2024年 上半期のサイバー脅威レポート:Email 攻撃が 293% 増 – Acronis

Email attacks skyrocket 293%

2024/08/06 HelpNetSecurity — Acronis の “Cyberthreats Report H1 2024” によると、2024年上半期の電子メール攻撃は、2023年の同時期と比較して 293% も急増した。ランサムウェアの検出数も増加傾向にあり、2023年 Q1〜2024年 Q1 で32% 増加している。

政府/医療/SMB にとっての最大の脅威はランサムウェア

ランサムウェアは、政府/医療などの重要な業界において、中小企業 (SMB) を脅かし続けている。2024年 Q1 に Acronis が確認したものには、新たに生まれた 10件のランサムウェア・グループと、グローバルにおける 84件のサイバー攻撃がある。この期間に検出された、最も活発なランサムウェア・ファミリー Top-10 の中で、さらに活発だったのは LockBit/Black Basta/PLAY であり、攻撃全体の 35% に関与していた。

このレポートでは、どのようにして MSP が標的とされ、侵害されているかを観察している。特筆すべき攻撃ベクターは、フィッシング/ソーシャル・エンジニアリング/脆弱性悪用/クレデンシャル侵害/サプライ・チェーン攻撃などであり、MSP のサイバーセキュリティ防御を突破するうえで、最も成功したテクニックとされている。

Acronis Threat Research Unit の Cyber Protection Evangelist である Irina Artioli は、「現在のサイバー・セキュリティ状況においては、サイバー脅威の量が増大し、複雑さが高まっているため、MSP にとって最も重要なことは、顧客のデータ/システム/デジタル・インフラを保護するための、総合的なアプローチを取ることである」と述べている。それを効果的に推進するために、MSP 対して推奨されるのは、セキュリティ意識向上トレーニングやインシデント対応計画の義務付けに加えて、XDR (extended detection and response) や多要素認証などの、高度なエンドポイント保護ソリューションの導入を取り込む、包括的なセキュリティ戦略を採用となる」と述べている。

さらに、このレポートでは、新たなサイバー・セキュリティのトレンドである、脅威グループ側での生成 AI や LLM の利用が増加している点を強調している。

その中でも、ソーシャル・エンジニアリングや自動化攻撃において、AI が活用される傾向が強まっていることが懸念される。これまでに検出された、最も一般的な生成 AI の応用形態としては、悪意の電子メールに加えて、ディープフェイクを用いる BEC と恐喝、KYC バイパス、スクリプトとマルウェアの生成などが挙げられる。

さらに研究者たち、2種類の AI 脅威を特定した。1つ目は、AI により生成される脅威であり、マルウェアは AI 技術で作成されるが、その動作に AI は利用されないものだ。そして、もう1つは、機能の中に AI を組み込んだ、AI 対応マルウェアである。

フィッシングと電子メールによる攻撃

2024年1月〜5月において、MSP は継続的に攻撃を仕掛けられている。それらを分析したデータから判明したのは、電子メールによるフィッシング・キャンペーンが、攻撃者に最も利用されたことである。

また、2024年上半期において、最も頻繁に発見された MITRE ATT&CK 手法 Top-5 には、PowerShell/Windows Management Instrumentation/Process Injection/Data Manipulation/Account Discovery などが含まれている。

あらゆる分野において急増している、電子メールによるコミュニケーションだが、それぞれの組織ごとの電子メール数は 25% も増加している。電子メール件数の増加は、組織を標的とする電子メール攻撃が 47% 増だったというデータと整合している。また、26% のユーザーが、悪意のある URL を介したフィッシングに遭遇している。その一方で、ソーシャルエンジニアリングは、2023年上半期と比べて 5% 増加したが、マルウェア攻撃は2023年上半期の 11% から、2024年上半期の 4% へと減少している。

サイバー犯罪者たちは、WormGPT や FraudGPT といった、悪意のAI ツールを活用し続けている。サイバー攻撃のキルチェーンのあらゆる段階で、AI は攻撃者を支援できる。その一方で、防御側における AI 活用も、24時間体制での攻撃の検知や、専門家と協調して実施する対応において効果的であり、円滑な事業継続を確保するためのメカニズムとして利用できる。