マカフィーは2021年1月26日、2021年の脅威動向予測を発表した。2020年の脅威動向予測はディープフェイクやランサムウェアの2段階脅迫への移行、APIへの攻撃などだった。コロナ禍により1年でどのようにアップデートされたのだろうか。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティベンダーのマカフィーは2021年1月26日、2021年の脅威動向予測を発表した。継続して発生するサプライチェーン攻撃やクラウドサービスを標的にした高度なサイバー攻撃、新型コロナウイルス感染症(COVID-19)に乗じたサイバー攻撃など6つの脅威を予測した。
マカフィーは、脅威の筆頭として「サプライチェーン攻撃の本格化」を挙げた。この脅威はまさに、2020年度から米国において官公庁や民間企業が被害に遭っているSolarWinds製品の脆弱(ぜいじゃく)性を突いた一連のサイバー攻撃が実例といえる。
マカフィーの櫻井秀光氏(セールスエンジニアリング本部 本部長)は、SolarWinds製品を標的にした一連のサイバー攻撃について「『なるべくソフトウェアを最新の状態に保つことで脆弱性対策を講じる』というベストプラクティスが狙われてしまった。これまでは脆弱性の発見に注目していた企業が、ソフトウェア自体の信頼性を考える契機になるという点で、エポックメイキングな事例だ」と述べる。こうしたサイバー攻撃を背景に企業がソフトウェアのアップデートに二の足を踏むことについて、同氏はバランスを取るのが難しいとしつつも「最新化は継続して実施するべき」と見解を述べた。
テレワーク環境が整備されたことで、「オフィスと地続きの自宅」のデバイスを標的にしたサイバー攻撃が増加する。マカフィーによると、攻撃者は自宅のテレワーク環境などをハッキングし、自宅経由でオフィス環境を狙う攻撃キャンペーンを展開する動きが見られるという。自宅に企業から貸与されたデバイスがある前提のサイバー攻撃にも注意が必要だ。
「在宅勤務の増加により、従業員が自宅にいる時間が増えた。2020年はこれを利用した攻撃が多発した。(例えば)業務用メールアドレスに『従業員向けの荷物が届きました』といった内容でフィッシングメールを送り、クリックを誘発してマルウェア感染を狙うというものだ。今後も継続して在宅勤務の弱い部分が狙われるだろう」(櫻井氏)
Copyright © ITmedia, Inc. All Rights Reserved.