サイバー攻撃で狙われ、悪用される「正規アカウント」
サイバー攻撃において「正規アカウント」を標的とするケースが増加している。初期侵入に悪用したり、侵入後に窃取されるといった被害も多い。
日本IBMが、2023年1月から12月にかけて同社が対応したインシデントやペネトレーションテストなどの結果などを中心に脅威動向を取りまとめたもの。

2023年にサイバー攻撃で影響を受けた内容(グラフ:日本IBM)
サイバー攻撃によって組織が受けた影響を見ると「データ窃取、漏洩」が32%でもっとも多かった。
情報を窃取するマルウェア「インフォスティーラー」を利用するケースが前年の3.6倍に拡大したことも影響している。正規ツールを悪用してデータを持ち出すケースも増加しているという。
また「脅迫」が24%で前年から3ポイント増加。日本国内ではサポート詐欺などの被害も引き続き発生している。「認証情報の窃取」が23%で続いた。
ランサムウェアによる被害については、初期侵入から暗号化が行われるまでの平均時間が前年の92.4時間から92.2時間へと減少。2021年以降は100時間を切る状況が続いており、1637時間だった2019年と比較すると16分の1以下まで短縮している。
(Security NEXT - 2024/03/28 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開