初期侵入から平均62分で横展開を開始 - わずか2分のケースも
サイバー攻撃において初期侵入から横展開までの時間が短縮されており、平均で1時間ほどとする調査結果をCrowdStrikeが取りまとめた。2分ほどで横展開を開始するケースや、3分後にはランサムウェアを用意していたケースもあったという。
CrowdStrikeが同社製品などを通じて観測したテレメトリ情報をもとに2023年の脅威動向について取りまとめたもの。
2023年に同社ではあらたに34の攻撃グループを特定。追跡中のグループはあわせて232となった。ただし、これらグループには活動を休止したグループが含まれる場合もある。また命名には至っていないが130以上のクラスタについても動向を追っている。
2023年は初期侵入においてマルウェアを用いない攻撃が前年より4ポイント上昇し、75%と全体の4分の3を占めた。窃取した認証情報を不正利用するケースが増えたことなども影響したと分析している。
なかでも攻撃者が人の手を介して相手の反応を見ながらインタラクティブに攻撃する「対話型攻撃」が前年比60%増となった。ユーザーや管理者の振る舞いを模倣するケースもあり、悪意ある活動か正当なアクセスか区別が難しいケースも見られる。
「対話型攻撃」の61%が北米に集中。次いで多い欧州でも11%に過ぎず、日本を含めたアジア地域や中東、オセアニア、アフリカではいずれも10%未満となっており地域差も大きい。言語などが壁となっている可能性もある。

地域ごとの「対話型攻撃」の割合。米国の割合が突出して高い(グラフ:CrowdStrike)
(Security NEXT - 2024/03/29 )
ツイート
関連リンク
PR
関連記事
個人情報流出の可能性が判明 - 浜松地域イノベーション推進機構
農林業センサスの調査関係書類を紛失 - 栃木県
メールを「CC」送信、寄付者のメアド流出 - どうぶつ基金
フランチャイジー向けシステムで誤設定、改修時に発生 - 三菱UFJニコス
ウェブサイトが改ざん被害、侵害経路を調査 - HS損保
Linuxカーネルの脆弱性に対する攻撃が発生 - 米当局が注意喚起
「Android」に複数脆弱性を修正するアップデート - 一部で悪用の兆候
「Cisco ISE」に深刻な脆弱性 - 権限昇格や認可回避のおそれ
「curl」の特定バージョンにクローズ処理が重複する脆弱性
「サイバーセキュリティ月間」がスタート - チョコプラ「TT兄弟」も登場