Trellix(トレリックス)、2022年第4四半期 脅威レポートを発表
[23/03/09]
提供元:共同通信PRワイヤー
提供元:共同通信PRワイヤー
ランサムウェア集団「LockBit」が、盗んだデータを最も流出させたと判明
Trellix(トレリックス)、2022年第4四半期 脅威レポートを発表
ランサムウェア集団「LockBit」が、盗んだデータを最も流出させたと判明
【画像:https://kyodonewsprwire.jp/img/202303093767-O1-n53NeV3B】
XDR(Extended Detection and Response)の未来を提供するサイバーセキュリティ企業であるTrellixは、本日、Trellix Advanced Research Center(トレリックス アドバンスト リサーチセンター)によるThe Threat Report:February 2023を発表しました。最新のレポートでは、2022年第4四半期のサイバーセキュリティの動向を調査しています。Trellixは、エンドポイントプロテクションの広範なネットワークとXDR製品群から収集した遠隔観測と、オープンおよびクローズドソースのインテリジェンスレポートから収集されたデータと組み合わせて、レポートの洞察を提供します。
Trellixの脅威インテリジェンス部門の責任者であるジョン・フォッカー(John Fokker)は、次のように述べています。「第4四半期は、悪意ある攻撃者が攻撃経路の限界に挑戦していたことが確認されました。グレーゾーン紛争とハクティビズムの両方が、国家戦略としてのサイバー攻撃と攻撃主体のリークサイトでの活動を増加させました。経済情勢の変化に伴い、組織は限られたリソースの中で最も効果的なセキュリティを実現しなければなりません。」
本レポートでは、ランサムウェアや国家が支援するAPT攻撃(高度持続的脅威)の実行者に関連する悪意のある活動の状況を示し、電子メールに対する脅威、正規のセキュリティツールの悪意のある使用などを検証しています。主な調査結果は以下の通りです。
・LockBit 3.0は最も手荒なランサムウェア:Trellixの遠隔観測によると、第4四半期では、CubaとHiveと呼ばれるランサムウェアファミリーの検出が増え、LockBitは最も活発なランサムウェアグループではなくなりましたが、サイバー犯罪組織のリークサイトでは、最も多くの被害者が報告されています。このデータから、LockBitは被害者に対して身代金要求に応じるよう最も激しく圧力をかけていることがわかります。これらのサイバー犯罪者は、2018年の時点で発見された脆弱性を悪用するなど、さまざまな手法でサイバー攻撃を実行しています。
・中国が主導する国家的活動: Mustang PandaやUNC4191など、中国に関連するAPT攻撃グループが最も活発で、これらを合算すると検出された国家を後ろ盾とする活動の71%を占めました。ついで、北朝鮮、ロシア、イランに関連する攻撃者でした。公開レポートにおいても、同じ4か国が最も活発なAPT攻撃者の拠点国として挙げられています。
・重要インフラ分野が最大の標的に:サイバー脅威の被害を最も受けたのは、重要インフラの各セクターでした。Trellixが検出した悪意のある活動のうち、国家を後ろ盾とするAPT攻撃の69%が輸送・海運業を標的にし、エネルギー、石油、ガスが続きました。Trellixの遠隔観測によると、ランサムウェア攻撃者が最も標的としたセクターは金融とヘルスケアで、通信、政府、金融は悪意のある電子メールに狙われた上位のセクターでした。
・CEOを騙ったメールによるビジネスメール侵害:Trellixは、ビジネスメール詐欺(BEC)の78%が、CEOが用いる常套句を使った偽の電子メールだったと判定し、2022年第3四半期から第4四半期にかけて64%増加したことを突き止めました。ボイスフィッシング(ビッシング)を使い、従業員に直通の電話番号を確認するよう求めるなどの手口もありました。82%が無料の電子メールサービスを利用して送信されており、攻撃主体はサイバー攻撃を実行するために特別なインフラを必要としないことを示しています。
The Threat Report:February 2023は、Trellixのセンサーネットワークから得られた独自データ、Trellix Advanced Research Centerによる国家やサイバー犯罪者の活動に関する調査、セキュリティ業界のオープンソースとクローズドソースからの情報、攻撃主体のリークサイトなどを利用しています。本レポートは、ファイル、URL、IPアドレス、不審なメール、ネットワークの挙動、その他の指標がTrellix XDRプラットフォームによって検知され報告された、脅威の検出に関する遠隔観測に基づいて作成されています。
Trellixについて
Trellixは、サイバーセキュリティの未来を再定義するグローバル企業です。オープンかつネイティブなTrellixのXDR(Extended Detection and Response)プラットフォームは、現在最も高度な脅威に直面するお客様が業務の保護や回復に確信を持って対応するための支えとなります。Trellixのセキュリティ専門家は、広範なパートナーエコシステムとともに、データサイエンスと自動化によりテクノロジーイノベーションを加速させ、4万を超える企業や政府機関のお客様の力となっています。
Trellix Advanced Research Center(トレリックス アドバンスト リサーチセンター)について
Trellix Advanced Research Centerでは、セキュリティの専門家と研究者のエリートチームが、洞察に満ちた実用的なリアルタイムインテリジェンスを作成し、お客様の業績や業界全体を推進するために活動しています。業界で最も包括的な行動憲章に基づき、熟練した研究者が市場に先駆けてトレンドを検知し、お客様やパートナーが新たな脅威に対処できるよう支援します。 詳しくは、https://www.trellix.com/en-us/threat-center.html
