86% of cyberattacks are delivered over encrypted channels
2023/12/21 HelpNetSecurity — HTTPS を介した脅威は 2022年から 24%増加し、暗号化されたチャネルを標的にするサイバー犯罪の手口の巧妙化が、Zscaler により明らかにされた。2年連続で最も標的とされた業界は製造業であり、それに続く教育機関と政府機関は、前年比で攻撃増加率が最も高くなっている。その他の暗号化チャネルを介した攻撃タイプと比べて、悪意の Web コンテンツやマルウェアのペイロードなどの配信が多く見受けられ、すべてのブロックされた攻撃全体の 78% を、広告スパイウェア・サイトとクロスサイト・スクリプティング攻撃が占めていた。
結論として、マルウェア/ランサムウェア/フィッシング攻撃などのサイバー脅威全体の 86% は、暗号化されたチャネルを介して配信されている。
Zscaler の Chief Security Officer である Deepen Desai は、 「Web トラフィックの約 95% が HTTPS 経由で流れ、高度な脅威の 86% が暗号化されたチャネルで配信されている。したがって、インライン検査が行われない HTTPS トラフィックは、サイバー犯罪者がグローバル企業を標的にする際に悪用し続ける、重大な盲点となっている。
VPN やファイアウォールのような脆弱なアプライアンスを、ZTNA (Zero Trust Network Access) ソリューションに置き換えることで、ユーザー組織は暗号化攻撃を防御すべきだ。それにより、IT チームは脅威をブロックし、機密データの漏洩を防止しながら、TLS トラフィックを大規模に検査できる」と述べている。
暗号化マルウェアが最大の脅威
暗号化された脅威のトップを維持するのはマルウエアであり、2022年10月〜2023年9月にに 230 億件の暗号化ヒットを引き起こし、すべてのサイバー攻撃試行の 78% を占めていた。
暗号化されたマルウェアには、悪意の Web コンテンツ/マルウェアのペイロード/マクロベースのマルウェアなどが含まれる。2023年に最も流行したマルウェア・ファミリーは ChromeLoader であり、それに続くのが MedusaLocker と Redline Stealer だった。
製造業では、AI/ML 関連トランザクションの処理量が他業種と比較して最も多く、21億件を超えている。Zscaler が追跡した暗号化攻撃において、製造業は 31.6% を占め、依然として最も標的とされている業界である。
生成 AI がデータ漏えいの懸念を高める
製造業においてスマート・ファクトリーと IoT が普及するにつれて、その攻撃対象領域は拡大している。製造業は、より多くのセキュリティ・リスクにさらされ、生産ラインとサプライチェーンを混乱させるために、サイバー犯罪者が悪用する新たな侵入口が生み出されている。
さらに、ChatGPT のような生成 AI アプリケーションが、製造業の接続デバイスで使用されることで、暗号化されたチャネルを介して機密データが漏えいするリスクが高まっている。
暗号化攻撃を前年比で見ると、教育分野が 276% 増であり、政府機関は 185% 増となっている。教育業界では、近年における遠隔学習やコネクティッド学習へのシフトに伴い、攻撃対象が大幅に拡大している。その一方で政府部門は、暗号化された脅威の増加が示すとおり、国家に支援される脅威アクターにとって。魅力的な標的であり続けている。
進化する暗号化脅威から身を守るために、企業にとって必要なのは、セキュリティとネットワーキングに対する従来のアプローチを見直し、より包括的なゼロトラスト・アーキテクチャを採用することである。
企業は、すべての暗号化トラフィックを検査し、AI/ML モデルを活用して悪意のトラフィックをブロックまたは隔離する、ゼロトラスト・アーキテクチャを導入する必要がある。それにより、パフォーマンスへの悪影響や、コンプライアンスの悪夢などを引き起こすことなく、すべてのトラフィックにポリシーを適用するための、容易に運用できる単一の方法が構築される。
暗号化攻撃を防ぐための推奨事項
- クラウド・ネイティブのプロキシー・ベース・アーキテクチャを使用して、暗号化された全トラフィックの脅威を、大規模に復号化/検出/防止する。
- すべてのトラフィックを常時検査し、SSL 検査を使用して、SSL/TLS 通信を使用するマルウェアのペイロード/フィッシング/C2 アクティビティを検出する。
- AI 主導のサンドボックスを活用して、TLS 経由で配信される可能性のある、未知のマルウエアを隔離/阻止する。
- 組織の攻撃対象領域を評価してリスクを定量化し、それらの領域を保護していく。
- ゼロ・トラスト・アーキテクチャーを使用して、すべての接続性を総合的に保護する。
- ユーザー・アプリケーションのセグメンテーションを使用して、認証されたユーザーであっても最小限の権限でアクセスできるようにする。
HTTP を使い続けているという Web サイトを、ほとんど見かけなくなった現在であれば、HTTPS を介した攻撃が増加するのは当然のことなのだろうと思います。琴似に入ってからの関連トピックとしては、2023/03/30 の「フィッシングの HTTPS 化:悪意のサイトの 49% が ブラウザに南京錠マークを表示」や、2023/10/10 の「HTTP/2 Rapid Reset という新たな DDoS テクニック:ピーク時で 398 million rps を記録」などがあります。よろしければ、HTTP で検索も、ご利用ください。


You must be logged in to post a comment.