ニュースリリース

IBM X-Forceレポート:サイバー犯罪者はランサムウェアの破壊的な攻撃に重点を置き、2017年は漏えい件数が減少

漏えいした記録の3分の2の原因はヒューマン・エラー その中には、構成が不適切なクラウド・インフラによる424%増加という歴史的な伸びを含む
2018年04月 5日

 

TOKYO - 05 4 2018:
2018年4月5日

[米国マサチューセッツ州ケンブリッジ - 2018年4月4日(現地時間)発] IBMセキュリティーは本日、2018年IBM X-Force脅威インテリジェンス指標の結果を発表しました。この指標によると、被害者が身代金を支払わないとデータをロックしたり破壊するというランサムウェア攻撃による破壊的な攻撃へとサイバー犯罪者が重点を移したため、2017年に記録の漏えい件数は約25%減少したことが分かりました。

昨年は、29億件を超える記録が漏えいし、これは2016年に漏えいした40億件から減少しました。記録の漏えい件数は依然として少なくありませんが、WannaCry、NotPetya、Bad Rabbitなど、2017年に支配的であった攻撃であるランサムウェアによって、記録は漏えいしなくても、複数の業界で混乱が生じました。

その他の調査結果は次の通りです。
- 構成が不適切なクラウド・インフラにより、セキュリティー違反が424%増加するという歴史的な結果となり、その原因のほとんどはヒューマン・エラーです。
- 金融サービス業界は再び最も攻撃の被害を受けた業界となり、すべての業界にわたる攻撃件数の27%を占めています。

IBM X-Force脅威インテリジェンス指標は、約100カ国にわたって、保護された数億のエンドポイントとサーバーで分析されたデータによる洞察および観察で構成されています。IBM X-Forceは、世界中で数千のスパム・トラップを運用して、毎日数千万件のスパムとフィッシング攻撃を監視しています。また、不正な活動とブランドの濫用を検出するために、数十億のWebページと画像を分析しています。

IBM X-Force Incident Response and Intelligence Services (IRIS)のグローバル・リーダーであるウェンディ・ウィットモア(Wendi Whitmore)は、次のように述べています。「記録の漏えい件数はサイバー犯罪活動の優れた指標ですが、これだけで2017年の全体的な状況を示すことはできません。昨年、犯罪者はランサムウェア攻撃を通じて、データを盗むだけではなく、データを使用不能にすることに明らかに重点を置いていました。このような攻撃は記録の漏えい件数によって数値化されませんが、組織に対して従来のデータ漏えいと同等の被害、時にはそれ以上の被害を与えることが判明しました。サイバー犯罪者は、最も利益になることが判明したこの攻撃の戦術を引き続き発展させるため、ランサムウェア攻撃を予期し、準備を整えることが不可欠です。」

ランサムウェア攻撃によるインシデント対応へのプレッシャー
WannaCry、NotPetya、Bad Rabbitなどのランサムウェア攻撃は、2017年に大々的に報道されただけでなく、サイバー犯罪者が医療、交通、物流などに不可欠なインフラストラクチャーを乗っ取り、使用不能にしたため、主要な組織の機能が停止しました。サイバー犯罪者は保存された記録を漏えいさせる代わりに、重要なデータを使用不能にすることに重点を置いた消耗性の攻撃を仕掛けたため、全体として、2017年にランサムウェア・インシデントによって組織に80億ドル1を超える被害が生じました。

この動向により、インシデント対応戦略で適切に準備を整えて攻撃の影響を抑えるために、組織に対するプレッシャーが増大しています。昨年のIBMセキュリティー調査により、抑制に30日より長くかかったインシデントでは、30日以内に抑制されたインシデントよりも100万ドル高いコストがかかるため、対応の遅れによって攻撃の被害が増大することが判明しました。

依然として攻撃に弱いヒューマン・エラー
2017年に、サイバー犯罪者は、攻撃を仕掛けるために、引き続きインフラストラクチャーの構成におけるヒューマン・エラーとミスを利用しました。実際、このレポートは、不適切な構成のクラウド・インフラストラクチャーなどの不注意な行動が、2017年にIBM X-Forceによって追跡された記録漏えいの約70%の原因であったことを示しています。また、このレポートは、サイバー犯罪者間に、不適切な構成のクラウド・サーバーの存在に関する認識が高まっていることも示しています。例えば、2017年にクラウド・サーバーの不適切な構成を通じて漏えいした記録について、424%に達する大幅な増加が確認されました。

