2021年8月6日  — 7 分で読めます
Acronis
2021年8月6日  — 7 分で読めます
サイバー攻撃で中小企業は実存的な脅威に直面
サイバー脅威、特にランサムウェアは今年、かなりのニュースで取り上げられました。コロニアル・パイプラインへの攻撃は、広範なガソリン不足と輸送機関の大混乱をもたらし、JBSへの攻撃は世界中サプライチェーンを混乱させました。 Acronis Cyberthreats Report Mid-year 2021 update(アクロニス サイバー脅威レポート2021中間アップデート)では、今年の上半期の脅威の状況に新たな問題が見つかっただけではありません。中小企業が重大なリスクにさらされていることも明らかになっており、サービスプロバイダーはこれに対応する必要があります。 中小企業(SMB)はこれまで以上に大きなリスクに直面 中小企業は「標的にするには小さすぎる」と安心しているかもしれません。しかし実際には、攻撃の自動化やITサービスプロバイダーに対するサプライチェーン攻撃の増加により、中小企業の脆弱性はますます高まっています。サイバー犯罪者は一度に複数の顧客を侵害するために、マネージドサービスプロバイダーを標的にしようと躍起になっています。多くの中小企業にとっては、1回の攻撃が成功しただけで、死の宣告を受けることになります。 2021年上半期には、75%の組織がサードパーティベンダーのエコシステムの脆弱性に起因するサイバーセキュリティ侵害を経験したことが明らかになりました。これは、データ侵害による平均コストが約356万ドルに上り、ランサムウェアの平均支払額が33%急増して10万ドルを超えた時期と重なります。これらの被害はどのような組織にとっても大きな経済的打撃となりますが、平均的な中小企業にとっては致命的な数字です。 アクロニス サイバー脅威レポート2021中間アップデートで判明した主な調査結果を次にご紹介します。 フィッシング攻撃がまん延しています。不注意なユーザーを騙して悪意のある添付ファイルやリンクをクリックさせるソーシャルエンジニアリング手法を用いたフィッシング攻撃が第1四半期から第2四半期にかけて、62%増加しました。マルウェアの94%は電子メール経由で届けられているため、この急増は特に懸念事項となっています。同時期、アクロニスは顧客のために39万3,000件以上のフィッシングおよび悪意のあるURLをブロックし、攻撃者が貴重なデータにアクセスしたり、顧客のシステムにマルウェアを注入したりするのを防ぎました。 データ流出も増加の一途をたどっています。2020年には、ランサムウェアの被害者のうち1,300名以上が、攻撃を受けた後に各自のデータを公に流出されています。これは、サイバー犯罪者がインシデントを成功させて得る金銭的利益を最大化しようとしているためです。今年の上半期には、すでに1,100件以上のデータ流出が公表されており、年間で70%増加すると予測しています。 リモートワーカーが引き続き主要なターゲットとなるでしょう。 新型コロナウイルスのパンデミックを受けて、リモートワーカーへの依存が続いています。現在、リモートワーカーの3分の2は、仕事用のデバイスを個人的なタスクに使用したり、個人の自宅用デバイスを業務に使用したりしています。その結果、攻撃者は積極的にリモートワーカーを調査するようになりました。アクロニスは、RDP(リモートデスクトッププロトコル)を介したリモートマシンに対するブルートフォース攻撃が300%増加し、世界的なサイバー攻撃の数が2倍以上になったことを確認しました。 Black Hat 2021でのアクロニスの講演 中小企業には、今日の脅威に対抗するために必要な資金やリソース、あるいは人材に関する専門知識が備わっていないため、ITサービスプロバイダーを頼っています。顧客はマネージドサービスプロバイダーに対し、最先端の攻撃から効果的に保護するソリューションを求めるだけでなく、サイバー脅威の状況における最新の動向を把握し、それに応じた対応をすることも求めています。 8月4日に開催されたBlack Hat 2021では、アクロニスのサイバープロテクション研究所担当バイスプレジデントであるキャンディッド・ヴュースト(Candid Wüest)が「Ransomware Attacks Against MSPs – A Nightmare for SMBs(MSPに対するランサムウェア攻撃 – 中小企業の悪夢)」と題したセッションで、このレポートで得られた知見のいくつかを紹介しました。 地域別のランサムウェア攻撃 今回の「Acronis Cyberthreats Report Mid-year 2021(アクロニス サイバー脅威レポート2021 中間アップデート版)」は、サイバー脅威を24時間365日体制で監視・調査する、アクロニス サイバープロテクション オペレーションセンター(CPOC)のグローバルネットワークによって収集された攻撃や脅威のデータに対する調査に基づいて作成されました。マルウェアデータは、Acronis Cyber Protectを使用している、世界各地の25万を超える一意のエンドポイント(Acronis Cyber Protect Cloudを使用しているMSPのクライアント、またはAcronis Cyber Protect 15を稼働している企業)で収集されたものです。この中間アップデートのレポートは、2021年1月~6月に検出された、エンドポイントを標的とした攻撃を対象としています。 「Acronis Cyberthreats Report Mid-year 2021(アクロニス サイバー脅威レポート2021 中間アップデート版)」の全文はこちらからダウンロードいただけます。
2021年6月28日  — 6 分で読めます
Acronis
