このエントリーをはてなブックマークに追加
SEOTOOLSロゴ画像

SEOTOOLSニュース 

SEOに関連するニュースリリースを公開しております。
最新のサービス情報を、御社のプロモーション・マーケティング戦略の新たな選択肢としてご活用下さい。

マカフィー、2021年の脅威動向予測を発表

2021年1月26日

マカフィー

マカフィー、2021年の脅威動向予測を発表


【画像: https://kyodonewsprwire.jp/img/202101250164-O1-5j0be1fB

<主な予測>
・増殖するサプライチェーンバックドア技術
・家をハッキングしてオフィスをハッキング
・クラウドプラットフォームへの攻撃が高度に進化
・新たなモバイル決済詐欺
・Qshing:ウィズコロナ時代のQRコードの乱用
・攻撃経路として悪用されるソーシャルネットワーク

マカフィー株式会社は、2021年に注意すべき
重要なセキュリティ動向を解説する
「2021年 脅威予測レポート」を発表しました。

昨年末、サプライチェーンが新たに注目すべき
攻撃経路であることが明らかになりました。
世界で外出自粛を余儀なくされる状況下において、
家でのデジタルの利用が増加し、
攻撃の標的とされる機会が増加しました。
それにより、感染したデバイスやアプリを経由して、
企業までもがリスクにさらされる可能性も出てきました。
また、モバイル決済サービスを介した攻撃や、
QRコードを悪用した攻撃にも
注意する必要があると予測しています。

米国マカフィーのチーフサイエンティストである
ラージ・サマニ(Raj Samani)は、次のように述べています。

「2020年は歴史的なパンデミックの中、
私たちは前例のない規模でリモートワークへと
移行することになり、COVID-19に便乗した脅威を
活発化させる攻撃者が目立った年となりました。

我々、マカフィーは今後数か月だけでなく、
数年後に直面するであろうサイバー脅威にも目を向け、
日々、脅威対策の研究、開発に注力しています」。

<増殖するサプライチェーンバックドア技術>
2020年12月13日、国家の関与が想定される攻撃者が
SolarWindsのOrion IT監視・管理ソフトウェアを侵害し、
SUNBURSTと呼ばれる悪意あるソフトウェアバックドアを
米国政府機関などに配信していたことが明らかになりました。
これにより、攻撃者は政府間通信から国家機密に至るまで、
あらゆる種類の情報を盗み、悪用することが可能になりました。

本キャンペーンは「警鐘を鳴らすべき攻撃」とされ、
初の大規模サプライチェーン攻撃となりました。
このようなサプライチェーンのサイバー攻撃への活用は、
攻撃に対する防御を検討する方法を変化させました。

この種の攻撃は、家電会社を侵害することで、
高度に相互接続された現代の家庭に存在するテレビ、
仮想アシスタント、スマートフォンなどの
スマートアプライアンスへのアクセスを悪用して
情報を搾取することを可能にします。

ユーザーが自宅からリモートで作業している際に
情報を盗まれたり、企業を攻撃するための
ゲートウェイとして悪用することが可能になり、
個人やその家族にも脅威をもたらします。
マカフィーはSUNBURSTキャンペーンの発見により、
世界中の他の攻撃者が今後、
同様の攻撃手法を用いたセキュリティ事案が
明らかになると予測しています。

<家をハッキングしてオフィスをハッキング>
COVID-19の世界的大流行により在宅勤務が常態化し、
“家”が職場へと変化しました。
McAfee Secure Home Platformデバイスの監視によると、
世界中で接続されているホームデバイスの数が22%増加し、
米国では60%増加しました。

デバイスからのトラフィックの70%以上は、
スマートフォン、ラップトップ、その他PCおよびTVから発信され、
29%以上は、ストリーミングデバイス、ゲーム機、
ウェアラブル端末、スマートライトなどの
IoTデバイスから発信されていました。
攻撃者は通信チャネル全体にさまざまな
フィッシングメッセージ施策を急増させ、
マカフィーがブロックしたフィッシングのリンク数は、
昨年3月から11月にかけて21%を超え、
1世帯あたり平均400超となりました。

