2021年、アジアで最もサイバー攻撃を受けていた日本

IBM Securityは、「X-Force脅威インテリジェンス・インデックス2022」を2022年2月23日(現地時間)に発表しました。このレポートは、2021年1月から12月に収集したデータの集大成として作成されています。

X-Force脅威インテリジェンス・インデックスとは?

本レポートには以下のように説明されています。

IBM Security X-Force脅威インテリジェンス・インデックスは、ネットワークやエンドポイントの検出デバイス、インシデント・レスポンス(IR)活動、ドメイン名の追跡など、何十億ものデータポイントから私たちが観察・分析した新しいトレンドと攻撃パターンをマッピングします。本レポートは、2021年1月から12月に収集したデータをもとに、その集大成として作成したものです。
これらの調査結果は、IBMのお客様、セキュリティー業界の研究者、政策立案者、メディア、そしてセキュリティーの専門家やビジネス・リーダーなど、より広いコミュニティーへのリソースとして提供されます。[1]

主な調査結果

今回発表された主な調査結果は以下の通りです。

ランサムウェア・グループがテイクダウンに対抗

ランサムウェアは、2021年に観測された攻撃手法の中で依然トップを維持しています。ランサムウェアのテイクダウン(停止・削除)が増加したにもかかわらず、ランサムウェア・グループが活動を停止する兆候はありません。2022年のレポートによると、同グループが活動を停止したり、ブランド名を変更するまでの平均寿命は17ヶ月でした。

クラウドにおけるサイバー危機の初期兆候

X-Forceは、ヨーロッパ、アジア、中東アフリカの企業において、パッチ未適用の脆弱性が原因の攻撃が2021年全体の攻撃の約50%を占めていたことを明らかにしました。これは企業にとって最大の課題は、脆弱性へのパッチ適用であることを浮き彫りにしています。

「息が長い」ランサムウェア・グループ

サイバー犯罪者は、クラウド環境をターゲットにするための基盤を築きつつあります。2022年のレポートでは、新しいLinuxランサムウェアのコードが146%増加していることや、Dockerに焦点を当てた攻撃へのシフトが明らかになっています。多くの脅威アクターにとって、不正な目的のためにクラウド環境が活用しやすいものになっている可能性があります。

産業への攻撃の内訳 (2020-2021)

上位10位の産業への攻撃の内訳、2021年と2020年の比較[1]

長年上位であった金融・保険業界にかわり、製造業が2021年に最も攻撃対象となった業界(23.2%)となりました。攻撃の中でもランサムウェアによる被害が一番多く23%、次いでサーバー・アクセス攻撃は12%となっています。これら製造業の感染手口の47%は、被害を受けた組織がパッチ未適用、あるいは適用不可能であることから生じた脆弱性が原因であり、組織自身による脆弱性管理を優先させる必要性が浮き彫りになりました。

アジアのなかで最も攻撃を受けた日本

X-Forceが地理的な傾向を取り扱い始めから、初めて最も攻撃された地域としてアジアが26%で1位に浮上しました。その中でも日本の攻撃が最も多く、2021年に開催された夏季オリンピックも関連して攻撃に拍車をかけていると推測されています。

アジア 26%
ヨーロッパ 24%
北アメリカ 23%
中東・アフリカ地域 14%
ラテンアメリカ 13%

※IBMでは、レポートの作成にあたり、「アジア」にはオーストラリア、東アジア、東南アジア、インド、太平洋諸島が含まれるとしています。

アジアの業界と攻撃

アジア組織が受けた攻撃 TOP3

1 サーバー・アクセス攻撃 20%
2 ランサムウェア 11%
3 データの窃盗 10%

2021年アジアにおけるサーバー・アクセス攻撃の割合が高いことが分かります。次に2位のランサムウェア攻撃の33%がREvilであり、Bitlocker、Nefilim、MedusaLocker、およびRagnar Lockerも同様に大きな割合を占めています。

最も攻撃対象となった業界 TOP3

1 金融業・保険業 30%
2 製造業 29%
3 専門・ビジネスサービス 13%

世界的に見ると、2015年から2020年にかけてX-Forceが確認した攻撃対象となった業界のトップは金融・保険であり、アジアではX-Forceが長年にわたって確認してきたこの世界的な傾向が継続した形となっています。

対策手段はゼロトラスト戦略

IBM X-Forceの責任者であるチャールズ・ヘンダーソン(Charles Henderson)は次のように述べています。

「通常、サイバー犯罪者は金銭を求めるものですが、ランサムウェアではレバレッジを求めています。彼らが脆弱性を悪用する以上、企業は脆弱性が原因で困難な立場に陥ることを認識する必要があります。これは二択の問題ではありません。企業は、攻撃対象が拡大する一方であることを踏まえ、自社環境のすべての脆弱性にパッチが適用されていると仮定せず、侵害されていると仮定して運用し、ゼロトラスト戦略で脆弱性管理を強化する必要があります」

まとめ

2021年は、国内含めアジアに対する攻撃が増加していることがわかりました。セキュリティ対策においても、「侵害されていると仮定して運用し、ゼロトラスト戦略で脆弱性管理を強化する必要がある」とあるように、迅速なゼロトラストネットワークの構築が求められています。

過去に紹介した記事(今さら聞けない「ゼロトラスト」とは?)も合わせてご覧ください。
未知なる攻撃に備えて対策検討を進めましょう。

参考サイト:

[1]https://www.ibm.com/downloads/cas/QA59ZP3P

https://prtimes.jp/main/html/rd/p/000000224.000046783.html

※本記事は掲載時点の情報であり、最新の情報とは異なる場合があります。予めご了承ください。