プレスリリース共同通信PRワイヤーより最新のプレスリリースを紹介

マカフィー株式会社

マカフィー、2021年の脅威動向予測を発表

2021年1月26日

マカフィー

マカフィー、2021年の脅威動向予測を発表

【画像: https://kyodonewsprwire.jp/img/202101250164-O1-5j0be1fB

<主な予測>
・増殖するサプライチェーンバックドア技術
・家をハッキングしてオフィスをハッキング
・クラウドプラットフォームへの攻撃が高度に進化
・新たなモバイル決済詐欺
・Qshing:ウィズコロナ時代のQRコードの乱用
・攻撃経路として悪用されるソーシャルネットワーク

マカフィー株式会社は、2021年に注意すべき
重要なセキュリティ動向を解説する
2021年 脅威予測レポート」を発表しました。

昨年末、サプライチェーンが新たに注目すべき
攻撃経路であることが明らかになりました。
世界で外出自粛を余儀なくされる状況下において、
家でのデジタルの利用が増加し、
攻撃の標的とされる機会が増加しました。
それにより、感染したデバイスやアプリを経由して、
企業までもがリスクにさらされる可能性も出てきました。
また、モバイル決済サービスを介した攻撃や、
QRコードを悪用した攻撃にも
注意する必要があると予測しています。

米国マカフィーのチーフサイエンティストである
ラージ・サマニ(Raj Samani)は、次のように述べています。

「2020年は歴史的なパンデミックの中、
私たちは前例のない規模でリモートワークへと
移行することになり、COVID-19に便乗した脅威を
活発化させる攻撃者が目立った年となりました。

我々、マカフィーは今後数か月だけでなく、
数年後に直面するであろうサイバー脅威にも目を向け、
日々、脅威対策の研究、開発に注力しています」。

<増殖するサプライチェーンバックドア技術>
2020年12月13日、国家の関与が想定される攻撃者が
SolarWindsのOrion IT監視・管理ソフトウェアを侵害し、
SUNBURSTと呼ばれる悪意あるソフトウェアバックドアを
米国政府機関などに配信していたことが明らかになりました。
これにより、攻撃者は政府間通信から国家機密に至るまで、
あらゆる種類の情報を盗み、悪用することが可能になりました。

本キャンペーンは「警鐘を鳴らすべき攻撃」とされ、
初の大規模サプライチェーン攻撃となりました。
このようなサプライチェーンのサイバー攻撃への活用は、
攻撃に対する防御を検討する方法を変化させました。

この種の攻撃は、家電会社を侵害することで、
高度に相互接続された現代の家庭に存在するテレビ、
仮想アシスタント、スマートフォンなどの
スマートアプライアンスへのアクセスを悪用して
情報を搾取することを可能にします。

ユーザーが自宅からリモートで作業している際に
情報を盗まれたり、企業を攻撃するための
ゲートウェイとして悪用することが可能になり、
個人やその家族にも脅威をもたらします。
マカフィーはSUNBURSTキャンペーンの発見により、
世界中の他の攻撃者が今後、
同様の攻撃手法を用いたセキュリティ事案が
明らかになると予測しています。

<家をハッキングしてオフィスをハッキング>
COVID-19の世界的大流行により在宅勤務が常態化し、
“家”が職場へと変化しました。
McAfee Secure Home Platformデバイスの監視によると、
世界中で接続されているホームデバイスの数が22%増加し、
米国では60%増加しました。

デバイスからのトラフィックの70%以上は、
スマートフォン、ラップトップ、その他PCおよびTVから発信され、
29%以上は、ストリーミングデバイス、ゲーム機、
ウェアラブル端末、スマートライトなどの
IoTデバイスから発信されていました。
攻撃者は通信チャネル全体にさまざまな
フィッシングメッセージ施策を急増させ、
マカフィーがブロックしたフィッシングのリンク数は、
昨年3月から11月にかけて21%を超え、
1世帯あたり平均400超となりました。

エンタープライズレベルでのセキュリティ対策が施され、
「強化」されたデバイスで満たされたオフィス環境とは対照的に、
ホームデバイスの多くは、製造元が新しい脅威や
脆弱性に対処するセキュリティアップデートで
適切にサポートできていないという点において、
「孤立」しているのが実状です。

