたちは、合計で 411件のランサムウェア攻撃を観測している。

ランサムウェアの現状に関する主なポイント

- ランサムウェア攻撃の被害者として、米国内の組織は 183件という驚異的な件数を占めている。
- ランサムウェアの標的となった Top-3 の業界は、インターネット&ソフトウェアサービス/プロフェッショナル・サービス/製造業コングロマリットである。
脆弱性インテリジェンスの現状に関する主な要点
Flashpoint によると、2023年4月には 1,689件の新たな脆弱性が報告されているが、そのうちの 267件については、Common Vulnerabilities and Exposures (CVE) が採番されず、また、National Vulnerability Database (NVD) が見逃しているという。

- 4月に公表された脆弱性の約35%は、深刻度が High〜Critical と評価されており、悪用された場合には、組織のセキュリティ態勢に重大なリスクをもたらす可能性がある。
- 4月の脆弱性の 54% 以上がリモートからの悪用が可能であり、それらの脆弱性の悪用に成功した攻撃者は、デバイスのロケーションには関係なく、悪意のコード実行が可能なことを意味する。
- 4月の脆弱性の 31% 近くは、すでに悪用方法が文書化され公開されているため、悪用の難易度が大幅に低下している。
- 脆弱性管理チームは焦点を当てるべきは、リモートからの攻撃が可能で、悪用方法が公開され、悪用可能なソリューションが存在する、実用的で重要度の高い脆弱性となる。それらに対応することで、作業負荷を 89% 近く軽減できる可能性がある。
インサイダー脅威インテリジェンスの現状に関する主な要点
システム侵入やランサムウェア攻撃を目的とする脅威アクターたちの間では、インサイダーをリクルートする戦術が、絶大な人気を博している。
2023年3月にアナリストが収集した、インサイダー・サービスに関する投稿は 5,586件もある。それらは、インサイダーを求める脅威アクターと、サービスを提供する悪意の従業員の両方から、寄せられているものだ。そのうちの 1,127件は、非合法コミュニティやアンダーグラウンド・コミュニティの、個人によるユニークな投稿である。

- 2023年4月に Flashpoint は、インサイダー脅威活動に関連する 13,710件の投稿を追跡した。それらの投稿は、インサイダーへのアクセスを求める脅威アクターと、インサイダー・サービスを提供する悪意の従業員からのものである。そのうち、1,399件がユニークな投稿だった。
- 現時点では最も狙われているのは、テレコム業界であり、その後に、金融業界と公共部門が続いている。
- インサイダー脅威の状況を細部まで参照すると、インサイダー脅威関連の投稿の大半は、組織外の脅威アクターからのものであり、インサイダーをリクルートしようとする意図があることが判明した。この活動の大半は、電気通信セクターからのものである。
Flashpoint のレポートをベースにした記事であり、ランサムウェア/脆弱性/インサーダー脅威について、最近のトレンドが分析されています。おそらく、詳細な PDF レポートが提供されているのだろうと思い、Flashpoint のサイト内を探してみましたが、それらしいものは見つかりませんでした。インテリジェンスという項目で括ると、2023/03/27 の「Dark Web:インテリジェンスを用いて脅威アクターを理解すると何が変わる?」も、とても興味深い記事です。よろしければ、ご参照ください。

You must be logged in to post a comment.