Rapid7、大きな影響をもたらす攻撃や脆弱性の傾向に関する調査レポートを発表

日時: 2024年05月22日 10:00

発表:ラピッドセブン・ジャパン株式会社

Rapid7、大きな影響をもたらす攻撃や脆弱性の傾向に関する調査レポートを発表

Rapid7、大きな影響をもたらす攻撃や脆弱性の傾向に関する調査レポートを発表【写真詳細】


Rapid7が発表した2024年攻撃インテリジェンスレポートでは、過去数年の調査から明らかになったポイントとして、2023年におけるゼロデイ脆弱性による大規模な侵害の増加やその攻撃手法の変化を挙げています。また、綿密に計画された組織化されたゼロデイ攻撃の増加にも触れ、より高度化した攻撃の増加に警鐘を鳴らしています。ネットワークエッジデバイスの悪用やランサムウェアファミリーの減少など、セキュリティの脅威について詳細な分析のほか、ゼロデイ・パッチの重要性や脆弱性緩和策の実施、ログの有効活用など、実際に取るべきアクションについても述べています。

リスクと脅威検知のリーダーであるRapid7, Inc. (日本法人: ラピッドセブン・ジャパン株式会社 https://www.rapid7.com/ja/ 、東京都港区、以下「Rapid7」)は本日、2024年攻撃インテリジェンスレポートを発表しました。本レポートは、セキュリティ担当者がサイバー脅威に対する理解を深め、来たる攻撃を予測するために役立てることができる情報の提供を目的としています。
本レポートは、1,500件以上の脆弱性とエクスプロイトデータ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、Rapid7 MDRと脅威分析テレメトリにわたる数兆件のセキュリティイベントと、それに対する洞察に基づいています。
2019年から2024年初頭までの情報を調査した結果、いくつかの重要な発見がありました。例えば、2023年には、ゼロデイ脆弱性から発生した大規模な侵害イベント数(53%)が、nデイ脆弱性から発生したイベント数を上回りましたが、これは過去3年間で2度目に見られた現象です。過去のデータを見ると、2022年にわずかに減少したものの(43%)、再度2021年(52%)レベルの広範なゼロデイ悪用に戻ったことがわかります。

本レポートの主執筆者である Rapid7 脆弱性インテリジェンスディレクターの Caitlin Condon は次のように述べています ― 「Rapid7の調査では、2021年を境にゼロデイ攻撃が大きく変化したことがわかります。2021年より前の調査では、脆弱性の公開から悪用までの日数の中央値は、CVE全体で1桁でした。脆弱性の悪用は、『突発的に発生する大事故』から『日常的な現象』へと変化しているのです。例えば、ランサムウェア攻撃によってシステム全体が定期的に利用不可能になったり、場合によってはそれが数週間から数ヶ月に及ぶこともあるのです。」

一貫して大規模な侵害につながるゼロデイが多いことに加え、レポートは、イベントの発生方法に「顕著な変化」が生じていることを指摘しています。2023年から2024年初頭にかけてRapid7が調査した広範な脅威のCVEのほぼ4分の1(23%)は、「多数の攻撃者、多数の標的」という過去のパターンに従う一方で、綿密に計画され、組織化されたゼロデイ攻撃から発生しており、1人の攻撃者が一度に数十から数百の組織に侵入し、独自のエクスプロイトやバックドアなどのカスタムツールを活用していることがわかります。

