IT 管理者は責任の増大とスキル不足により過重労働になっており、サイバー脅威が防御をすり抜ける可能性が高まっています。さらに厄介なことに、現在、サイバー犯罪者は AI の助けを借りて、巧妙な攻撃を実現し、自動化させることができるようになっています。
新たにリリースされた Acronis サイバー脅威レポート 2024 年上半期版では、上記の現状とともに、世界中の企業が直面している、その他の課題が詳しく記されています。このレポートでは、新しいランサムウェアグループ、ランサムウェアパターンの変化、コラボレーションアプリへの新たな攻撃、および AI 脅威の発展が採り上げられています。
レポートの主な調査結果:
- 2024 年第 1 四半期に最も多くのマルウェア攻撃を受けた国は、バーレーン、エジプトおよび韓国でした。
- 2024 年第 1 四半期には、およそ 2,800 万の URL が Acronis によってエンドポイントでブロックされました。この数は、2023 年第 4 四半期より 3% の増加となっています。
- 受信されたすべてのメールの 27.6% がスパムで、そのうちの 1.5% にはマルウェアまたはフィッシングリンクが含まれていました。
- それぞれのマルウェアサンプルは、消失するまで、システム内に平均 2.3 日間存続し、82% のサンプルは 1 度しか確認されていません。
- 2024 年第 1 四半期には、1,048 件のランサムウェア事件が公開され、それは2023 年第 1 四半期に比べて 23% 増加したことになります。
- ランサムウェア攻撃の中心となっているのは、3 つの高度に活動的なグループであり、このグループだけで攻撃の約 35% を占めていました。
- LockBit がランサムウェア攻撃の 20% を占め、BlackBasta と PLAY がそれに続いており、それぞれの比率は 7.1% と 7.0% でした。
LockBit は撃退されたものの、ランサムウェアギャングは現在も活動中
Acronis は、2023 年第 4 四半期以降、新たなマルウェアサンプルの数が 5% 増加していることを確認しています。ランサムウェアに照準を絞ると、2024 年の最初の数か月は、最も活動的なランサムウェアギャングである LockBit、Play、8Base、BlackBasta および Hunters International が席巻していました。これらの名だたるグループは、世界中の組織に混乱をもたらし続けています。
ランサムウェアアクティビティは年々増加していますが、データによれば、上半期にはランサムウェアによる身代金支払いが 46% 減少しています。この減少は、組織全体でのサイバーレジリエンスが向上し、民間企業や公共機関でセキュリティへの取り組みが改善している兆しと言えます。ランサムウェア攻撃は起こしやすくなっているものの、収益力は頭打ちとなっています。
もう 1 つすばらしいことがあり、イギリスの国家犯罪対策局(NCA)が、LockBit ランサムウェアとの戦いで大きな成果をあげました。NCA は 欧州刑事警察機構(Europol) の支援を受け、Operation Cronos を主導しました。数か月にわたる活動の結果、オランダ、ドイツ、フィンランド、フランス、スイス、オーストラリア、米国および英国にあった 34 台のサーバーを含む、LockBit の主要なプラットフォームと重要なインフラストラクチャが押収されました。しかし、主要な犯罪者が何人か逮捕されたにもかかわらず、LockBit は再び現れ、サイバー犯罪に従事しました。
ランサムウェアの支払いが減少し、ランサムウェア活動は大幅に阻止されましたが、日々のランサムウェア検出数は、2023 年第 4 四半期から2024 年第 1 四半期にかけて 32% 増加しました。さらに、2024 年第 1 四半期には、以下のような 10 のランサムウェアグループが新たに登場しました。
- Mogilevich (7)
- RansomHub (22)
- dAn0n (8)
- DarkVault (14)
- Red (12)
- Trisec (3)
- Slug (1)
- MyData (9)
- Embargo (5)
- BlackOut (3)
フィッシングは今も最大の脅威、一方でコラボレーションアプリにとっての最大の脅威はマルウェア
組織では、上半期に メールの送受信数が大幅に増加し、組織当たりの メールの数が 25% 増加しました。このメールの増加に伴い、これら組織を標的とする Eメール攻撃が 47% も増加しました。
