[情報セキュリティ白書2024] 2023年度に観測されたインシデント状況-世界における情報セキュリティ インシデント状況 を読んでみた
こんにちは、豊島です。
はじめに
弊社取扱製品であるSnykについてキャッチアップをしている際、そもそも原因となるセキュリティインシデントや脆弱性は現在どういった状況(事例や発生件数)なのだろうと感じ、情報セキュリティ白書2024を読んでみました。
本記事では
第1章・情報セキュリティインシデント・脆弱性の現状と対策
-1.1 2023年度に観測されたインシデント状況
-1.1.1 世界における情報セキュリティ インシデント状況
から抜粋して記載しています。
PDF版は無料公開されているため、気になる方は情報セキュリティ白書2024 PDF版をご確認ください。
引用に「図〜」や「※X」の記載も含めていますが、図については転載できないものが多く、※の内容も含め確認したい場合はPDF版をチェックください。
引用
の構成で書き進めていきます。
情報セキュリティ白書とは
IPAでは、「情報セキュリティ白書」を2008年から毎年発行しています。本白書は、情報セキュリティに関する国内外の政策や脅威の動向、インシデントの発生状況、被害実態など定番トピックの他、その年ならではの象徴的なトピックを取り上げています。
本記事における引用、転載について
IPAが公開している引用や転載に関するご質問に則っております。
世界における情報セキュリティインシデント状況
(1)国家の関与が疑われるサイバー攻撃の常態化
(2)米国のサイバー犯罪の推移
FBIのインターネット犯罪苦情センター(IC3:Internet Crime Complaint Center)が公開している「InternetCrimeReport2023※12」によると、IC3に届け出されたサイバー犯罪の被害額は増加が続いている
届出件数が2020年以降横ばいの推移を見せる一方で、2023年の被害額は125億ドルに達した。このうち、約29億4,700万ドル分がビジネスメール詐欺(BEC:BusinessEmailCompromise)となっている(ビジネス メール詐欺の被害総額の推移については「1.2.3(1)ビジネスメール詐欺の被害状況」参照)
(3)フィッシングの状況
Anti-PhishingWorkingGroup,Inc(.APWG)によると、2023年に報告されたフィッシングメールに基づき特定された固有のフィッシングサイトの総数は約499万件であり、過去最大だった2022年の約474万件を上回った
2021年から2022年にかけて見られた66.6%もの大幅増加に比べ、勢いが鈍化した理由の一つは、フィッシングサイトのドメイン取得に多用されていたFreenomという無料ドメイン取得サービスが新規受付を停止したことにあるという※14。同サービスはMetaPlatforms,Inc.から商標侵害で提訴され、2023年1月にドメイン登録の新規受付を停止し、同年2月には事業撤退を表明した。これと同期してフィッシングサイト数も2023年中盤にかけて激減した。しかし、2023年の後半には2022年以前と同様のフィッシングサイト数の増加傾向が確認されており、状況は改善していない※15。
フィッシングサイトによる偽装の対象となった業種の構成の変化を四半期ごとに見ていくと、第4四半期に「ソーシャルメディア」の割合が倍増し、全体の4割以上を占めるようになった
(4)ランサムウェアの状況
IC3の「InternetCrimeReport2023」によれば、ランサムウェアの被害件数は対2022年比で18%増、被害額は74%増となった。被害件数よりも被害額の伸びの方が大きいことから分かるように、1件あたりの被害額は46%増大しており、1件あたりの被害の影響が大きくなっていることが読み取れる。また、図1-1-4に示すとおり、被害を受けた上位5業種に目を向けると、人命や経済に大きな影響を与える業種が並んでおり、これらの分野における警戒を高める必要があると言える。
日本アイ・ビー・エム株式会社(以下、IBM社)の「X-Force脅威インテリジェンス・インデックス2024※17」によれば、2023年における侵入の開始段階の初期アクセス経路の割合は、「有効なアカウント」「フィッシング」「一般公開アプリケーションのエクスプロイト(脆弱性を狙った攻撃)」がそれぞれ約30%と横並であり、この三つで89%を占めた。
ランサムウェア攻撃を成立させるためには、ランサムウェアであるウイルス※18を被害対象組織内のコンピューターに感染させる必要があり、前述の三つの初期アクセス経路はいずれもその手段になり得る。また、同調査の分析によれば、ネットワークに侵入した攻撃者のうちの43%がウイルスのインストールを試み、その半分近い20%がランサムウェアのインストールであるという。
特によく観測さ れたランサムウェア攻撃は、BlackCat、Clop(Cl0p とも 表記される)、LockBit、Black Basta、Royal によるものであったという。2023 年度中の事例では、Clopを用いた犯行が特に目立った。
~中略~
近年のランサムウェア攻撃では、不特定多数の対象に攻撃を仕掛けるのではなく、事前に偵察等を行った対象のネットワークに侵入して着実に被害をもたらす傾向があるとされ※ 23、犯罪として悪質度や影響度が増していると言える。また、必ずしもデータの暗号化を行わずに窃取し、公開されたくなければ身代金を払うようにと脅迫する「ノーウェアランサム」という攻撃形態も現れ※24、手口も多様化している。
最後に
情報セキュリティ白書2024の一部を引用して、世界における情報セキュリティインシデントの現状を見ていきました。
紹介した節・項目は情報セキュリティ白書の中でも冒頭のほんの一部ではありますが、世界における情報セキュリティの状況を概観し、サイバー犯罪の高度化、深刻化をはじめ狙われやすい業種、具体的な攻撃手法を知ることができました。(国内における情報セキュリティインシデント状況の項目もありますので気になる方は是非)
ランサムウェアにおける具体的な攻撃手法が出てきたため、弊社取扱製品を活用した対策例を簡単に紹介します。
Auth0(※2023年からAuth0は「Okta CIC」に名称変更しています)
- 有効なアカウントを経路とした攻撃への対策
Auth0は認証基盤を提供するIDaaSサービスです。多くのアプリと連携しており、Google・Facebookアカウントなどのソーシャルログインをはじめエンタープライズ向けのG SuiteやAzure AD、SAMLなどのシングルサインオン (SSO)にも幅広く対応しています。
また多要素認証(MFA)やボット検知、リスト型攻撃検知などの機能により不正アクセスに対して有効な対策になります。加えて簡単、短期間での導入ができ、ノーコード/ローコードでの設定/実装をサポートしています。
Snyk
- 一般公開アプリケーションのエクスプロイトを経路とした攻撃への対策
Snykは世界最大級の脆弱性データベースをもち、GitやIDE、CI/CDパイプラインなどに直接組み込むことで継続的な脆弱性スキャンと修正提案を提供し、アプリケーションの既知の脆弱性を早期に発見/修正することができます。またSnykはオープンソースの依存関係も含めた脆弱性チェックを行うため、サードパーティのコードを介した攻撃の迅速な検知が可能です。
セキュリティ対策に関する課題や強化したい領域がございましたら、課題別のセキュリティ一覧をぜひご覧ください。
現在のセキュリティ体制で不足している部分や、さらなる強化が必要な領域の特定に役立つかと思います。
具体的な導入方法や、お客様の環境に最適なソリューションについてご相談も承っております。お気軽にお問い合わせください。