このため、攻撃者は家を家族だけでなく
企業を標的とした攻撃対象領域と考え始めました。
攻撃者は、定期的なファームウェアアップデートの欠如、
攻撃対応機能の欠如、脆弱なプライバシーポリシー、
脆弱性などを悪用します。このような状況下、
2021年、攻撃者は企業および個人向けデバイスに対して
さまざまな攻撃を仕掛けることが予測されます。

<クラウドプラットフォームへの攻撃が高度に進化>
COVID-19の世界的大流行に伴い、
企業のクラウド移行が加速しました。

世界中の3,000万人を超えるMcAfee MVISION Cloudユーザーからの
集積データの分析結果から、2020年の最初の4カ月間において、
エンタープライズクラウド使用量が全体で50%増加したことが
明らかになりました。すべてのクラウドカテゴリで増加が見られ、
Microsoft O365が123%増加し、Salesforceなどの
ビジネスサービスの使用が61%増加、Cisco Webex(600%増)、
Zoom(350%増)、Microsoft Teams(300%増)、
Slack(200%増)などのコラボレーションサービスが
大きく成長を遂げました。

またエンタープライズクラウドにアクセスする
管理されていないデバイスが100%増加するなど、
ホームネットワークが企業ネットワークの範疇に
組みこまれつつあることが読み取れます。
これにより、何千もの異種ホームネットワークに
対する攻撃の効果を高めるために、
高度に機械化された広範囲に渡る
新たな攻撃が開発されることが予測されます。

また、企業のクラウド利用が成熟し、
クラウド間を移動する機密データの量が増加する一方で、
攻撃者は特定の企業、ユーザー、およびアプリケーション向けに
高度にターゲットを絞ったエクスプロイトの作成を
余儀なくされると予測しています。

CapitalOneのデータ侵害のケースでは、
攻撃は完全にクラウドネイティブで、
クラウドアプリケーション(およびインフラストラクチャ)全体の
多くの脆弱性と設定ミスが悪用されて
連鎖しているという点で高度且つ複雑でした。

今後数カ月から数年のうちに、
攻撃者がレバレッジを効かせることで、
これらの方法を基にデバイス、ネットワーク、
クラウド全体にさらなる脅威が現れると予測しています。

<新たなモバイル決済詐欺>
モバイル決済の浸透が進む中、
2020年のWorldpay Global Payments Report(英語)
支払いの41%がモバイルデバイスで行われていると推定し、
2023年までの予測ではクレジットカードや
デビットカードに代わり増加すると予想されています。

Allied Market Researchによる2020年10月の調査では、
世界のモバイル決済市場の規模は2019年に
1.48兆ドルと評価され、2027年までに
12.06兆ドルに達すると予測されており、
2020年から2027年までの複合年間成長率は30.1%です。

攻撃者たちも、金銭を搾取する対象を
PCブラウザやクレジットカードから
モバイル決済へと移行を進め、
RSAの詐欺およびリスクインテリジェンスチームの調査(英語)によると、
2019年の第4四半期にサイバー詐欺活動の72%が
モバイルチャネルに関係していることが判明しました。
研究者たちは、ほぼ2年間で
モバイルアプリに関連する詐欺の割合が最も高くなり、
PC上のWebブラウザに関連する詐欺からの
シフトを確認しています。

マカフィーは、フィッシングメッセージや
スミッシングメッセージを決済用URLと組み合わせる
「受信」ベースのモバイル決済の脅威が
増加すると予測しています。

攻撃者が製品の返品とサービス詐欺を行うための
偽のコールセンターを設置し、
電子メールまたはSMSでリンクを送信し、
モバイル決済アプリを介して偽の払い戻しを
提供するスキームです。
ユーザーは実際には払い戻しを受けるのではなく、
支払いに同意することになり、
そのことに気づかず結果的にだまされてしまいます。
マカフィーは、攻撃者にとって技術の向上が
詐欺行為での利便性も向上させると予測しています。

<Qshing:ウィズコロナ時代のQRコードの乱用>
パンデミックの時代において、
特にQRコードはレストランからパーソナルケアサロン、
フィットネススタジオに至るまで、
あらゆる環境で企業と消費者の直接的な接触を
避ける際に活用されています。