エンタープライズレベルでのセキュリティ対策が施され、
「強化」されたデバイスで満たされたオフィス環境とは対照的に、
ホームデバイスの多くは、製造元が新しい脅威や
脆弱性に対処するセキュリティアップデートで
適切にサポートできていないという点において、
「孤立」しているのが実状です。

このため、攻撃者は家を家族だけでなく
企業を標的とした攻撃対象領域と考え始めました。
攻撃者は、定期的なファームウェアアップデートの欠如、
攻撃対応機能の欠如、脆弱なプライバシーポリシー、
脆弱性などを悪用します。このような状況下、
2021年、攻撃者は企業および個人向けデバイスに対して
さまざまな攻撃を仕掛けることが予測されます。

<クラウドプラットフォームへの攻撃が高度に進化>
COVID-19の世界的大流行に伴い、
企業のクラウド移行が加速しました。

世界中の3,000万人を超えるMcAfee MVISION Cloudユーザーからの
集積データの分析結果から、2020年の最初の4カ月間において、
エンタープライズクラウド使用量が全体で50%増加したことが
明らかになりました。すべてのクラウドカテゴリで増加が見られ、
Microsoft O365が123%増加し、Salesforceなどの
ビジネスサービスの使用が61%増加、Cisco Webex(600%増)、
Zoom(350%増)、Microsoft Teams(300%増)、
Slack(200%増)などのコラボレーションサービスが
大きく成長を遂げました。

またエンタープライズクラウドにアクセスする
管理されていないデバイスが100%増加するなど、
ホームネットワークが企業ネットワークの範疇に
組みこまれつつあることが読み取れます。
これにより、何千もの異種ホームネットワークに
対する攻撃の効果を高めるために、
高度に機械化された広範囲に渡る
新たな攻撃が開発されることが予測されます。

また、企業のクラウド利用が成熟し、
クラウド間を移動する機密データの量が増加する一方で、
攻撃者は特定の企業、ユーザー、およびアプリケーション向けに
高度にターゲットを絞ったエクスプロイトの作成を
余儀なくされると予測しています。

CapitalOneのデータ侵害のケースでは、
攻撃は完全にクラウドネイティブで、
クラウドアプリケーション(およびインフラストラクチャ)全体の
多くの脆弱性と設定ミスが悪用されて
連鎖しているという点で高度且つ複雑でした。

今後数カ月から数年のうちに、
攻撃者がレバレッジを効かせることで、
これらの方法を基にデバイス、ネットワーク、
クラウド全体にさらなる脅威が現れると予測しています。

<新たなモバイル決済詐欺>
モバイル決済の浸透が進む中、
2020年のWorldpay Global Payments Report(英語)は
支払いの41%がモバイルデバイスで行われていると推定し、
2023年までの予測ではクレジットカードや
デビットカードに代わり増加すると予想されています。

Allied Market Researchによる2020年10月の調査では、
世界のモバイル決済市場の規模は2019年に
1.48兆ドルと評価され、2027年までに
12.06兆ドルに達すると予測されており、
2020年から2027年までの複合年間成長率は30.1%です。

攻撃者たちも、金銭を搾取する対象を
PCブラウザやクレジットカードから
モバイル決済へと移行を進め、
RSAの詐欺およびリスクインテリジェンスチームの調査(英語)によると、
2019年の第4四半期にサイバー詐欺活動の72%が
モバイルチャネルに関係していることが判明しました。
研究者たちは、ほぼ2年間で
モバイルアプリに関連する詐欺の割合が最も高くなり、
PC上のWebブラウザに関連する詐欺からの
シフトを確認しています。

マカフィーは、フィッシングメッセージや
スミッシングメッセージを決済用URLと組み合わせる
「受信」ベースのモバイル決済の脅威が
増加すると予測しています。

攻撃者が製品の返品とサービス詐欺を行うための
偽のコールセンターを設置し、
電子メールまたはSMSでリンクを送信し、
モバイル決済アプリを介して偽の払い戻しを
提供するスキームです。
ユーザーは実際には払い戻しを受けるのではなく、
支払いに同意することになり、
そのことに気づかず結果的にだまされてしまいます。
マカフィーは、攻撃者にとって技術の向上が
詐欺行為での利便性も向上させると予測しています。

