セキュリティ投資における今後の傾向とIoTデバイス、産業用制御システムへの脅威について
2017年のセキュリティ投資のあり方として、同レポートは、セキュリティオーケストレーションと自動化などで大規模な投資が見られると予想している。さらに人材不足が続くことで、サイバーセキュリティ業界では、自動化の形態によるイノベーションが進み、人の介入を最小限に抑えた形で、攻撃に対応可能なセキュリティツールの普及が進むと予想している。また、人工知能を採用したテクノロジや、独立したセキュリティツール群を横断的に管理できるセキュリティのオーケストレーションも拡大するとしている。
IoTセキュリティについては、IoTデバイスの成長が意味するのは、保護や監視が乏しく、悪意ある目的で使用可能なデバイスが、大量に市場に登場することだと指摘した。具体的には、分散型サービス拒否(DDoS)攻撃の開始や、コマンド&コントロールのホップポイントとして機能させるためのIoTデバイスの乗っ取り、ネットワーク認証情報の窃盗、リモートアクセス型トロイの木馬(RAT)マルウェアの配布が可能になるとしている。
産業用制御システム(ICS)への脅威については、2017年も引き続き標的にされる予想している。これらのシステムでは、特定された脆弱性の30%以上について、セキュリティパッチが入手不能だったとし、資源や工業部門への依存度が高い国にとっては、さらなるリスクが存在しているという。
ランサムウェアやスクリプトベースのマルウェアの脅威と対応策について
ランサムウェアによる攻撃については、2017年も継続が予想されるとする一方、一部の捜査当局はすでに、ランサムウェアのインフラストラクチャを閉鎖し、犯罪者を追跡することで、一部のグループに対しては一矢報いていることも指摘した。
JavaScript、VBScript、マクロ、PowerShellといった、スクリプトベースのマルウェアは、2016年を通じて大々的な使用が見られたが、2017年も引き続き、攻撃者はスクリプトベースのマルウェアへの移行を進めると予想している。また、Microsoft PowerPointで作成されるPPTMファイルなど、あまり悪用されていないファイル形式が、今後悪用される可能性があるとしている。
一般消費者の脅威に対する防御法については、すべてのシステムとアカウントで二要素認証を有効化する、パスワードマネージャーを使用し、システムとアカウントを保護する、データがランサムウェアの影響を受けるケースや、脅威アクターによって不正アクセスされるケースに備えて、データを自動バックアップするなどが挙げている。
また、企業については、攻撃が起こるか起こらないか、ではなく、攻撃がいつ起こるかを想定して、インシデントに対応し、封じ込められるよう準備することが大切だとした。1つの準備策として、一般的な侵入シナリオをシミュレートするインシデントレスポンスの演習を開催し、役員や法務担当者などの参加者に、インシデントレスポンスのプロセスとコンセプトを予習する方法を挙げている。