このエントリーをはてなブックマークに追加
SEOTOOLSロゴ画像

SEOTOOLSニュース 

SEOに関連するニュースリリースを公開しております。
最新のサービス情報を、御社のプロモーション・マーケティング戦略の新たな選択肢としてご活用下さい。

Sysdigが2022年版クラウドネイティブな脅威に関するレポートを発表 -- 暗号解読者は、クリプトジャッキングによる企業の損失 53ドルにつき1ドルを稼ぐことが判明 --

このレポートでは、コンテナに対するサプライチェーン攻撃を分解し、地政学的対立が攻撃者の行動にどのような影響を及ぼしているのかを解説しています。

9/28/2022 - 米国カリフォルニア州サンフランシスコ発 -- コンテナとクラウドの統合セキュリティのリーダーであるSysdigの新しいレポートによると、攻撃者が8,100ドルの暗号通貨収入を得るには、43万ドルのクラウド請求が必要になります。このレポートでは、クリプトジャッキングが依然として日和見的な攻撃者の主要な動機であり、脆弱性や脆弱なシステム設定を悪用していることが確認されています。Sysdig脅威研究チーム(Sysdig TRT)は、世界中のハニーネットを使用して、過去9カ月間のTeamTNTと地政学的活動を広範囲にわたって調査しました。Sysdigは、TeamTNT、Docker Hubにおける悪意のあるペイロードの爆発的増加、およびロシア/ウクライナ戦争開始後のDDos攻撃の増加について結論を出すことができました。





[画像: https://prtimes.jp/i/107539/5/resize/d107539-5-c58f22205419cce6007c-0.jpg ]

コンテナやクラウドへの急速な移行により、攻撃者がデータを盗み、資産を悪用し、不正なネットワークアクセスを行う機会が増えています。コンテナイメージは、理論上のリスクではなく、現実の攻撃のベクトルになっていることは明らかです。

主な調査結果について


コンテナへのサプライチェーン攻撃はクリプトマイニングを生む:クリプトマイニングは、クラウドおよびコンテナベースの侵害の最も一般的な結果です。攻撃者は、Docker Hubなどのパブリックリポジトリに、クリプトマイナーやバックドア、その他多くの好ましくないサプライズを含む危険なコンテナイメージを公開リポジトリにばら撒いていて、しばしば人気の正規ソフトウェアに見せかけているのです。悪意のあるDocker Hubイメージの36%にクリプトマイナーが含まれています。レイヤーに埋め込まれたシークレットは2番目に多い問題で、シークレット管理に関する持続的な課題を浮き彫りにしています。
攻撃者は、被害者が請求された53ドルごとに1ドルを稼ぐ:TeamTNTは、クリプトジャッキングによって利益の大半を生み出している、クラウドを標的とした悪名高い脅威アクターです。Sysdig 脅威調査チーム(Sysdig TRT)は、盗まれたクラウドインフラ上でマイニングされた8,100ドル以上の暗号通貨がTeamTNTに起因しており、被害者は43万ドル以上の損害を被っていると見なしています。TeamTNTや類似の団体の影響力の全容は不明ですが、被害者が53ドル請求されるたびに1ドルの利益が発生するため、クラウドユーザーへの被害は甚大となります。
紛争時に急増するDDoS攻撃: ロシアとウクライナの紛争には、政府が支援する脅威アクターと民間のハクティビストが味方をするサイバー戦争の要素が含まれています。ITインフラや公益事業を混乱させるという目的から、2021年第4四半期(10-12月)から2022年第1四半期(1-3月)にかけてDDoS攻撃は4倍に増加しました。
サイバー犯罪者が味方に、民間ボランティアが可能に:Docker Hubのコンテナイメージを利用した反ロシアのDDoSキャンペーンには、15万人以上のボランティアが参加しています。脅威アクターは、敵対勢力に同調していると認識した人物を攻撃しており、保護されていないインフラは、攻撃を拡大するための足掛かりとして標的にされています。


人々の声
Sysdig のシニアセキュリティリサーチャーでレポートの共同執筆者である Stefano Chierici (ステファノ・チェリチ)は、「セキュリティチームはもはや、『コンテナは脅威アクターからの侵害を気にするには新しすぎる技術であり、しかもエフェメラルだ』という考えで自分をごまかすことはできない」と述べています。「攻撃者はクラウドを利用し、実際にお金を奪っているのです。クリプトジャッキング活動の高い普及率は、加害者にとってリスクが低く、報酬が高いことに起因しています。」
「ウクライナ政府は、グローバルにクラウドソーシングでサイバー戦争に取り組んでいます。これは前例のないことですが、デジタル変革が古典的なITユースケースをはるかに超えて広がっていることを示しています」と、脅威リサーチ部門のディレクターでレポートの共同執筆者であるMichael Clark(マイケル・クラーク)は述べています。「参加者は意図するしないにかかわらず、DDoSによる破壊のために自らのインフラを提供したのです。」

参考資料


2022年版Sysdigに夜クラウドネイティブな脅威に関するレポート(エグゼクティブサマリ)https://sysdig.jp/wp-content/uploads/2022-Threat-Research-Report-Executive-Summary.pdf
2022年版Sysdigによるクラウドネイティブな脅威に関するレポート(全文)https://dig.sysdig.com/c/pf-jp-2022-cloud-native-threat-report?x=Q98AC_
ブログ:2022年Sysdigによるクラウドネイティブな脅威に関するレポート:その脅威は増え続け成熟しつつある https://sysdig.jp/blog/2022-sysdig-cloud-native-threat-report/

Sysdigについて
Sysdigは、クラウドとコンテナのセキュリティ標準を推進しています。Falcoとsysdig-ossをオープンソースの標準規格かつSysdigプラットフォームの主な構成要素として作成したことで、クラウドネイティブ環境におけるランタイム脅威検知と対応の先駆者となっています。Sysdigのプラットフォームで、ソフトウェアの脆弱性発見と優先順位付け、脅威の検出と対応、クラウドサービスの設定ミス検知(CSPM)、過剰な権限チェック(CIEM)、コンプライアンス管理まで対応可能となります。コンテナやKubernetesからクラウドサービスまで、お客様は開発ソースから実行までリスクを視覚化させることで、セキュリティリスクの死角や当て推量、ブラックボックス等を無くすことが可能です。米国カリフォルニア州に本社を置き、2013年の設立以降、世界中の最も革新的な大企業がSysdigを採用しており、日本ではヤフージャパン、メルカリ、NTTデータをはじめ有数の企業に採用されています。 日本法人はSysdig Japan合同会社(ウェブサイト:https://sysdig.jp/
PRTIMESリリースへ
SEOTOOLS News Letter

SEOに役立つ情報やニュース、SEOTOOLSの更新情報などを配信致します。


 powered by blaynmail
ブロードバンドセキュリティ
SEOTOOLSリファレンス
SEO対策
SEOの基礎知識
SEOを意識したサイト作り
サイトマップの作成
サイトの登録
カテゴリ(ディレクトリ)登録
カテゴリ登録(モバイル
検索エンジン登録
テキスト広告
検索連動型(リスティング)広告
プレスリリースを利用したSEO


TOPへ戻る