<Qshing:ウィズコロナ時代のQRコードの乱用>
パンデミックの時代において、
特にQRコードはレストランからパーソナルケアサロン、
フィットネススタジオに至るまで、
あらゆる環境で企業と消費者の直接的な接触を
避ける際に活用されています。

MobileIronによる2020年9月の調査(英語)では、
69%が悪意あるURLを識別できると回答しているのに対し、
悪意あるQRコードを識別できると回答した回答者は
37%に留まっています。

また、QRコードが支払いを行ったり、
ユーザーにソーシャルメディアで
誰かをフォローさせたり(22%)、
電話をかけたり(21%)できることを認識しているのは
3分の1未満(31%)です。

QRコードがどのように機能するかについての
ユーザーの知識が不足しているため、
QRコードは攻撃者にとって有用なツールになっています。
QRコードは過去にフィッシングで使用され、
フィッシング対策ソリューションが電子メール内の
悪意あるURLを識別しようとする試みの回避に悪用されました。

マカフィーは、攻撃者がQRコードを活用し、
ソーシャルエンジニアリングの手法と組み合わせ、
攻撃を拡大すると予測しています。

<攻撃経路として悪用されるソーシャルネットワーク>
マカフィーでは、LinkedIn、What's App、Facebook、
Twitterといったソーシャルネットワークを使用して、
従業員と関係を築いた上で侵害する、
より高度な攻撃者に注目しています。

攻撃者は標的を通して、彼らの勤務先である
企業や組織を危険にさらします。
マカフィーは、2021年以降、
この攻撃経路の使用が拡大すると予測しています。

APT34、Charming Kitten、
Threat Group-2889(その他)などの著名な攻撃者は、
特定の被害者タイプに向けてカスタマイズしたコンテンツを
有効にするメディアの効力を活かして、
ターゲットを絞った攻撃を行うことが確認されています。

オペレーションノーススターは、この種の最先端の攻撃です。
2020年8月にマカフィーによって発見された
この攻撃キャンペーンは、ソーシャルメディアの
緩いプライバシー管理、偽のLinkedInユーザーアカウントの
作成と使用の容易さ、および職務記述書を使用し
防衛関連企業の従業員をだまし攻撃する手法を明らかにしました。

企業は、自社で調達して提供したデバイスに対する
セキュリティを制御し、従業員のデバイスが
企業のIT資産にアクセスする方法に制限を課していますが
ソーシャルネットワーク プラットフォームでの
ユーザーアクティビティは、現在、同じ方法で
監視または制御は行われていません。
マカフィーは、ソーシャルネットワーク プラットフォームの悪用が、
特に最先端の攻撃者の間でより一般的になると予測しています。

■マカフィーについて
マカフィーはデバイスからクラウドまでを保護する
サイバーセキュリティ企業です。業界、製品、組織、
そして個人の垣根を越えて共に力を合わせることで
実現するより安全な世界を目指し、マカフィーは企業、
そして個人向けのセキュリティ ソリューションを提供しています。
詳細は https://www.mcafee.com/enterprise/ja-jp/home.html をご覧ください。

*McAfee、マカフィー、McAfeeのロゴは、米国およびその他の国における
米国法人 McAfee, LLCまたはその関連会社の商標又は登録商標です。
*その他の会社名、製品名やブランドは、該当各社の商標又は登録商標です。

共同通信PRワイヤー リリースへ
SEOTOOLS News Letter

SEOに役立つ情報やニュース、SEOTOOLSの更新情報などを配信致します。


 powered by blaynmail
SEOTOOLSリファレンス
SEO対策
SEOの基礎知識
SEOを意識したサイト作り
サイトマップの作成
サイトの登録
カテゴリ(ディレクトリ)登録
カテゴリ登録(モバイル
検索エンジン登録
テキスト広告
検索連動型(リスティング)広告
プレスリリースを利用したSEO


TOPへ戻る