業界トレンド

2022年に注目すべき5つのサイバー脅威

投稿者 Derek Manky | 2022年2月24日

2022年も脅威が減速する兆しはありません。実際、フォーティネットのエキスパートも2022年にサイバー攻撃が増加すると予測しています。これは、攻撃対象領域が拡大し続ける中でとても残念なニュースです。

それぞれが単一の目的で設計された複数の製品を統合して管理しようとする組織にとって、その結果として生じる複雑さや可視性の欠如は重大なリスクとなりえます。このようなセキュリティギャップを可能な限り早く解消するには、何に重点的に取り組むべきかを知る必要があります。

2022年に注目すべき5つのサイバー脅威

 
2022年の脅威環境に備えるため、2021年の注目すべきいくつかのサイバーセキュリティ関連の統計を以下に紹介します。

多くの組織が全力をあげてネットワークの保護に取り組んでいるにもかかわらず、リスクに直面しています。このリスクを最小限にするには、今すぐ新たなサイバー脅威への備えを始める必要があります。誰も未来を予測することはできませんが、FortiGuard Labsが注目している、勢いがさらに加速するであろう5つのサイバー脅威を以下にご紹介します。

1. Linuxを標的にする攻撃

Linuxは最近まで、サイバー犯罪者にほとんど無視される存在でしたが、そうではなくなりつつあります。Linuxは、多くのネットワークのバックエンドシステム、さらには、IoTデバイスやミッションクリティカルなアプリケーションのコンテナベースのソリューションで利用されているため、これまで以上に攻撃の標的にされるようになりました。現在、Linux OSやそこで動作するアプリケーションを標的にする攻撃が、Windows OSと同じくらい広まっています。

多くの組織が、Windowsを標的とした攻撃に対する防御には慣れていますが、Windowsと比較すると、Linuxでの防御やマルウェア分析に慣れているとは言えません。さらに厄介なことに、Linux環境には多くの場合に、SSH(Secure Socket Shell)の認証情報、証明書、アプリケーションのユーザー名、パスワードなどの価値の高いデータが存在します。

Cobalt StrikeのBeacon機能の不正目的での実装であるVermilion Strikeは、検知を回避しつつ、リモートアクセス機能でLinuxシステムを攻撃することができます。Microsoftが現在、Windows Subsystem for Linux(WSL)のWindows 11への統合を積極的に進めていることから、マルウェアも間違いなく、これに追随するでしょう。WSLは、Linuxバイナリ実行ファイルのWindowsでのネイティブ実行に使用される互換性レイヤーです。Linuxプラットフォーム向けに開発されたボットネットマルウェアも増加しています。最新のLog4Jの脆弱性は、Linuxバイナリがこの機会に乗じていることを示す、最近の攻撃の良い例です。

2. 衛星ネットワークを標的にする攻撃

衛星インターネットを利用する接続の増加に伴い、これらのネットワークを標的にする新たなエクスプロイトの可能性も高くなるでしょう。現在、衛星インターネットの大手プロバイダーがすでに数社あり、最大の標的となるのは、低遅延のサポートが必要なオンラインゲームや、遠隔地への重要なサービス提供に衛星ベースの接続を利用している企業の支社、パイプライン、船舶や航空機などの組織です。企業が衛星ネットワークを利用して、リモートのOTデバイスなど、従来はオフグリッドだったシステムを相互接続されたネットワークに加えるようになれば、潜在的な攻撃対象領域がさらに拡大します。

3. 暗号ウォレットを標的にするサイバー攻撃

デジタル化が進む中で暗号ウォレットが新たなリスクであるのは、そこに保存された情報を標的にするマルウェアが増加しているためであり、これは、ビットコインの秘密鍵、ビットコインのアドレス、暗号ウォレットのアドレスなどの重要な情報を攻撃者が不正取得できることを意味します。攻撃者はそれを使って、暗号資産を盗みます。このような攻撃の多くは、Microsoft Wordの不正文書をスパムメールに添付するという、古くからある戦略によるフィッシング攻撃として始まります。このマルウェアは、Word文書のマクロによって送り込まれ、被害者の感染デバイスから暗号ウォレットの情報や認証情報を盗みます。

これに類似する、偽のAmazonギフトカードジェネレータは、デジタルウォレットを標的にし、被害者のウォレットを攻撃者のウォレットに置き換えます。ElectroRATも、暗号通貨を標的にする新しいリモートアクセス型トロイの木馬(RAT)で、ソーシャルエンジニアリングとカスタム暗号通貨アプリケーションを組み合わせ、キーロガー、スクリーンショットの取得、ファイルのアップロードやダウンロード、コマンドの実行などの機能を備えています。

4. OTシステムに対するランサムウェア攻撃

重要インフラを標的にするランサムウェア攻撃が増加し、このようなインシデントのいくつかで「キルウェア」という言葉が使われるようになりました。必ずしも人命を直接標的にする攻撃ではないものの、病院、パイプライン、浄水場などの重要インフラを破壊するマルウェアは、直接的な人への影響がある点が通常のエクスプロイトと異なるため、このように呼ばれるようになりました。

サイバー犯罪が小規模の標的からサプライチェーンや多数の人的被害を含む物理的な環境に影響する、より大規模で公的な組織への攻撃に移行しているようです。ITとOTのコンバージェンスが確実に進んでいることから、攻撃者が在宅勤務者の侵害されたネットワークやデバイスを経由して、容易にOTシステムにアクセスできるようになりました。リスクを増大させる要因として、ダークウェブで攻撃キットを購入できるようになったことで、ICSやSCADAシステムの技術的な専門知識がなくても攻撃者が可能になった点も挙げられます。

5. エッジに対する攻撃

在宅勤務の増加に伴い、企業ネットワークが自宅のネットワークに対する多くの脅威にさらされるようになりました。ネットワークエッジの増加はすなわち、「環境寄生型」の脅威が隠れる場所の増加を意味します。この手法では、感染した環境の既存のツールセットや機能をマルウェアが使用するため、攻撃やデータ流出が通常のシステム活動のように見えてしまいます。環境寄生型攻撃とEAT(Edge Access Trojans:エッジにアクセスするトロイの木馬)の組み合わせも可能であるため、新たな攻撃は、環境だけでなく、エッジにも寄生するようになるでしょう。これらのエッジ環境に寄生するマルウェアは、検知を逃れつつ、ローカルのリソースを利用してエッジでの活動やデータを常に監視し、重要なシステム、アプリケーション、情報を盗み、乗っ取り、場合によっては身代金も要求します。

結論:新旧の脅威、どちらにも保護が必要

2022年の脅威からの保護では、LinuxとWindowsの両方のシステムの強化に優先的に取り組む必要があります。また、新しいテクノロジーの導入にあたっては、セキュリティ最優先のアプローチを常に採用し、衛星を利用する接続などの新しい接続が保護されていることを確認してから追加する必要があります。

しかしながら、サイバー犯罪者が活動を続ける限り、さまざまな戦術が継続して使われるという事実も忘れてはなりません。新たな脅威だけでなく、すでに存在している脅威からの保護も怠るべきではありません。このような新旧の脅威に対抗するには、セキュリティに対する統合アプローチが必要です。今日の進化する脅威に対抗するため、セキュリティソリューションが連携して動作するサイバーセキュリティメッシュアーキテクチャを採用したセキュリティプラットフォームの検討をお勧めします。

 

今後のサイバー脅威トレンドの詳細については、フォーティネットのFortiGuard Labsチームによる「2022年のサイバー脅威予測」の全文をご覧ください。