日本HP 最新のHPセキュリティレポートを公開、進化するサイバー犯罪への対策を提言

株式会社 日本HPは、包括的なグローバル調査レポートの最新版「 HP Wolf Security: The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back~サイバー犯罪の進化:ダークウェブが脅威の現状を急激に悪化させている理由とその対策」 (以下、HP Wolf Securityレポート)の日本語版を公開した。

同調査では、プラグ&プレイのマルウェアキットによってこれまで以上に攻撃が容易になり、サイバー犯罪に拍車がかかっていることが明らかになった。またサイバー犯罪シンジケートは、アマチュアの攻撃者と協力して企業を狙い、オンライン環境を危険にさらしている。
HP Wolf Securityの脅威チームは、世界有数のフォレンジック調査の専門家グループForensic Pathwaysと連携し、ダークウェブについて3カ月にわたる調査を行った。サイバー犯罪者がどのように活動し、信頼を得て、評判を確立しているのかを把握するために、サイバー犯罪者向けのマーケットプレイスとフォーラムへの3,500万件以上の投稿をスクレイピングして分析している。

マルウェアは安価で容易に入手可能
広告されている4分の3以上(76%)のマルウェアと、91%のエクスプロイト(ソフトウェアのバグを利用して攻撃者によるシステムの制御を可能にするコード)が、10ドル未満で販売されている。また、リモートデスクトッププロトコルの認証情報の平均価格はわずか5ドルである。
ベンダーはプラグ&プレイのマルウェアキット、マルウェア・アズ・ア・サービス、チュートリアル、メンタリングサービスをまとめて販売することで、複雑な標的型攻撃を実行するための技術的なスキルと経験の必要性を低下させている。実際、現在の脅威アクターのうち高度な技術を持つのはわずか2~3%となっているという。

サイバー窃盗犯にも「名誉」があるという皮肉
正規のオンライン販売と同じように、サイバー犯罪者の取引でも皮肉なことに信頼と評判が欠かせない。
分析対象となったサイバー犯罪者向けのマーケットプレイスの77%では、ベンダーボンド(販売ライセンス)が要求されており、最大で3,000ドルかかる場合もある。また、85%がエスクロー決済を、92%が第三者機関によるトラブル解決サービスを提供している。
また、すべてのマーケットプレイスでベンダーフィードバックスコアを提供。ダークネットのTor(The Onion Router)ネットワーク上のWebサイトの平均寿命は55日であるため、サイバー犯罪者はサイト間で評判を移動させて法執行機関よりも先んじようとしている。

サイバー犯罪者は普及しているソフトウェアから足がかりを確保
サイバー犯罪者は、普及しているソフトウェアの既知のバグや脆弱性を狙い、足がかりを得てシステムを制御するためにソフトウェアの隙を探すことに注力している。例として、Windows OS、Microsoft Office、Webコンテンツ管理システム、Webサーバーおよびメールサーバーなどが挙げられる。
ニッチなシステムの脆弱性を利用するキットには、最も高い価格(一般的には1,000~4,000ドル)が設定されている。ゼロデイ(情報公開前の脆弱性)は、ダークウェブ市場で数万ドルで販売されています。

HPのシニアマルウェアアナリストであるアレックス・ホランド(Alex Holland)は、
「残念ながら、かつてないほどサイバー犯罪を行いやすくなっています。これまで、複雑な攻撃には高度なスキル、知識、リソースが必要でした。それが今では、技術やトレーニングをガソリン1ガロンの価格で得られます。企業や顧客のデータ漏えい、配送の遅延、病院の予約キャンセルなど、サイバー犯罪の急増は、私たちに影響を及ぼします。その中心にあるのがランサムウェアで、小規模なサイバー犯罪者に利益の一部を与える新しいサイバー犯罪エコシステムを生み出しています。これにより構築されるサイバー犯罪の『生産ライン』で防御が難しい攻撃が大量生産され、私たちが日々利用しているサービスを提供する企業が標的となるのです。」
と述べている。

HPは、サイバー犯罪の進化や、現在および将来の脅威から企業を守る方法について理解するために、元ブラックハットハッカーで「MafiaBoy(マフィアボーイ)」として知られるマイケル・カルセ(Michael Calce)氏や、書籍を出版している犯罪学者マイク・マクガイア(Mike McGuire)博士など、サイバーセキュリティと学会の専門家らと協議。
専門家は、破壊的なデータ拒否攻撃や、増加する標的型サイバー攻撃のほか、AIなどの最新技術を利用するサイバー犯罪に対して、企業が備えるべきであると警告している。
そしてHP Wolf Securityレポートは、現在および将来の脅威に対処するために、次のことを企業に提言している。

サイバー犯罪の機会を抑制するために基本を習得する
多要素認証やパッチ適用などのベストプラクティスを順守する。Eメール、Webの閲覧やファイルのダウンロードといった上位の攻撃ベクトルからのアタックサーフェス(攻撃可能領域)を縮小する。レジリエンスを強化するための自己修復ハードウェアを重視する。

勝利を収めることに注力する
最悪の事態に備える。サプライヤーのセキュリティ調査やソーシャルエンジニアリングに関する従業員教育を行うためのプロセスを整備し、従業員やパートナーがもたらすリスクを制限する。問題を明らかにして改善を図り、十分に備えられるように、プロセスを重視し、攻撃への対処に関する演習を行う。

サイバー犯罪と同様にサイバーセキュリティも団結して実施する
脅威に関する情報やインテリジェンスについて職場でタイムリーに共有する。脅威インテリジェンスを活用するとともに、アンダーグラウンドのフォーラムでのオープンな議論を監視してホライズンスキャニングに積極的に取り組む。第三者機関のセキュリティサービスと連携し、対応が必要な弱点や重大なリスクを明らかにする。

HPのパーソナルシステムズ事業セキュリティ部門グローバル責任者であるイアン・プラット(Ian Pratt)は
「私たちは、増え続けるサイバー犯罪者と戦うためにさらなる取り組みを行う必要があります。個人のレベルでは、サイバー攻撃について意識することを意味します。ほとんどの攻撃は、マウスでのクリックが引き金となるため、クリックする前に考えることが常に重要です。ただし、より効果的なのは、不適切なクリックの影響を軽減し復旧できるようにするテクノロジーを購入し、セーフティネットを構築することです。
企業においては、レジリエンスを確立し、一般的な攻撃ルートを可能な限り多く遮断することが重要です。例えば、サイバー犯罪者はパッチのリリースと同時にパッチを研究し、それが適用される脆弱性のリバースエンジニアリングを行い、企業がパッチを適用する前に使用するエクスプロイトを速やかに作成できます。したがって、パッチの迅速な適用が重要です。EメールやWebを介してもたらされる脅威など、一般的な脅威カテゴリーの多くに対しては、脅威の封じ込めや隔離などの手法を用いることで、脆弱性にパッチが適用されているかどうかにかかわらず、完全に脅威を中和し、組織のアタックサーフェスを大幅に縮小することができます。」
と述べている。

HP Wolf Securityレポートは公開されている。
「HP Wolf Security: The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back~サイバー犯罪の進化:ダークウェブが脅威の現状を急激に悪化させている理由とその対策」

関連記事

最新記事