2021年6月28日  — 6 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年6月14日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるアクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や危険なサイバー脅威などのデジタル環境における最新の危険情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 REvilが米国の原子力潜水艦をランサムウェアで攻撃 食肉加工最大手のJBS社への攻撃から間もなく、ランサムウェア「REvil」の一味が米国エネルギー省の下請け企業という新たなターゲットを攻撃しました。兵器関連業務を請け負うSol Oriens社は最近、2021年5月からこの攻撃を認識していることを明らかにしました。 現時点では、身代金の額も、盗まれた可能性のあるデータの量も不明のままです。しかし、最近のREvilの要求は数千万ドルに及び、JBSへの攻撃では1,100万ドルを要求しました。 Sol Oriens社は、攻撃範囲の特定のために、サードパーティーのフォレンジック企業と協力していることを発表しましたが、機密データが盗まれたとは考えていないと発表しました。最初に漏洩したデータは無害なもののようです。 ランサムウェアからデータを保護するのは簡単です。Acronis Cyber Protectの高度なヒューリスティックエンジンは、REvilのような脅威を検出し、データやシステムを危険にさらす前にブロックします。 フードサービス機器・用品大手Edward Don社がランサムウェア攻撃を受ける 米国最大級のフードサービス機器・用品企業のEdward Don社は、今週初めにランサムウェアの被害に遭いました。1,000人以上の従業員を擁し、5億ドル超の売り上げを誇る同社は、間違いなく高価値のターゲットです。 現時点では、Edward Don社は攻撃を受けたことを認めていません。しかし、従業員は現在、Gmailアカウントを使って顧客と注文のやり取りをしており、システムが復旧するまでは新規の注文を受け付けていません。 この攻撃の背後にいるランサムウェアギャングはまだ確認されていませんが、QBotが使用されていることから、REvilが関与している可能性があります。Acronis Cyber Protectは、脅威の主体が何であれ、その脅威にとらわれないヒューリスティックエンジンにより、あらゆる形態のランサムウェアを認識し、ブロックします。 詐欺師がセキュリティを回避してビジネスメール詐欺(Business Email Compromise、BEC)を実行 マイクロソフト社のリサーチャーは、メール詐欺師グループが使用していたクラウドのインフラを破壊しました。この攻撃者は、被害者のメールアカウントにアクセスすることを目的として、偽のボイスメール通知などの古典的なフィッシングメールの手口を用いて、最初のターゲットを危険に晒していました。 攻撃者はメールボックスにアクセスできるようになると、転送ルールを変更して、金融関連のメールを含む機密性の高いメールを流出させました。攻撃者は、被害者を騙してメールの認証情報を入力させるため、そっくりなドメインを設定し、多要素認証が有効になっている場合には、レガシープロトコルを使用してそれを回避しました。 ビジネスメール詐欺は、従業員を説得して、攻撃者が管理する銀行口座に送金させようとするものが多くあります。 FBIによると、この種の攻撃による昨年の被害額は約20億ドルに上りました。Acronis Advanced Email Securityは、フィッシング攻撃やBEC詐欺からユーザーを保護し、従業員が誤って機密データを漏洩してしまうことを防ぎます。 医療業界における不健全な情報漏洩の発生 オハイオ州に拠点を置く医療グループの診療所であるFive Rivers Health Centersは、2ヶ月間続いたメール漏洩により、情報漏洩の被害に遭いました。この被害は、フィッシング攻撃によるものでした。 約16万人の患者が、健康情報やその他の個人を特定できるデータが漏洩した旨、通知を受けました。このデータには、金融機関の口座番号、運転免許証、社会保障番号などの機密情報が含まれています。 同社は、情報漏洩が発覚してすぐに、漏洩したアカウントを保護するための措置を講じ、フォレンジック調査を開始しました。Five Rivers社は現在、2要素認証(2FA)を徹底しており、セキュリティ手順を改訂し、スタッフにサイバーセキュリティに関する追加トレーニングを実施しています。 アクロニスのAdvanced Email Securityは、フィッシング詐欺やその他のメールに対する脅威が従業員に届かないように効果的にブロックし、データ漏洩のリスクを排除します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年6月23日  — 8 分で読めます
Acronis
2021年6月23日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年6月7日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるアクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、米国のインフラに対するランサムウェア攻撃や新たに発生した脅威など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Steamship Authority社、ランサムウェアの嵐に巻き込まれる マサチューセッツ州最大のフェリーサービスであるThe Steamship Authorityがランサムウェア攻撃を受けました。これは、最近のコロニアル・パイプラインへの攻撃により数日間にわたって通常の操業を停止したことなどを含め、米国のインフラに対する他の攻撃に続いて発生しました。. Steamship Authorityは、マサチューセッツ州本土とマーサズ・ヴィンヤード島およびナンタケット島を結ぶすべてのフェリーの規制機関です。