不適切な構成のクラウド以外では、フィッシング攻撃に騙された個人が、2017年にセキュリティー・イベントにつながった不注意な行動の3分の1を占めました。これには、通常、サイバー犯罪者がスパム攻撃を通じて送信する、悪意あるコードを含むリンクをクリックしたり、添付ファイルを開いたユーザーが含まれます。このレポートでは、2017年に、サイバー犯罪者が、Necursというボットネットを多く利用して、場合によってはたった数日間に数百万通のスパム・メッセージを送信したことが示されています。例えば、8月の2日間に、IBM X-Forceの調査では、4件の個別のNecurs攻撃によって2,200万通のスパムが送信されたことが確認されました。

金融サービスの顧客をターゲットとすることに成功しているサイバー犯罪者
過去数年間に、金融サービスはサイバー犯罪者によって最もターゲットにされた業界でした。2017年に、この業界に対する攻撃は、情報通信テクノロジー(33%)と製造(18%)に続く第3位(17%)に低下しましたが、さらなる調査が必要なセキュリティー・インシデントは他の業界に比べて最も高い比率(27%)を占めました。

金融サービス組織は、自社を保護するためにサイバーセキュリティー・テクノロジーに多額の資金を投資してきました。しかし、サイバー犯罪者は、バンキング向けのトロイの木馬を重点的に利用して、この業界全体の顧客とエンド・ユーザーを特にターゲットとしています。

例えば、IBM X-Force脅威インテリジェンス指標レポートでは、2017年に、バンキング向けのトロイの木馬、Gozi(およびその亜種)が、金融サービス業界に対して最も広く利用されたマルウェアであることが示されています。Goziマルウェアは特に顧客をターゲットとしており、最初のバンキング・ログイン画面を乗っ取って消費者に他の個人情報の入力を求める画面を表示し、その情報を攻撃者に直接送信します。

スキルのあるサイバー犯罪組織によって運用されているとみなされるGoziの利用は、マルウェアを通じた金融業界への不正行為の状況において、組織犯罪がすべての他のタイプの犯罪者を凌駕していることを示しています。

このレポートは、グローバルな脅威の展望に関して示唆に富む情報を提供し、自らの組織に最も関連する脅威についてセキュリティー専門家に通知するために、IBMが2017年1月1日~2017年12月31日の間に収集したデータを扱っています。2018年IBM X-Force脅威指標の日本語翻訳版レポートをダウンロードするには、https://www.ibm.com/account/reg/jp-ja/signup?formid=urx-32208&S_PKG=ov64310にアクセスしてください。

IBMセキュリティーについて
IBMセキュリティーは、エンタープライズ・セキュリティー製品とサービスを集結した最先端といわれるポートフォリオを提供します。世界的に有名なIBM X-Force®の調査に裏付けられたポートフォリオにより、組織はリスクの管理、新たな脅威に対する備えを効率よく行うことができます。IBMは、セキュリティーの研究・開発、デリバリーを行う世界最大級の組織を運営し、130を超える国で毎日350億件を超えるセキュリティー・イベントを監視しています。また、保有するセキュリティー関連の特許は全世界で8,000を超えています。詳しくは、www.ibm.com/security(US)、Twitter(@ibmsecurity)、またはIBMセキュリティー・インテリジェンスのブログ(英語)をご覧ください。

1Cyence/Reinsurance News, Re/insurance to take minimal share of $8 billion WannaCry economic loss:AM Best, May 2017(英語)

当報道資料は、2018年4月4日(現地時間)にIBM Corporationが発表したプレスリリースの抄訳です。原文は下記URLを参照ください。
http://newsroom.ibm.com/2018-04-04-IBM-X-Force-Report-Fewer-Records-Breached-In-2017-As-Cybercriminals-Focused-On-Ransomware-And-Destructive-Attacks(US)

Release Categories