Security Research

【Security Research】セキュリティ記事まとめ(2024/5/6)

サンフランシスコで開催されたRSAカンファレンスで、フォーティネットは2023年下半期のサイバー脅威分析を公表しています。

注目した箇所は以下です。

•脆弱性が公表されてから悪用されるまで平均4.76日経過している

•実際に悪用される脆弱性は全体の0.7%

•ランサムウェアの検出数が2023年上半期から70%低下している

脆弱性が公表されてから、攻撃者は約5日で脆弱性を突く攻撃コードを作成し攻撃してくる事実から、攻撃者は予めインターネット境界に存在する機器のバージョンとOSを特定し、リストとして持っている可能性があります。

特にインターネット境界に存在している機器は、常にバージョンを最新にして、公表される脆弱性について素早い情報収集が必要であると考えます。

実際に悪用される脆弱性は0.7%のため、セキュリティ対策を効率化するために、「全ての脆弱性をなくす」から「いかに攻撃者がしたいことを阻止するか」という脅威インテリジェンス寄りの考え方が必要になってきていると思います。自社が保有する脆弱性の情報収集だけに留まらず、攻撃者はどんな攻撃を好むのか、自社が攻撃されるとしたらどんなAPTグループから狙われやすいかなどの一歩先の情報収集と考察が必要です。

ランサムウェアの検出率が低下していることから、攻撃者はウィルスをばらまいて引っかかった企業を狙う攻撃よりも、脅迫に屈しやすい業界に的を絞った高度標的型攻撃にシフトしていると考えられます。社会的責任が重いシステムや、インフラ、医療、物流、製造などの業界は特に警戒が必要です。