Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

初期侵入から平均62分で横展開を開始 - わずか2分のケースも

サイバー攻撃において初期侵入から横展開までの時間が短縮されており、平均で1時間ほどとする調査結果をCrowdStrikeが取りまとめた。2分ほどで横展開を開始するケースや、3分後にはランサムウェアを用意していたケースもあったという。

CrowdStrikeが同社製品などを通じて観測したテレメトリ情報をもとに2023年の脅威動向について取りまとめたもの。

2023年に同社ではあらたに34の攻撃グループを特定。追跡中のグループはあわせて232となった。ただし、これらグループには活動を休止したグループが含まれる場合もある。また命名には至っていないが130以上のクラスタについても動向を追っている。

2023年は初期侵入においてマルウェアを用いない攻撃が前年より4ポイント上昇し、75%と全体の4分の3を占めた。窃取した認証情報を不正利用するケースが増えたことなども影響したと分析している。

なかでも攻撃者が人の手を介して相手の反応を見ながらインタラクティブに攻撃する「対話型攻撃」が前年比60%増となった。ユーザーや管理者の振る舞いを模倣するケースもあり、悪意ある活動か正当なアクセスか区別が難しいケースも見られる。

「対話型攻撃」の61%が北米に集中。次いで多い欧州でも11%に過ぎず、日本を含めたアジア地域や中東、オセアニア、アフリカではいずれも10%未満となっており地域差も大きい。言語などが壁となっている可能性もある。

20240329_cs_002.jpg
地域ごとの「対話型攻撃」の割合。米国の割合が突出して高い(グラフ:CrowdStrike)

(Security NEXT - 2024/03/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

都立高で生徒情報含むファイルを紛失 - 生徒間に画像が拡散し判明
電子版会員の個人情報がウェブから閲覧可能に - 熊本日日新聞
がん検診受診予定者の個人情報をメール誤送信 - 浦河町
検証機能にバグ、ファイルの問題を検知できず展開 - CrowdStrike
米親会社委託先にサイバー攻撃 - 希少疾患の製薬会社
未使用でも影響、7月修正の「IEゼロデイ脆弱性」 - 遅くとも5月に悪用
2Qはインシデントが約8.5%増 - フィッシングが増加
アカウント管理システムに侵害の痕跡、個人情報が流出 - 伊藤忠丸紅鉄鋼子会社
Dockerエンジンの認証プラグインに脆弱性 - CVSSは最高値だが悪用可能性は低
「BIND 9」にアップデート - DoS脆弱性4件を修正