サイバー攻撃の 86% は暗号化チャネルを介して到達する:HTTPS 攻撃は前年比で 24% 増

86% of cyberattacks are delivered over encrypted channels

2023/12/21 HelpNetSecurity — HTTPS を介した脅威は 2022年から 24%増加し、暗号化されたチャネルを標的にするサイバー犯罪の手口の巧妙化が、Zscaler により明らかにされた。2年連続で最も標的とされた業界は製造業であり、それに続く教育機関と政府機関は、前年比で攻撃増加率が最も高くなっている。その他の暗号化チャネルを介した攻撃タイプと比べて、悪意の Web コンテンツやマルウェアのペイロードなどの配信が多く見受けられ、すべてのブロックされた攻撃全体の 78% を、広告スパイウェア・サイトとクロスサイト・スクリプティング攻撃が占めていた。

結論として、マルウェア/ランサムウェア/フィッシング攻撃などのサイバー脅威全体の 86% は、暗号化されたチャネルを介して配信されている。

Zscaler の Chief Security Officer である Deepen Desai は、 「Web トラフィックの約 95% が HTTPS 経由で流れ、高度な脅威の 86% が暗号化されたチャネルで配信されている。したがって、インライン検査が行われない HTTPS トラフィックは、サイバー犯罪者がグローバル企業を標的にする際に悪用し続ける、重大な盲点となっている。

VPN やファイアウォールのような脆弱なアプライアンスを、ZTNA (Zero Trust Network Access) ソリューションに置き換えることで、ユーザー組織は暗号化攻撃を防御すべきだ。それにより、IT チームは脅威をブロックし、機密データの漏洩を防止しながら、TLS トラフィックを大規模に検査できる」と述べている。

暗号化マルウェアが最大の脅威

暗号化された脅威のトップを維持するのはマルウエアであり、2022年10月〜2023年9月にに 230 億件の暗号化ヒットを引き起こし、すべてのサイバー攻撃試行の 78% を占めていた。

暗号化されたマルウェアには、悪意の Web コンテンツ/マルウェアのペイロード/マクロベースのマルウェアなどが含まれる。2023年に最も流行したマルウェア・ファミリーは ChromeLoader であり、それに続くのが MedusaLocker と Redline Stealer だった。

製造業では、AI/ML 関連トランザクションの処理量が他業種と比較して最も多く、21億件を超えている。Zscaler が追跡した暗号化攻撃において、製造業は 31.6% を占め、依然として最も標的とされている業界である。

生成 AI がデータ漏えいの懸念を高める

製造業においてスマート・ファクトリーと IoT が普及するにつれて、その攻撃対象領域は拡大している。製造業は、より多くのセキュリティ・リスクにさらされ、生産ラインとサプライチェーンを混乱させるために、サイバー犯罪者が悪用する新たな侵入口が生み出されている。

さらに、ChatGPT のような生成 AI アプリケーションが、製造業の接続デバイスで使用されることで、暗号化されたチャネルを介して機密データが漏えいするリスクが高まっている。

暗号化攻撃を前年比で見ると、教育分野が 276% 増であり、政府機関は 185% 増となっている。教育業界では、近年における遠隔学習やコネクティッド学習へのシフトに伴い、攻撃対象が大幅に拡大している。その一方で政府部門は、暗号化された脅威の増加が示すとおり、国家に支援される脅威アクターにとって。魅力的な標的であり続けている。

進化する暗号化脅威から身を守るために、企業にとって必要なのは、セキュリティとネットワーキングに対する従来のアプローチを見直し、より包括的なゼロトラスト・アーキテクチャを採用することである。

企業は、すべての暗号化トラフィックを検査し、AI/ML モデルを活用して悪意のトラフィックをブロックまたは隔離する、ゼロトラスト・アーキテクチャを導入する必要がある。それにより、パフォーマンスへの悪影響や、コンプライアンスの悪夢などを引き起こすことなく、すべてのトラフィックにポリシーを適用するための、容易に運用できる単一の方法が構築される。

暗号化攻撃を防ぐための推奨事項
  • クラウド・ネイティブのプロキシー・ベース・アーキテクチャを使用して、暗号化された全トラフィックの脅威を、大規模に復号化/検出/防止する。
  • すべてのトラフィックを常時検査し、SSL 検査を使用して、SSL/TLS 通信を使用するマルウェアのペイロード/フィッシング/C2 アクティビティを検出する。
  • AI 主導のサンドボックスを活用して、TLS 経由で配信される可能性のある、未知のマルウエアを隔離/阻止する。
  • 組織の攻撃対象領域を評価してリスクを定量化し、それらの領域を保護していく。
  • ゼロ・トラスト・アーキテクチャーを使用して、すべての接続性を総合的に保護する。
  • ユーザー・アプリケーションのセグメンテーションを使用して、認証されたユーザーであっても最小限の権限でアクセスできるようにする。