Rapid7は、2024年のサイバー脅威動向を発表した。2024年に最も活発だったランサムウェア活動や、悪用された脆弱性などを明らかにしている。調査の中では企業が実施すべき対策についても公開している。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Rapid7は2024年12月16日(現地時間)、2024年のサイバーセキュリティ上の脅威に関する統計とトレンドに関する分析結果を発表した。ランサムウェアの活動や脆弱(ぜいじゃく)性の悪用、攻撃傾向に関する最新情報がまとめられている。
2024年1月1日〜12月10日の間には33の脅威アクターの存在が確認されていた。同期間中、新規参入者を含む合計75のグループが盗んだデータをリークサイトに投稿し、被害者への恐喝を積極的に実施していたとされている。これらグループによるリークサイトへの投稿は計5477件に達している。
調査では、医療や金融サービスなどを標的に猛威を振るった「RansomHub」が注目されている。同グループは漏えいサイトに573件を投稿しており、Rapid7の2024年ランサムウェアグループランキングにおいて「LockBit」に次ぐ2位にランクインしている。その他にも「Qilin」や「Hellcat」といった新興グループによるサイバー犯罪が取り上げられている。
2024年に観測されたマルウェアでは「SocGholish」「GootLoader」「AsyncRAT」が特に多く観測されている。これらはリモートアクセスや認証情報の盗難を主な目的とするマルウェアとされ、Rapid7が対応したインシデントの28%がこれらに関連したことが報告されている。
脆弱性の悪用および多要素認証(MFA)を採用していないシステムへのリモートアクセスが依然として主要な初期アクセスベクトルであることが報告されている。特にVPNや仮想デスクトップ基盤におけるMFAの欠如が問題とされ、2024年第3四半期ではインシデントの67%が有効なアカウントの悪用やMFA不備に関連していた。
脆弱性の悪用は引き続き一般的であり、2023年第3四半期および2024年第3四半期のインシデントの13%を占める。2024年に悪用された主な脆弱性にはCVE-2024-3400(Palo Alto Networks PAN-OS)、CVE-2024-24919(Check Point Security Gateways)、CVE-2024-1709(ConnectWise ScreenConnect)などがある。またCVE-2018-15961(Adobe ColdFusion)やCVE-2020-14882(Oracle WebLogic Server)といった過去の既知の脆弱性の悪用も確認されている。
Rapid7は強力な脆弱性リスク管理プログラムの導入やフィッシング対策、定期的なパッチ適用、多要素認証の実装といった基本的なセキュリティが引き続き効果的な防御策であることを強調している。2024年は新たな脅威アクターが台頭する一方で実績のある攻撃手法を多用する傾向が続いている。企業や組織は引き続き迅速な対応および包括的な対策を実施することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.