ニュース
マルウェアとフィッシング攻撃の最新トレンドが判明 “有効な”守りとは
OpenTextが「2023年OpenText Cybersecurity脅威レポート」を発表した。企業に求められるサイバー攻撃の進化に対応する方法とは。
オープンテキストは2023年7月18日、中小企業とコンシューマーセグメントを対象にした「2023年OpenText Cybersecurity脅威レポート」を発表した。同レポートはOpenText Corporationが2023年3月29日(現地時間)に発表したものの日本語版で、マルウェアやフィッシング、ランサムウェアなどに関する情報を提供している。
最も危険な業界はどこ? 企業が取るべき対策は?
2023年OpenText Cybersecurity脅威レポートの主な注目ポイントは以下の通りだ。
マルウェア
- 地政学的な緊張の高まりがサイバー攻撃に影響を与えている
- 悪性ドメインは平均で2.9個のマルウェアURLをホストしている。フィッシングURLは1.9個だった
- 製造業は感染頻度が最も高く、攻撃対象となる業種の第1位になっている
フィッシング詐欺
- 約73億通の迷惑メールのうち、10億通以上がフィッシングメールだった
- ソーシャルエンジニアリングを駆使して標的を絞って攻撃する「スピアフィッシング」のメールトラフィックは前年比で16.4%増加した。これはメールトラフィックの約8.3%を占める
- フィッシングメールのなりすましに利用されたサービス/企業名の上位5つのは「Facebook」「Google」「Apple」「Instagram」「Microsoft」だった。認知度の高いブランドを使ったフィッシング攻撃が49.6%を占めた
- HTTPSを使用したフィッシング攻撃が、2021年の31.7%から2022年には49.3%に増加した
ランサムウェア
- データ流出による二重恐喝キャンペーンが84%に達した
- 身代金支払い額の平均値は2022年の約7万ドルから2023年には約20万ドルに増えた
- 2022年に最も活動的だったランサムウェア攻撃は「LockBit」のRaaSスキームだった
地域
- 悪意あるIPアドレスの66%を米国や中国、オランダ、ベトナム、ドイツの5カ国が占めた
- 2022年はロシアのウクライナ侵攻などもあり、多数の国がロシアに制裁措置を課した。結果、ロシアのIPがブラックリストに乗りやすくなった可能性がある
脅威アクターによるサイバー攻撃は進化している。2022年はマルウェアやフィッシングサイトをホストするURLの位置情報を隠匿する手法が大幅に増加した。OpenTextはこうしたリスクの高い状況においても“包括的な”セキュリティ対策と、多層的なアプローチが有効だとしている。
関連記事
- サイバー攻撃の脅威、米国に次いで日本が2位 BlackBerryがレポート公開
BlackBerry Japanは最新のグローバル脅威インテリジェンスレポートを公開した。調査によると、マルウェアの標的になりやすい国として、1位が米国、次いで2位に日本が挙がった。 - 全世界のデータ流出のうち68%がAPACで発生 Tenableが脅威レポートを公開
Tenableは2022年におけるデータ侵害や脆弱性などに関する分析結果「Tenable 脅威状況レポート(2022年)」を公開した。多くのサイバー攻撃者に悪用されている脆弱性や、日本においてサイバー攻撃者に狙われやすい業界が明らかになった。 - 8割近くの組織が多要素認証を未導入 パロアルトネットワークスが調査結果を公表
パロアルトネットワークスは「Unit 42 クラウド脅威レポート2023」の日本語版を公開した。クラウドを狙ったサイバー攻撃に対する企業組織のセキュリティ対策実態が明らかになった。 - Trellixが脅威レポートを公開 2023年Q1は中国の脅威アクターが全世界で猛威を振るう
Trellixは2023年第1四半期のサイバーセキュリティ脅威レポートを公開した。サイバー脅威に関する洞察やセキュリティ対策のベストプラクティスがまとまっている。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.