ソフォス販売代理店 アクシス
2022年版ソフォス脅威レポート
相互に関連した脅威が、相互依存の世界を狙う
2022年版ソフォス脅威レポートでは、今後1年間にITセキュリティに影響を与えるサイバー脅威と攻撃者の主な傾向を明らかにし、組織が進化する攻撃から防御するために必要な洞察を提供します。
貴方が担当する組織の2022年セキュリティ戦略立案に役立つ情報をご提供します。
ランサムウェアのターゲットは、ますます大規模な組織に移行し、攻撃方法も変化しています。
最大の変化は、独自のランサムウェアを作成し、ターゲットを攻撃する「垂直指向型」の攻撃から、ランサムウェア作成者・販売業者・攻撃者とそれぞれの専門家が連携して攻撃を仕掛けてくる「Raas:Ransomware as a Service」とよばれるビジネスモデルへと変化したことです。これによりランサムウェア製造ノウハウのない悪意のある組織がランサムウェアを利用して攻撃をすることが可能になり、近年のランサムウェア攻撃の増加に繋がっています。また、ランサムウェア作成者が詳細な攻撃用マニュアルを合わせて提供するため、さまざまな攻撃者による類似した攻撃が増える傾向にあり、攻撃の背後にいる組織を特定することがに困難になっています。
さらに、Raasモデルでは、攻撃を手助けするための派生組織が存在します。その一つが、初期アクセス・ブローカーです。彼らは組織への初期アクセス情報を手に入れ販売します。攻撃者は初期アクセス情報を購入し、被害者のネットワークに侵入して必要なアクセス権をすべて手に入れるまで攻撃を繰り返し、ランサムウェアを拡散してコンピューターをロックします。
ソフォスは、2022年以降も、RaaS モデルがランサムウェア攻撃の主流になると考えています。
ハッキングされたCobalt Strikeのスイートは、用意に入手でき、簡単にカスタマイズできます。利用するための情報も多く開示されているため、サイバー犯罪者にとってCobalt Strikeの人気は高まっています。過去1年間に発生したランサムウェア事例のほとんどは、Cobalt Strike Beaconを使用したものです。
多くのマルウェア運営者は、オープンソースのMetasploitフレームワークに関連したバックドアを使用していますが、Cobalt Strike Beaconは、ランサムウェアのアフィリエイトや、ランサムウェアの犯罪グループに侵害情報を販売するアクセスブローカーが好んで使用するツールとなっています。
2021年も多くの事例が報告されていますが、2022年もこの傾向が続くと予想しています。
脅威レポートでCobalt Strikeが、どのようにハッカーに使用されているかをご確認ください。
このレポートは、脅威ハンティングの専門家、ソフォスのMDRサービス、Sophos Rapid Responseのインシデント対応チーム、Sophos AIチームによって作成されています。
エンドポイントである、パソコン、スマートフォンやタブレットなどの端末機器を、ウイルスなどの感染から守るためのセキュリティ対策で、ディープラーニング AI、ランサムウェア対策機能、エクスプロイト対策、その他の手法を組み合わせることで、最新のサイバーセキュリティの脅威を阻止するセキュリティソリューションです。
さまざまなサイバー攻撃からネットワークを守るために、複数の機能を統合してネットワークを管理することです。一般的にこのような機能を搭載したボックスタイプのハードウェアをUTMとよびます。
パソコンなどの端末に対する脅威を継続的に監視して、サイバー攻撃を検知し、管理者に通知するソリューションです。管理者はEDRのログを分析することで対策を検討します。
EDRのようにエンドポイントのみを監視するのではなく、複数のセキュリティ製品からの情報を統合して脅威の検出、分析、対応を自動化して迅速に行うEDRの進化型のソリューションです。
社内の管理者に代わって、ネットワーク内に侵入した脅威を検知し、素早く対応をとるための専門家によるマネージドサービスです。