日本IBMがサイバーセキュリティに関する調査レポート「X-Force脅威インテリジェンス・インデックス2023」を公開した。サイバー脅威について、どのような傾向が明らかになったのか。
日本アイ・ビー・エム(以下、日本IBM)は4月25日、サイバーセキュリティに関する調査レポート「X-Force脅威インテリジェンス・インデックス2023」を公開した。同レポートはIBMのセキュリティチームIBM Security X-Force(以下、X-Force)が、2022年1月〜12月に世界各地で発生したサイバー脅威の対処事例や攻撃パターンを分析し、傾向や特徴を整理したものだ。
レポートによると、サイバー攻撃を最も多く受けた業種は製造業で、X-Forceが対処したインシデント全体の24.8%を占めた。世界各地に工場や拠点を持ち事業を展開する特性上、サイバー攻撃対策が不十分な拠点ができてしまい、その拠点が攻撃の入り口になるとみられる。
サイバー攻撃者の初期侵入経路として最も多かったのは、標的をだましてマルウェアのダウンロードや機密情報の共有をさせるフィッシング攻撃で、X-Forceが修復したインシデント全体の41%を占めた。特に目立ったのは、特定の人物や組織を標的とする「スピアフィッシング」に添付ファイルを用いる手法で、全体の25%を占めた。次いで多かったのは悪意のあるURLリンクとスピアフィッシングを組み合わせる手法で、割合は全体の14%だった。いずれもメールを使った攻撃が主流となっている。
2番目に多かった侵入経路は脆弱(ぜいじゃく)性の悪用で、全体の26%を占めた。具体的にはWebサーバやメールサーバの他、リモートデスクトップやネットワーク機器からの侵入が発生している。対策として日本IBMは、VPN(仮想プライベートネットワーク)機器のアップデートや多要素認証、文字数や文字の種類を増やしたパスワードの設定を推奨する。
攻撃を実行するための方法(目的実行方法)としては、継続的に不正な操作をするための侵入口である「バックドア」の仕込みが最多の21%を占めた。マルウェア「Emotet」による攻撃の拡大が、バックドアの仕込み件数を押し上げた。目的実行方法として2番目に多かったのは「ランサムウェア」(身代金要求型マルウェア)で17%を占めた。
サイバー攻撃からの防御策として、日本IBMコンサルティング事業本部で理事兼パートナーを務める蔵本雄一氏は「セキュリティ対策をしても、サイバー攻撃のリスクをゼロにすることはかなり難しい。攻撃を受けた際にすぐに業務復旧できるよう対処法を検討してほしい」と述べ、被害を発生させない、拡大させないという多層的な備えの重要さを強調する。
Copyright © ITmedia, Inc. All Rights Reserved.
ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。
なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...
業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...