2024年攻撃インテリジェンス・レポートのその他の主な調査結果は以下の通りです:
●   ネットワークエッジデバイスの悪用に起因する大規模な侵害イベントは、2023年に入ってからほぼ倍増しており、広く悪用された脆弱性の36%はネットワーク境界テクノロジーで発生しています。2023年にRapid7が分析したネットワークおよびセキュリティアプライアンスにおける脆弱性の60%以上がゼロデイとして悪用されていました。
●   熟練した攻撃者は依然、メモリ破壊を悪用する傾向にありますが、過去数年間に悪用されたCVEの多くは、コマンド・インジェクションや不適切な認証の問題など、より単純で悪用しやすい理由から発生しています。
●   2023年にRapid7 MDRが観測したインシデントの41%は、インターネットに面したシステム、特にVPNや仮想デスクトップインフラでの多要素認証(MFA)の未導入や不完全さに起因していました。
●   Rapid7 Labsは、2023年および2024年の初旬にかけて、5,600件以上のランサムウェアインシデントを追跡しました。2023年のインシデントで報告されたランサムウェアファミリーの数は、2022年の95ファミリーから2023年の43ファミリーへと、半分以上減少しました。

「これは、成熟し、組織化されたサイバー犯罪のエコシステムによるものです。アクセスの永続性を確立し、検知を回避する手法の巧妙化が進んでいます。したがって、ゼロデイ・パッチの適用の重要性がかつてなく増していると言えるでしょう。」とCondonは述べています。

本レポートでは、ネットワーク・エッジ・デバイスはnデイやゼロデイの悪用にさらされるリスクが特に高いとしており、Rapid7はベンダーが提供するパッチや回避策が利用可能になり次第、脆弱性緩和策を講じることを推奨しています。またロギングを有効にし、それが想定している通りに機能していることを確認し、重要なインシデント発生時にそれを検知し、侵害の指標(IoC)や不審な活動を見つけやすくしておくことが重要とも指摘しています。

Rapid7 2024攻撃インテリジェンス・レポート全文(英語版)およびそのサマリーであるキーポイント(日本語版)とインフォグラフィック(日本語版)は以下からダウンロード可能です。
https://www.rapid7.com/ja/research/report/2024-attack-intelligence-report/ 

Rapid7 2024攻撃インテリジェンス・レポートの内容を、ラピッドセブン・ジャパン株式会社 最高技術責任者 古川勝也が解説します。
ウェビナー【TAKE COMMAND JAPAN: 攻撃者の手口を知る:2024年攻撃インテリジェンス・レポートを読み解く】2024年5月22日 14:00開始
https://series.brighttalk.com/series/6510/?utm_source=r7-event&utm_medium=website&utm_content=r7-web-cta&utm_campaign=apj-pla-take-command-summit-prospect-ja-cyas

# # #

2024年攻撃インテリジェンス・レポートについて
2020年以来、Rapid7は毎年、脆弱性データとエクスプロイト傾向の詳細な分析をまとめた脆弱性インテリジェンスレポートを発表してきました。今年のレポートはこの調査の範囲を広げ、攻撃の状況についてより全体的な見解を提供するため、攻撃インテリジェンスレポートと改名し、脆弱性およびエクスプロイト調査のほか、Rapid7のマネージドディテクション&レスポンス(MDR)部門、および同社の脅威分析チーム、緊急脅威対応チームからの実践的なデータを基にしています。
 
Rapid7について
Rapid7, Inc. (NASDAQ: RPD)は、サイバーセキュリティをよりシンプルで身近なものにすることで、より安全なデジタル世界を創造することを使命としています。Rapid7は、高レベルなテクノロジー、最先端のリサーチ、広範で戦略的な専門知識を通じて、セキュリティ専門家が最新のアタックサーフェスを管理できるよう支援します。Rapid7の包括的なセキュリティ・ソリューションは、11,000を超える世界中のお客様のクラウドのリスク管理と脅威の検知・対応を統合、アタックサーフェスの削減、迅速かつ正確な脅威の排除を支援しています。詳細については、当社のウェブサイト、ブログをご覧ください。

プレスリリース情報提供元:ValuePress!

スポンサードリンク

ラピッドセブン・ジャパン株式会社の記事

写真プレスリリース

IT・テクノロジーの最新プレスリリース

SNSツール

  • hatena
  • facebook
  • twitter
  • google plus
  • rss