日本IBMは3月8日、2021年のサイバー脅威状況に関する調査レポート「X-Force脅威インテリジェンス・インデックス2022」の概要について記者説明会を開催した。今回の調査の結果から、業界別では製造業、地域別ではアジアが最も狙われ、Linuxを対象とした攻撃の増加が明らかになっている。
調査レポートの概要に先立って、執行役員 セキュリティー事業本部長の小川真毅氏は、現在のサイバーリスク動向を説明した。デジタル変革(DX)と企業インフラのクラウド移行が進んだことで、クラウド環境のサイバーリスクがエントリーポイントになる、そこから情報漏えいするというケースが後を断たなくなっているという。
また、サプライチェーンが拡大・複雑化していることで、サプライチェーン全体をどう守るかが重要になっている。国際的なイベントや紛争といった国際情勢がビシネス上のリスク、ひいてはサイバーリスクにつながるということも顕著になっているという。
今回のレポートは、このような動向が反映されたものとなっていると小川氏は述べる。
攻撃手法トップのランサムウェア
X-Force脅威インテリジェンス・インデックスは、IBM Securityが観測・分析した、新しい傾向や攻撃パターンをマッピングしたもの。ネットワークやエンドポイントの検知デバイス、インシデント対応、フィッシングキットの追跡など、数十億のデータポイントから抽出されたデータなどが含まれている。今回のレポートは、2021年1〜12月に収集したデータをもとに作成されている。
レポートによると、攻撃手法のトップはランサムウェアだったという。攻撃の割合は、2020年の23%から21%にわずかに減少したものの、高い数字を依然保っている。ランサムウェアは現在、例えば製造業の場合、データの破壊や操業の停止を目的とした攻撃手段の1つとして使われる傾向にあり、大きな打撃や広範囲の被害を与えるということで問題になっているとセキュリティー事業本部 X-Force 日本責任者の徳田敏文氏は説明する。
ランサムウェア攻撃者は2年連続で「REvil」が全ランサムウェア攻撃の37%を占め、「Ryuk」が13%でそれに続いた。2017年2月以降、10以上のサンサムウェア攻撃者グループが活動中止または改名しており、その平均期間は17カ月だったという。
初期侵入手口のトップはフィッシングで41%という結果となった。企業に侵入するための手がかりとなるIDやパスワードといった情報を得るため使われる傾向にあるという。「インシデント対応の活動としてランサムウェア被害での侵入経路を調べると、最終的には関係会社や従業員の端末に行き着くことが多い」(徳田氏)
次に多い侵入手口は脆弱性攻撃で33%だった。攻撃者は、IDやパスワードといった情報をフィッシングで得た次の手段として、サーバーの脆弱性を悪用することでランサムウェアを仕込んだり、情報を盗んだりすると徳田氏。「攻撃者はパッチ未適用の脆弱性を確実に突いてくることから、パッチマネジメントが重要」(同氏)
「Log4j」の脆弱性は、悪用が2021年末近くに拡大したにもかかわらず脆弱性トップ10の2位にランクインした。
狙われる製造業
業種別で見た場合、最も攻撃を受けたのは製造業で23.2%だった。2020年の2位から上昇し、5年ぶりに金融・保険を上回った。背景としては、製造業に対するランサムウェア攻撃が他のどの業界よりも多く発生したこと、その一方で金融・保険業界でセキュリティ対策の効果が現れてきたことなどがあるという。
製造業はダウンタイムが発生することに過剰に反応する傾向があることから、攻撃者は、新たな収益源と見なしている可能性が高いと徳田氏は語る。製造業に対するランサムウェアによる攻撃は23%を占め、攻撃者の目的を効果的に達成する手法として増加しているという。
製造業は、制御・運用技術(OT)に接続された組織で発生したインシデントの61%を占めた。OT接続された組織への攻撃の36%はランサムウェアによるものだった。徳田氏は、本社がセキュリティレベルを上げても、より脆弱な関連会社などに侵入して本社を狙うということがあるので、接続性についても今後考える必要があると述べた。
小売・卸売業は5番目に狙われた業界だが、小売業が35%、卸売業が65%という割合だった。卸売業がサプライチェーンで重要な役割を果たしているため、攻撃者の標的になっていることが分かる。
大量のIoTマルウェアの活動が確認されており、IoTマルウェアのうち「Mozi」ボットネットの占める割合が74%と最も大きかった。