さまざまな攻撃があるなかで、26% のユーザーが悪意のある URL を介したフィッシングの試みに遭遇しており、サイバー犯罪者がこの最も多い攻撃タイプに依然として依存していることが示されました。また13% のユーザーがメール経由でマルウェアを受信しており、システムを侵害し、機密情報を盗むために、攻撃者が多様な手法を使用していることが明らかになっています。さらには、ソーシャルエンジニアリングが 2023 年上半期から 5% 増加しました。その一方で、2023年 上半期に 11% であったマルウェア攻撃は 、2024 年上半期には 4%に減少しました。
Microsoft 365 などのコラボレーションアプリケーションに依存する企業が増えるにつれ、Microsoft Teams を含むこれらのアプリケーション内での攻撃が増加しています。コラボレーションアプリ内での攻撃では、フィッシング(20%)がよくある手口となっていますが、上半期では、攻撃の 82% がマルウェアを利用したものになっていました。
サイバー犯罪における生成 AI の利用が明らかに
生成 AI と大規模言語モデル(LLM)の利用が、上半期全体を通じて、攻撃の特長となりました。セキュリティに焦点を当てた組織が AI を利用した攻撃についての理解を深められるようにするために、当社では明確な区別をできるようにしたいと考えました。Acronis サイバー脅威レポート 2024 年上半期版では、AI が生成した脅威と AI を活用したマルウェアという、同じ意味で使われることの多い、2 つのタイプの AI 脅威を定義しました。
「AI が生成した脅威」という用語は、ニュースヘッドラインやサイバーセキュリティのコミュニティでよく話題になっています。Acronis では、「生成」という部分を重視したいと考えています。これらは、AI の手法を使用して作成されたマルウェアと脅威ではありますが、AI 自体は動作に組み込まれていません。この場合、AI はマルウェアと脅威の作成に使用されるツールに過ぎません。
「AI を活用したマルウェア」についてですが、このフレーズには複雑な意味があります。当社は、機能に AI を組み込んだマルウェアとして、これを定義しています。LLM などの包括的な AI モデルが含まれている場合がありますが、一般的にはバックエンドの AI モデルとの通信によってロジックを構築します。AI を活用したマルウェア脅威は、環境に適応することができ、動作を修正できます。
このレポートでは、悪意のある Eメール、ビジネスメール詐欺で使用されるディープフェイク、ディープフェイクによる脅迫、KYC バイパス、スクリプト生成、およびマルウェア生成といった、よく使われる、6 つの AI 生成攻撃を採り上げています。レポートの調査結果に基づいて、アクロニスサイバープロテクションオペレーションセンター(CPOC)のチームも、MSP および企業向けの実用的な推奨事項を共有しています。
エキスパートの推奨事項は、セキュリティ意識トレーニングとソリューション集約の重要性を改めて強調すること
MSP と企業の従業員を対象とした、サイバーセキュリティのベストプラクティスについての教育が、膨大な量の脅威に対して効果的であることが証明されています。ランサムウェアの収益性が著しく低下していますが、セキュリティ意識の向上と対策の強化が、このような成果をもたらしたのかもしれません。人間が主導する取り組みとサイバーセキュリティテクノロジが、サイバーレジリエンスを実現する方程式の二大重要要素となっています。
セキュリティ意識トレーニングにより、従業員は、フィッシング試行、ソーシャルエンジニアリングの戦術、および不審な活動を認識し、報告できるようになります。その一方で、セキュリティ対策の強化には、最新テクノロジへの投資だけでなく、サイバーセキュリティとデータ保護への包括的な取り組みも含まれており、それによって、IT 管理、効率および性能が向上し、最終的にコストと互換性の問題を軽減できるようになります。Acronis XDR などの統合ソリューションにより、MSP は攻撃対象の可視性と保護を強化しながら、自社のセキュリティ機能の競争力をさらに高めることができます。
レポートをダウンロードして、2024 年上半期の主要なサイバーセキュリティ脅威と傾向について知る。
アクロニスについて
アクロニスは2003年にシンガポールで設立されたスイス企業です。アクロニスは、世界15か所のオフィスと50カ国以上で拠点を擁しており、Acronis Cyber Protectソリューションは150カ国に26言語で提供され、2万社を超えるサービスプロバイダーで利用されており75万社を超える企業を保護しています。