日本IBMがサイバーセキュリティに関する調査レポート「X-Force脅威インテリジェンス・インデックス2023」を公開した。サイバー脅威について、どのような傾向が明らかになったのか。
日本アイ・ビー・エム(以下、日本IBM)は4月25日、サイバーセキュリティに関する調査レポート「X-Force脅威インテリジェンス・インデックス2023」を公開した。同レポートはIBMのセキュリティチームIBM Security X-Force(以下、X-Force)が、2022年1月〜12月に世界各地で発生したサイバー脅威の対処事例や攻撃パターンを分析し、傾向や特徴を整理したものだ。
レポートによると、サイバー攻撃を最も多く受けた業種は製造業で、X-Forceが対処したインシデント全体の24.8%を占めた。世界各地に工場や拠点を持ち事業を展開する特性上、サイバー攻撃対策が不十分な拠点ができてしまい、その拠点が攻撃の入り口になるとみられる。
サイバー攻撃者の初期侵入経路として最も多かったのは、標的をだましてマルウェアのダウンロードや機密情報の共有をさせるフィッシング攻撃で、X-Forceが修復したインシデント全体の41%を占めた。特に目立ったのは、特定の人物や組織を標的とする「スピアフィッシング」に添付ファイルを用いる手法で、全体の25%を占めた。次いで多かったのは悪意のあるURLリンクとスピアフィッシングを組み合わせる手法で、割合は全体の14%だった。いずれもメールを使った攻撃が主流となっている。
2番目に多かった侵入経路は脆弱(ぜいじゃく)性の悪用で、全体の26%を占めた。具体的にはWebサーバやメールサーバの他、リモートデスクトップやネットワーク機器からの侵入が発生している。対策として日本IBMは、VPN(仮想プライベートネットワーク)機器のアップデートや多要素認証、文字数や文字の種類を増やしたパスワードの設定を推奨する。
攻撃を実行するための方法(目的実行方法)としては、継続的に不正な操作をするための侵入口である「バックドア」の仕込みが最多の21%を占めた。マルウェア「Emotet」による攻撃の拡大が、バックドアの仕込み件数を押し上げた。目的実行方法として2番目に多かったのは「ランサムウェア」(身代金要求型マルウェア)で17%を占めた。
サイバー攻撃からの防御策として、日本IBMコンサルティング事業本部で理事兼パートナーを務める蔵本雄一氏は「セキュリティ対策をしても、サイバー攻撃のリスクをゼロにすることはかなり難しい。攻撃を受けた際にすぐに業務復旧できるよう対処法を検討してほしい」と述べ、被害を発生させない、拡大させないという多層的な備えの重要さを強調する。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
TikTokが米国で20時間のサービス停止を経て復活 “英雄”トランプ氏が描く今後のシナリオと他国への影響は?
TikTokは米国で約20時間のサービス停止を経て、再び利用可能になった。
CMOが生き残るための鍵は「生産性」――2025年のマーケティング予測10選【中編】
不確実性が高まる中でもマーケターは生産性を高め、成果を出す必要がある。「Marketing D...
世界のモバイルアプリ市場はこう変わる 2025年における5つの予測
生成AIをはじめとする技術革新やプライバシー保護の潮流はモバイルアプリ市場に大きな変...