編集部からのお知らせ
SNS分析のトレンドまとめ
注目「Googleのクラウド事業を読み解く」

チェック・ポイント・リサーチがサイバー・セキュリティ・レポートを発表: サイバー攻撃は不可避という事実が明らかに

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

From: PR TIMES

2020-01-17 17:25

世界中の組織の28%が悪意のある多目的型のボットネットによる被害に遭い、標的型ランサムウェア攻撃のインシデント レスポンスは20%増加

包括的なサイバーセキュリティソリューションプロバイダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point Software Technologies Ltd.、NASDAQ: CHKP、以下チェック・ポイント、 (リンク ») )の脅威インテリジェンス調査部門であるチェック・ポイント・リサーチ(Check Point Research)は「The 2020 Cyber Security Report(2020 サイバー セキュリティ レポート)」(英語版)( (リンク ») )を発表しました。本レポートは、あらゆる業界でサイバー犯罪者が世界中の組織を攻撃するために使用している主な手法を明らかにし、サイバー セキュリティの専門家や経営幹部層に第5世代のサイバー攻撃や脅威から自社を保護するうえで必要な情報を提供します。

本レポートでは、チェック・ポイントの研究者が2019年に発見した攻撃ベクターや手法を紹介しています。概要は以下の通りです。
• クリプト マイニング攻撃がマルウェア環境で変わらず優勢 – 2019年は仮想通貨の価値低下と、3月にCoinhiveのサービスが終了したことで、クリプト マイニング攻撃が減少したものの、世界中の組織の38%が2019年にクリプト マイニング攻撃の被害に遭いました(2018年の37%に比べると増加)。これは、クリプト マイニング攻撃が低リスクにもかかわらず、サイバー犯罪者は高額な報酬を受け取ることができるからです。
• ボットネットを仕掛ける犯罪集団が急激に規模を拡大 – 世界中の組織の28%がボットネットの被害に遭っており、これは2018年と比べて50%以上も増加しています。Emotetボットネットは、マルウェアの拡散やスパムメールを送信するうえで、その多様性の高さから最も使用されたマルウェア攻撃でした。2019年は、セクストーション(性的な脅迫)詐欺スパムやDDoS攻撃など、その他のボットネットも急増しました。
• 標的型ランサムウェア攻撃による被害の拡大 – 被害に遭った組織の数は比較的少ないですが、米国の地方自治体に対する2019年の攻撃被害状況を例として攻撃による被害の規模が大幅に拡大しています。サイバー犯罪者はランサムウェアの標的を慎重に選び、できるだけ多くの収益を上げようとしています。
• モバイル デバイスへの攻撃が減少 – 2019年は、世界中の組織の27%がモバイル デバイスに関連するサイバー攻撃の被害を受けました(2018年の33%に比べると減少)。サイバー攻撃の脅威は進化する一方、組織の間で脅威に対する認知度が高まっており、モバイルを保護するための対策を講じる組織が増えていることが減少の背景と考えられます。
• Magecartによる攻撃のまん延 – eコマース ウェブサイトに不正なコードを注入挿入して顧客の決済データを盗み出すサイバー犯罪集団「Magecart」による攻撃は、2019年に数百件に達し、ホテルチェーン、大手販売店、中小企業などあらゆるプラットフォームで被害を確認しました。
• クラウドを狙った攻撃が増加 – 現在、企業の90%( (リンク ») )以上がクラウド サービスを使用しています。しかし、セキュリティ担当チームの67%は、企業が自社のクラウド インフラ、セキュリティ、コンプライアンスを十分に把握できないとコメントしています。2019年はクラウドを狙った攻撃、侵害の規模が引き続き拡大しました。最大の原因は、これまでと同様にクラウド リソースの設定ミスですが、クラウド サービス プロバイダーを直接狙った攻撃も増えています。

チェック・ポイント・ソフトウェア・テクノロジーズのメジャー インテリジェンス オフィサーであるローテム・フィンケルステーン(Lotem Finkelsteen)は次のように述べています。「2019年の脅威情勢は複雑でした。国家、サイバー犯罪集団、民間契約者がサイバー戦争を加速し、お互い急速にしのぎを削りました。この状況は2020年も続くでしょう。組織が最も包括的で最先端のセキュリティ製品を導入していても、侵害のリスクを完全に排除できるわけではありません。検知と修復に加え、組織はサイバー犯罪者の一歩先を行き、攻撃を防止するための事前対策が考慮された防御計画を採用する必要があります。早い段階で攻撃を検出して自動的にブロックすることで被害を抑えることができます。2020 セキュリティ レポートは、組織が注力すべき点を紹介し、効果が期待できるベスト プラクティスでサイバー攻撃に対する対処法の参考になると思います。」

本レポートの基盤となるのは、チェック・ポイントが運用しているThreatCloud脅威インテリジェンスの情報です。ThreatCloudは、サイバー犯罪阻止を目的とする業界最大規模の協調型ネットワークで、世界中に設置された脅威センサーのネットワーク、チェック・ポイントの過去12カ月以上にわたる研究調査、そして現在の脅威に対する対策を評価するIT専門家や経営幹部陣を対象にした最新の調査から収集した脅威情報や攻撃動向を配信しています。本レポートは、様々な業界で発生している最新の脅威を分析し、新たな情報漏えいと国家ぐるみのサイバー攻撃に関して、マルウェア全体で確認された攻撃動向の概要を提供します。またチェック・ポイントのソート・リーダーによる専門的な分析結果も含まれ、組織が現在および将来の複雑な脅威情勢を理解し、攻撃に備えられるようにしています。

本レポート(英語版※)はこちら( (リンク ») )からダウンロード可能です。関連ブログ(英語)はこちら( (リンク ») )で確認できます。
※ 本レポートの日本語版は2月公開予定

本リリースは、タイ・バンコクで2020年1月15日(現地時間)に配信されたものの抄訳です。英語のリリース全文はこちら( (リンク ») )を確認ください。

■チェック・ポイントをフォロー
Twitter: (リンク »)
Facebook: (リンク »)
Blog: (リンク »)
YouTube: (リンク »)
LinkedIn: (リンク »)

■Check Point Researchについて
Check Point Researchは、チェック・ポイントのソフトウェアのお客様や脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。ThreatCloudに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを追跡しながら、自社製品に搭載される保護機能の開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながらサイバーセキュリティ対策に取り組んでいます。

■チェック・ポイント・ソフトウェア・テクノロジーズについて
チェック・ポイント・ソフトウェア・テクノロジーズ( (リンク ») )は、世界各国の政府機関や企業など、あらゆる組織に対応するサイバー セキュリティ ソリューションを提供する大手プロバイダーです。業界随一の検出率を誇る先進のソリューションにより、お客様のネットワークを、マルウェアやランサムウェアなどの多岐にわたる第5世代のサイバー攻撃から保護します。企業のクラウドやネットワークのほかモバイル デバイスに保存されている情報を、今日の第5世代のサイバー攻撃を含めてあらゆる脅威から保護するため、第5世代の脅威に対応するマルチレベルのセキュリティ アーキテクチャを備え、直感的で操作性に優れた総合的かつ一元的なセキュリティ管理システムを展開しています。世界の10万以上の組織・企業がチェック・ポイント・ソフトウェア・テクノロジーズのセキュリティ製品を利用しています。チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社( (リンク ») )は、1997年10月1日設立、東京都港区に拠点を置いています。

プレスリリース提供:PR TIMES (リンク »)
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]