IBMがクラウドセキュリティ調査を公開 最も警戒が必要な攻撃は何か?:セキュリティニュースアラート
IBMは「2024 IBM X-Force Cloud Threat Landscape Report」を公開し、クラウドインフラを狙うサイバー攻撃について解説した。最も注意すべき攻撃は何か。
IBMは2024年10月1日(現地時間)、クラウドインシデントを分析し、保護するための重要な洞察と実践的なストラテジーをまとめた「2024 IBM X-Force Cloud Threat Landscape Report」を公開した。
同レポートでは脅威インテリジェンスやインシデント対応を基に攻撃者がクラウドインフラストラクチャをどのように侵害するかについての詳細に分析している。
クラウドを狙ったサイバー攻撃で最も注意すべきものとは?
主な調査結果は以下の通りだ。
- クラウド関連のインシデントの33%がフィッシング攻撃に関連しており、攻撃者はフィッシングを通じて中間者攻撃(AITM)を実施し、認証情報を収集している
- クラウドインフラへの攻撃の39%がビジネスメール詐欺(BEC)攻撃であり、攻撃者は企業のメールアカウントを乗っ取って不正行為を実行している
- ダークWeb市場でのクラウド認証情報の需要は引き続き高く、初期攻撃ベクトルの28%を占めている
- ダークWeb市場で販売される認証情報の価格は2022年と比べて12.8%下落しており、市場は飽和状態に近づいている。しかしクラウド関連インシデントでの有効認証情報の使用は増加している
クラウド認証情報は攻撃者にとって非常に貴重な資産となっており、入手するためにさまざまな手法が利用されている。フィッシングやキーロギング、ブルートフォース攻撃などを駆使して認証情報が窃取され、ダークWeb市場で取引されている。
特に中間者攻撃フィッシングが脅威となっている。この攻撃手法では攻撃者が被害者と正当な組織との通信を傍受し、認証情報を取得する。多要素認証(MFA)も回避できる可能性があるため、非常に強力で危険な攻撃手段とされている。
クラウド環境のセキュリティを強化するために企業は従業員へのセキュリティ教育を充実させ、フィッシング攻撃やBEC攻撃の防止に向けた対策を講じることが必要不可欠とされている。従業員はフィッシングメールを識別し、疑わしいリンクや添付ファイルに注意を払い、迅速にIT部門に報告する能力を養う必要がある。また、AIを活用した高度なメールフィルタリングツールの導入やパスワードレス認証オプションの活用も有用とされている。
クラウドインフラストラクチャの依存度が高まるにつれ、攻撃対象も増加し認証情報を巡る攻防が激化している。企業は認証情報ベースの攻撃に対するリスクを軽減するためにセキュリティフレームワークを再構築することが求められている。IDおよびアクセス管理(IAM)の強化、パスワードリセット、インシデントへの対応準備、アクセス制御の変更など認証情報の悪用を防ぐための積極的な管理が推奨されている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?
オープンソースソフトウェアの開発者と企業をはじめとしたソフトウェアユーザーとの間には、依然として格差が存在している。ソフトウェアユーザーが高いセキュリティ基準を求める一方で必要な投資をしないため、この風潮は変わっていない。