MobileIronによる2020年9月の調査(英語)では、
69%が悪意あるURLを識別できると回答しているのに対し、
悪意あるQRコードを識別できると回答した回答者は
37%に留まっています。

また、QRコードが支払いを行ったり、
ユーザーにソーシャルメディアで
誰かをフォローさせたり(22%)、
電話をかけたり(21%)できることを認識しているのは
3分の1未満(31%)です。

QRコードがどのように機能するかについての
ユーザーの知識が不足しているため、
QRコードは攻撃者にとって有用なツールになっています。
QRコードは過去にフィッシングで使用され、
フィッシング対策ソリューションが電子メール内の
悪意あるURLを識別しようとする試みの回避に悪用されました。

マカフィーは、攻撃者がQRコードを活用し、
ソーシャルエンジニアリングの手法と組み合わせ、
攻撃を拡大すると予測しています。

<攻撃経路として悪用されるソーシャルネットワーク>
マカフィーでは、LinkedIn、What’s App、Facebook、
Twitterといったソーシャルネットワークを使用して、
従業員と関係を築いた上で侵害する、
より高度な攻撃者に注目しています。

攻撃者は標的を通して、彼らの勤務先である
企業や組織を危険にさらします。
マカフィーは、2021年以降、
この攻撃経路の使用が拡大すると予測しています。

APT34Charming Kitten
Threat Group-2889その他)などの著名な攻撃者は、
特定の被害者タイプに向けてカスタマイズしたコンテンツを
有効にするメディアの効力を活かして、
ターゲットを絞った攻撃を行うことが確認されています。

オペレーションノーススターは、この種の最先端の攻撃です。
2020年8月にマカフィーによって発見された
この攻撃キャンペーンは、ソーシャルメディアの
緩いプライバシー管理、偽のLinkedInユーザーアカウントの
作成と使用の容易さ、および職務記述書を使用し
防衛関連企業の従業員をだまし攻撃する手法を明らかにしました。

企業は、自社で調達して提供したデバイスに対する
セキュリティを制御し、従業員のデバイスが
企業のIT資産にアクセスする方法に制限を課していますが
ソーシャルネットワーク プラットフォームでの
ユーザーアクティビティは、現在、同じ方法で
監視または制御は行われていません。
マカフィーは、ソーシャルネットワーク プラットフォームの悪用が、
特に最先端の攻撃者の間でより一般的になると予測しています。

■マカフィーについて
マカフィーはデバイスからクラウドまでを保護する
サイバーセキュリティ企業です。業界、製品、組織、
そして個人の垣根を越えて共に力を合わせることで
実現するより安全な世界を目指し、マカフィーは企業、
そして個人向けのセキュリティ ソリューションを提供しています。
詳細は https://www.mcafee.com/enterprise/ja-jp/home.html をご覧ください。

*McAfee、マカフィー、McAfeeのロゴは、米国およびその他の国における
米国法人 McAfee, LLCまたはその関連会社の商標又は登録商標です。
*その他の会社名、製品名やブランドは、該当各社の商標又は登録商標です。

PRワイヤーロゴ

共同通信PRワイヤーがあなたのプレスリリースを責任を持ってお届けします。

共同通信PRワイヤーは、わが国を代表する通信社である共同通信社のグループ企業として設立された、国内唯一の世界標準の広報通信社です。共同通信PRワイヤーがご提供するワイヤーサービスは、報道機関の方々からのご協力とご承認を得て作成した「最新のメディア向け配信リスト」を使い、共同通信社が全力を挙げて作り上げた国内広報通信システムを通じて、適切な配信先にいち早く、プレスリリースをお届けするものです。

PRワイヤー

全国選抜小学生プログラミング大会
スポーツ歴史の検証
スポーツ歴史の検証

K.K. Kyodo News Facebookページ

ニュース解説特集や映像レポート、エンタメ情報、各種イベント案内や開催報告などがご覧いただけます。

矢野経済研究所
ふるさと発見 新聞社の本
DRIVE & LOVE
11月11日はいただきますの日
野球知識検定
キャッチボールクラシック
このページのトップへ