企業向けソフトウェアの脆弱性を狙う攻撃が“爆増” 特に注意すべきものはCybersecurity Dive

Recorded Futureは、企業のソフトウェアやVPNなどのネットワークインフラにおいて、高リスクの脆弱性が積極的に悪用されるケースが約3倍に増加していると報告した。

» 2024年04月14日 07時00分 公開
[Matt KapkoCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 サイバーセキュリティ事業を営むRecorded Futureの年次脅威分析レポート(注1)によると、攻撃者はファイル転送サービスやVPNの脆弱(ぜいじゃく)性を悪用し、多くの企業で展開されているソフトウェアやネットワークインフラを標的とするようになっている。

企業向けソフトウェアの脆弱性を狙う攻撃が“爆増”

 サイバーセキュリティ企業の脅威調査部門であるInsikt Groupのアナリストが2024年3月21日(現地時間)に発表したレポートによると、企業のソフトウェアやネットワークインフラに対する攻撃において悪用されるリスクの高い脆弱性の数は、2022〜2023年にかけて約3倍に増加した。

 仮想化を進め、ワークロードをクラウドに移行しようとする企業の継続的な取り組みにおいて、新たなベンダーをサプライチェーンに加えることで、企業環境に新たなセキュリティリスクをもたらしていると、アナリストたちは警告している。

 Recorded Futureによると、MicrosoftやGoogle、Apple、Ciscoといった主要ベンダーのOS、VPNを含むネットワークインフラ、企業向けソフトウェアにおける高リスクの脆弱性が、2023年においてアクティブな全ての脆弱性のうち3分の2を占めた。

 脅威グループは、2023年に幾つかの脆弱性を大規模に悪用し、数千の組織に損害を与えた。これにはProgress Softwareのファイル転送サービスである「MOVEit Transfer」(注2)、Fortaのファイル転送サービスである「GoAnywhere」(注3)、Citrixのネットワーキング製品である「Citrix NetScaler Application Delivery Controller」(以下、NetScaler ADC)などを狙った攻撃も含まれる(注4)。

 レポートは次のように指摘している。

 「2023年に最も注目を集めた大規模な悪用は、ランサムウェアグループ『Clop』がGoAnywhereとMOVEit Transferという2つのサードパーティー製のマネージドファイル転送MFTサービスを狙った攻撃だった」

 研究者によると、悪質な国家やランサムウェア攻撃者は、Citrixのネットワークアプライアンスとして広く使用されているNetScaler ADCと「Netscaler Gateway」に影響を与える脆弱性「CitrixBleed」を悪用し、数百の組織への攻撃を成功させた。

 企業のソフトウェアやネットワークインフラに対する攻撃で悪用される脆弱性の増加が際立っている。Recorded Futureの見解は以下の通りだ。

  • 企業向けソフトウェアに対する悪用が290%増加し、2022年の11件から2023年には43件に急増した
  • インターネットに面したネットワークインフラに対する攻撃に使用されるアクティブな脆弱性が309%増加し、2022年の11個から2023年には45個に増加した

 レポートによると、脅威グループは、広く展開された企業向け製品の脆弱性を悪用し、企業環境や機密データへの不正アクセスを実行している。ランサムウェアの運営者は、これらのアクセスと外部へのデータ転送を活用し、被害組織に対して身代金を要求している。

 レポートでは、次のように述べられている。

 「ゼロデイ脆弱性は懸念材料ではあるが、大規模な悪用のほとんどの事例では、脆弱性が開示され、パッチが適用された後に攻撃が成功していることに留意すべきである」

© Industry Dive. All rights reserved.

注目のテーマ