ウィズセキュアはエッジサービスの脆弱性に関する調査レポートを発表した。調査により、エッジサービスの脆弱性が急増し、ランサムウェア攻撃の主要なベクトルとして成長していることが明らかになった。
この記事は会員限定です。会員登録すると全てご覧いただけます。
ウィズセキュアは2024年6月18日、エッジサービスおよびインフラの脆弱(ぜいじゃく)性に関する調査レポートを発表した。調査によってエッジサービスの大規模エクスプロイトが爆発的に拡大しており、ランサムウェア攻撃の主要ベクトルにまで成長していることが明らかになった。
2023〜2024年にかけてエッジサービスやインフラにおける「Known Exploited Vulnerabilities Catalog」(KEV)に追加された脆弱性情報データベース(CVE)の数は月平均で22%増加した。その一方で、KEVに追加されたその他のCVEは56%減少した。過去2年間にKEVに追加されたエッジサービスやインフラのCVEは、他のCVEよりも平均で深刻度が11%高いことが分かった。
複数の業界レポートによると、ランサムウェアインシデントの主要な攻撃ベクトルとして大規模エクスプロイトがbotネットを上回った可能性が示唆されている。
「MOVEit Transfer」や「NetScaler ADC」「NetScaler Gateway」「Cisco XE」「Fortiguard」「FortiOS」「Ivanti ConnectSecure」「PAN-OS」「Junos OS」「ConnectWise ScreenConnect」など、脆弱なソフトウェアへの大規模エクスプロイトによるセキュリティインシデントが急速に増加したとみられる。
インターネットに面しておりリモートユーザーに重要なサービスを提供するエッジサービスは、リモートでの攻撃を仕掛ける脅威アクターにとって格好のターゲットになっている。WithSecureのシニアスレットアナリストであるスティーヴン・ロビンソン氏は、こうした状況について次のように述べている。
「大規模エクスプロイトの発生に必要なものは、脆弱なエッジサービスです。つまり、インターネットからアクセス可能な一部のソフトウェアです。悪用されたエッジサービスの多くに共通するのは、ファイアウォールやVPNゲートウェイ、電子メールゲートウェイなどのインフラデバイスです。このようなデバイスはネットワークの安全性を高めるためのものであるはずにもかかわらず、何度も脆弱性が発見され、それが攻撃者に悪用されています」
同氏のリサーチによると、大規模エクスプロイトはランサムウェアを使用する脅威アクターや国家ハッカー集団にとって新たな主要攻撃ベクトルとなっている。金銭的な動機を持つサイバー犯罪者にとっては、ゼロデイ脆弱性やワンデイ脆弱性を悪用するための能力や専門知識は、以前よりはるかに入手しやすい状況となっていると分析されている。
Copyright © ITmedia, Inc. All Rights Reserved.