Trellix(トレリックス)、2022年第4四半期 脅威レポートを発表
ランサムウェア集団「LockBit」が、盗んだデータを最も流出させたと判明
【画像:https://kyodonewsprwire.jp/img/202303093767-O1-n53NeV3B】
XDR(Extended Detection and Response)の未来を提供するサイバーセキュリティ企業であるTrellixは、本日、Trellix Advanced Research Center(トレリックス アドバンスト リサーチセンター)によるThe Threat Report:February 2023を発表しました。最新のレポートでは、2022年第4四半期のサイバーセキュリティの動向を調査しています。Trellixは、エンドポイントプロテクションの広範なネットワークとXDR製品群から収集した遠隔観測と、オープンおよびクローズドソースのインテリジェンスレポートから収集されたデータと組み合わせて、レポートの洞察を提供します。
Trellixの脅威インテリジェンス部門の責任者であるジョン・フォッカー(John Fokker)は、次のように述べています。「第4四半期は、悪意ある攻撃者が攻撃経路の限界に挑戦していたことが確認されました。グレーゾーン紛争とハクティビズムの両方が、国家戦略としてのサイバー攻撃と攻撃主体のリークサイトでの活動を増加させました。経済情勢の変化に伴い、組織は限られたリソースの中で最も効果的なセキュリティを実現しなければなりません。」
本レポートでは、ランサムウェアや国家が支援するAPT攻撃(高度持続的脅威)の実行者に関連する悪意のある活動の状況を示し、電子メールに対する脅威、正規のセキュリティツールの悪意のある使用などを検証しています。主な調査結果は以下の通りです。
・LockBit 3.0は最も手荒なランサムウェア:Trellixの遠隔観測によると、第4四半期では、CubaとHiveと呼ばれるランサムウェアファミリーの検出が増え、LockBitは最も活発なランサムウェアグループではなくなりましたが、サイバー犯罪組織のリークサイトでは、最も多くの被害者が報告されています。このデータから、LockBitは被害者に対して身代金要求に応じるよう最も激しく圧力をかけていることがわかります。これらのサイバー犯罪者は、2018年の時点で発見された脆弱性を悪用するなど、さまざまな手法でサイバー攻撃を実行しています。
・中国が主導する国家的活動: Mustang PandaやUNC4191など、中国に関連するAPT攻撃グループが最も活発で、これらを合算すると検出された国家を後ろ盾とする活動の71%を占めました。ついで、北朝鮮、ロシア、イランに関連する攻撃者でした。公開レポートにおいても、同じ4か国が最も活発なAPT攻撃者の拠点国として挙げられています。
・重要インフラ分野が最大の標的に:サイバー脅威の被害を最も受けたのは、重要インフラの各セクターでした。Trellixが検出した悪意のある活動のうち、国家を後ろ盾とするAPT攻撃の69%が輸送・海運業を標的にし、エネルギー、石油、ガスが続きました。Trellixの遠隔観測によると、ランサムウェア攻撃者が最も標的としたセクターは金融とヘルスケアで、通信、政府、金融は悪意のある電子メールに狙われた上位のセクターでした。
・CEOを騙ったメールによるビジネスメール侵害:Trellixは、ビジネスメール詐欺(BEC)の78%が、CEOが用いる常套句を使った偽の電子メールだったと判定し、2022年第3四半期から第4四半期にかけて64%増加したことを突き止めました。ボイスフィッシング(ビッシング)を使い、従業員に直通の電話番号を確認するよう求めるなどの手口もありました。82%が無料の電子メールサービスを利用して送信されており、攻撃主体はサイバー攻撃を実行するために特別なインフラを必要としないことを示しています。
The Threat Report:February 2023は、Trellixのセンサーネットワークから得られた独自データ、Trellix Advanced Research Centerによる国家やサイバー犯罪者の活動に関する調査、セキュリティ業界のオープンソースとクローズドソースからの情報、攻撃主体のリークサイトなどを利用しています。本レポートは、ファイル、URL、IPアドレス、不審なメール、ネットワークの挙動、その他の指標がTrellix XDRプラットフォームによって検知され報告された、脅威の検出に関する遠隔観測に基づいて作成されています。
Trellixについて
Trellixは、サイバーセキュリティの未来を再定義するグローバル企業です。オープンかつネイティブなTrellixのXDR(Extended Detection and Response)プラットフォームは、現在最も高度な脅威に直面するお客様が業務の保護や回復に確信を持って対応するための支えとなります。Trellixのセキュリティ専門家は、広範なパートナーエコシステムとともに、データサイエンスと自動化によりテクノロジーイノベーションを加速させ、4万を超える企業や政府機関のお客様の力となっています。
Trellix Advanced Research Center(トレリックス アドバンスト リサーチセンター)について
Trellix Advanced Research Centerでは、セキュリティの専門家と研究者のエリートチームが、洞察に満ちた実用的なリアルタイムインテリジェンスを作成し、お客様の業績や業界全体を推進するために活動しています。業界で最も包括的な行動憲章に基づき、熟練した研究者が市場に先駆けてトレンドを検知し、お客様やパートナーが新たな脅威に対処できるよう支援します。 詳しくは、https://www.trellix.com/en-us/threat-center.html