IBMは「2024 IBM X-Force Cloud Threat Landscape Report」を公開し、クラウドインフラを狙うサイバー攻撃について解説した。最も注意すべき攻撃は何か。
この記事は会員限定です。会員登録すると全てご覧いただけます。
IBMは2024年10月1日(現地時間)、クラウドインシデントを分析し、保護するための重要な洞察と実践的なストラテジーをまとめた「2024 IBM X-Force Cloud Threat Landscape Report」を公開した。
同レポートでは脅威インテリジェンスやインシデント対応を基に攻撃者がクラウドインフラストラクチャをどのように侵害するかについての詳細に分析している。
主な調査結果は以下の通りだ。
クラウド認証情報は攻撃者にとって非常に貴重な資産となっており、入手するためにさまざまな手法が利用されている。フィッシングやキーロギング、ブルートフォース攻撃などを駆使して認証情報が窃取され、ダークWeb市場で取引されている。
特に中間者攻撃フィッシングが脅威となっている。この攻撃手法では攻撃者が被害者と正当な組織との通信を傍受し、認証情報を取得する。多要素認証(MFA)も回避できる可能性があるため、非常に強力で危険な攻撃手段とされている。
クラウド環境のセキュリティを強化するために企業は従業員へのセキュリティ教育を充実させ、フィッシング攻撃やBEC攻撃の防止に向けた対策を講じることが必要不可欠とされている。従業員はフィッシングメールを識別し、疑わしいリンクや添付ファイルに注意を払い、迅速にIT部門に報告する能力を養う必要がある。また、AIを活用した高度なメールフィルタリングツールの導入やパスワードレス認証オプションの活用も有用とされている。
クラウドインフラストラクチャの依存度が高まるにつれ、攻撃対象も増加し認証情報を巡る攻防が激化している。企業は認証情報ベースの攻撃に対するリスクを軽減するためにセキュリティフレームワークを再構築することが求められている。IDおよびアクセス管理(IAM)の強化、パスワードリセット、インシデントへの対応準備、アクセス制御の変更など認証情報の悪用を防ぐための積極的な管理が推奨されている。
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?Copyright © ITmedia, Inc. All Rights Reserved.