Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

ハッカーの攻撃手法は変わってない

いつも巡回しているInfosecurity Magazineのコロナ禍における攻撃動向の記事が気になりました。

www.infosecurity-magazine.com

 

「このCOVID-19をテーマにした攻撃の急増は、既存のインフラストラクチャと新しいルアーを持つマルウェアを使用する既知の攻撃者から実際に転用されたものです」とMicrosoftは述べています。「実際、世界中でのマルウェア検出の全体的な傾向は、この期間中に大きな変化はありませんでした。」

COVIDをテーマにした攻撃は2月上旬よりも多く、ウイルスが存在する限り継続しますが、脅威の大部分はフィッシングやID侵害の典型的な攻撃であり続けました。

ITセキュリティチームの重要なポイントは、フィッシングのルアーが急速に変化する可能性がある一方で、基盤となるマルウェアは同じままであることです。

(Infosecurity Magazine記事より引用)※機械翻訳

 

キタきつねの所感

3月~5月にはCOVID-19に関連した攻撃が盛んだった印象があり、事実マイクロソフトの調査データでは、2月中旬にWHOから新型コロナウィルスを「COVID-19」と命名した翌週には「COVID-19」に関連する攻撃が11倍になった事が分かっています。

しかし「新型コロナ禍」においてサイバー攻撃が増加したというのは、ある意味正しく、ある意味間違っていた様です。既存の攻撃が「COVID-19」にシフトしただけで、全体的な脅威(量)はあまり通常時と変わらなかった様です。

 

つまり、攻撃者がAmazon等を騙ってフィッシングメールを出していたのが、攻撃テーマCOVID-19関連にシフトした、あるいは、企業をマルウェアで攻撃するハッカー集団が、テレワーク等の新たな脆弱点(Weakest Link)も探し、そこから侵入しているだけで、ィッシング手法や、侵入された後にばら撒かれるランサム等のツールは、普段と変わりがないと考えて良さそうです。

 

必然的に、IT部門がVPNやテレワーク端末に関わる整備や御守りをしなければならなくなり普段より多忙である事を除けば、企業や組織が行うべきセキュリティ対策は、記事にもある様に、新たな環境に伴う教育や、監視、そしてセキュリティ対策の基本中の基本、「パッチ当て」に落ち着く事になります。

マイクロソフトは、したがって、強化されたユーザー意識向上トレーニングプログラム「クロスドメイン信号分析」、およびパッチングを2倍にすべきであると語った。

(Infosecurity Magazine記事より引用)※機械翻訳

 

もう1点、当たり前の事ではありますが、含蓄がある事が記事に書かれていました。

新型コロナ禍での攻撃パターンは、全世界共通な傾向があります。この場合、攻撃側になるべく手間をかけさせたり(例:多要素認証)成功の確率を下げさせる(例:パッチ当てやユーザ教育)事により、攻撃者は「次のターゲット(自社外)」にシフトしていく、とまでは書かれていませんが、そう読み取れます

「これらのCOVID-19をテーマにした攻撃は、ユーザーが直面する脅威が世界規模で一定であることを示しています。攻撃のコストを上げたり、成功の可能性を低くしたりすることは、最適な方法です」

(Infosecurity Magazine記事より引用)※機械翻訳

 

個人的にはテレワーク環境(接続)に大きな穴が無いのであれば、「教育」が一番効くと思います。会社のオフィスと同等なレベルで、テレワークをしている従業員の自宅環境を会社側は監視できていないと思います。ただでさえ多忙となりつつあるIT部門は、従業員のセキュリティの質を上げてHuman-Firewallを図る事を優先すべきではないでしょうか。

 

余談です。この記事の元になったのは、Microsoftのブログ6/16記事の様です。イギリス、韓国、米国のCOVID-19をテーマにしたフィッシング攻撃分析も書かれているので、興味がある方は一読されても良いかと思います。

www.microsoft.com

 

 

本日もご来訪ありがとうございました。

Thank you for your visit. Let me know your thoughts in the comments.

 

データ分析のイラスト

 

更新履歴

  • 2020年6月19日 AM(予約投稿)