現時点では、要求された身代金の金額や盗まれたデータ量、Steamship Authorityがこの攻撃からどのように復旧させる予定かなど、詳細は不明です。 Acronis Cyber Protectは、ランサムウェアの種類や背後にいる組織に関わらず、マシンインテリジェンス(MI)を活用した脅威にとらわれない振る舞い分析エンジンを使用してマルウェアを検知・ブロックし、データの安全性と事業継続性を確保します。 これはあなたが探している身代金ではありません 2019年に米国の制裁を受けた後、Evil Corpとして知られるランサムウェアギャングは、被害者が再び交渉できるように、いくつかの「軽いリブランド」でその活動を隠そうとしました。Evil Corpは、ガーミン社、Forward Air社、保険大手CNA社などの大企業を攻撃し、1億ドル以上の損害賠償と身代金を請求しています。 最近では、PayloadBINという新種のマルウェアを使用したサイバー攻撃が、引退を表明していたランサムウェアギャングであるBabukによるものだとする研究者もいます。Babukは単に、引退を偽装しただけだと考えられていました。しかし、分析の結果、これらの攻撃の背後にいるのは、実はEvil Corpであることが明らかになりました。 PayloadBINとEvil Corpの秘密の関係が明らかになったことは、サイバー脅威の状況を理解する上で重要な一歩であると同時に、企業がPayloadBIN攻撃に対するデータ復旧について、交渉できないことも立証されました。Acronis Cyber Protectには、高度な振る舞い検知を使用して、データを暗号化したり、盗み出したりする前に、既知および未知のランサムウェアを阻止します。 6月のパッチチューズデーで修正された7つのゼロデイバグ マイクロソフト社のパッチチューズデーでは今月、50のアップデートが公開されました。その中には7つのゼロデイ脆弱性の修正も含まれており、そのうちの6つは実際に悪用されていることが確認されています。 悪用された脆弱性のうち、4つは特権の昇格を許可、1つは情報漏洩、もう1つはリモートでコード実行が許可されるというものでした。また、攻撃を受けていないゼロデイ脆弱性では、Windowsリモートデスクトップサービスで悪用されDoS(サービス妨害)が引き起こされる恐れがありました。 今月パッチが適用された50件の脆弱性のうち、マイクロソフト社は5件を緊急(Critical)、残りの45件を重要(Important)だと位置づけました。これらの問題は、Microsoft Office、Edgeブラウザ、Visual Studio、.NET Core、およびその他の一般的なビジネスアプリケーションに影響を与えました。 Acronis Cyber Protectを使用すると、パッチ管理が迅速かつ容易になります。統合された管理ポータルにより、アップデートするシステムとインストールが必要なパッチを選択するだけで、それらすべてをワンクリックで適用することができます。 ランサムウェアによるパイプラインへの圧力 コロニアル・パイプライン社へのランサムウェア攻撃に伴う操業停止やパニックの中、パイプラインに特化した別のビジネスがランサムウェアの被害に遭いました。それはLineStar Integrity Services社です。 LineStar Integrity Services社はヒューストンに本社を置く企業で、パイプライン業界のさまざまな顧客に対して監査、メンテナンスなどのサービスを提供しており、年間の推定売上高は1億7,100万ドルを超えています。Xing Teamと呼ばれる比較的新しいランサムウェアグループが70GBのデータを盗みましたが、その一部は彼らのリークサイトで公開されています。これらの公開データには、7万3,000件以上のメール、会計ファイル、契約書、ソフトウェアのコードとデータ、社会保障番号や運転免許証を含む人事の機密データなどが含まれています。 Xing Teamは新しいサイバー犯罪組織であり、そのランサムウェアはまだ広く分析されていませんが、Acronis Cyber ProtectのActive Protectionは脅威にとらわれず、マルウェアが依存する悪意のある動作を特定してブロックし、未知のサイバー脅威による盗難や暗号化からデータを守ります。 ソーラーウィンズ社の後、Nobeliumはフィッシングを継続 数ヶ月前にソーラーウィンズ社への攻撃を行ったNobeliumは、政府機関、シンクタンク、コンサルタント会社などの約3,000のアカウントを対象に、巧妙なフィッシングキャンペーンを行ってきました。地域的には米国が中心でしたが、24カ国の受信者がこの悪意のあるメールを受け取っています。. 攻撃者は、米国国際開発庁(USAID)が利用するデジタルマーケティングサービス企業コンスタント・コンタクト社のアカウントにアクセスしました。被害者がこのサービスを信頼していたため、Nobeliumは、送信者やヘッダー情報が有効な、より説得力のあるフィッシングメールを作成することができました。 これらのメールには、米国の選挙違反行為に関する新しい文書を提供するという約束を誘い文句に、最終的に悪意のあるISOファイルに誘導されるリンクが含まれています。このファイルには、実際にはCobalt Strikeのバックドアである悪意のあるDLLを起動するLNKファイルが含まれています。 Acronis Cyber Protectは、悪意のあるWebサイトへのアクセスをブロックするURLフィルタリング機能を備えているほか、振る舞い検知とマシンインテリジェンスを搭載した高度なマルウェア対策エンジンにより、バックドアの実行を阻止します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。