マカフィー、2021年の脅威動向予測を発表

マカフィー

2021/1/26 14:00

2021年1月26日

マカフィー

マカフィー、2021年の脅威動向予測を発表

<主な予測>

・増殖するサプライチェーンバックドア技術

・家をハッキングしてオフィスをハッキング

・クラウドプラットフォームへの攻撃が高度に進化

・新たなモバイル決済詐欺

・Qshing:ウィズコロナ時代のQRコードの乱用

・攻撃経路として悪用されるソーシャルネットワーク

マカフィー株式会社は、2021年に注意すべき

重要なセキュリティ動向を解説する

2021年 脅威予測レポート」を発表しました。

昨年末、サプライチェーンが新たに注目すべき

攻撃経路であることが明らかになりました。

世界で外出自粛を余儀なくされる状況下において、

家でのデジタルの利用が増加し、

攻撃の標的とされる機会が増加しました。

それにより、感染したデバイスやアプリを経由して、

企業までもがリスクにさらされる可能性も出てきました。

また、モバイル決済サービスを介した攻撃や、

QRコードを悪用した攻撃にも

注意する必要があると予測しています。

米国マカフィーのチーフサイエンティストである

ラージ・サマニ(Raj Samani)は、次のように述べています。

「2020年は歴史的なパンデミックの中、

私たちは前例のない規模でリモートワークへと

移行することになり、COVID-19に便乗した脅威を

活発化させる攻撃者が目立った年となりました。

我々、マカフィーは今後数か月だけでなく、

数年後に直面するであろうサイバー脅威にも目を向け、

日々、脅威対策の研究、開発に注力しています」。

<増殖するサプライチェーンバックドア技術>

2020年12月13日、国家の関与が想定される攻撃者が

SolarWindsのOrion IT監視・管理ソフトウェアを侵害し、

SUNBURSTと呼ばれる悪意あるソフトウェアバックドアを

米国政府機関などに配信していたことが明らかになりました。

これにより、攻撃者は政府間通信から国家機密に至るまで、

あらゆる種類の情報を盗み、悪用することが可能になりました。

本キャンペーンは「警鐘を鳴らすべき攻撃」とされ、

初の大規模サプライチェーン攻撃となりました。

このようなサプライチェーンのサイバー攻撃への活用は、

攻撃に対する防御を検討する方法を変化させました。

この種の攻撃は、家電会社を侵害することで、

高度に相互接続された現代の家庭に存在するテレビ、

仮想アシスタント、スマートフォンなどの

スマートアプライアンスへのアクセスを悪用して

情報を搾取することを可能にします。

ユーザーが自宅からリモートで作業している際に

情報を盗まれたり、企業を攻撃するための

ゲートウェイとして悪用することが可能になり、

個人やその家族にも脅威をもたらします。

マカフィーはSUNBURSTキャンペーンの発見により、

世界中の他の攻撃者が今後、

同様の攻撃手法を用いたセキュリティ事案が

明らかになると予測しています。

<家をハッキングしてオフィスをハッキング>

COVID-19の世界的大流行により在宅勤務が常態化し、

“家”が職場へと変化しました。

McAfee Secure Home Platformデバイスの監視によると、

世界中で接続されているホームデバイスの数が22%増加し、

米国では60%増加しました。

デバイスからのトラフィックの70%以上は、

スマートフォン、ラップトップ、その他PCおよびTVから発信され、

29%以上は、ストリーミングデバイス、ゲーム機、

ウェアラブル端末、スマートライトなどの

IoTデバイスから発信されていました。

攻撃者は通信チャネル全体にさまざまな

フィッシングメッセージ施策を急増させ、

マカフィーがブロックしたフィッシングのリンク数は、

昨年3月から11月にかけて21%を超え、

1世帯あたり平均400超となりました。

エンタープライズレベルでのセキュリティ対策が施され、

「強化」されたデバイスで満たされたオフィス環境とは対照的に、

ホームデバイスの多くは、製造元が新しい脅威や

脆弱性に対処するセキュリティアップデートで

適切にサポートできていないという点において、

「孤立」しているのが実状です。

このため、攻撃者は家を家族だけでなく

企業を標的とした攻撃対象領域と考え始めました。

攻撃者は、定期的なファームウェアアップデートの欠如、

攻撃対応機能の欠如、脆弱なプライバシーポリシー、

脆弱性などを悪用します。このような状況下、

2021年、攻撃者は企業および個人向けデバイスに対して

さまざまな攻撃を仕掛けることが予測されます。

<クラウドプラットフォームへの攻撃が高度に進化>

COVID-19の世界的大流行に伴い、

企業のクラウド移行が加速しました。

世界中の3,000万人を超えるMcAfee MVISION Cloudユーザーからの

集積データの分析結果から、2020年の最初の4カ月間において、

エンタープライズクラウド使用量が全体で50%増加したことが

明らかになりました。すべてのクラウドカテゴリで増加が見られ、

Microsoft O365が123%増加し、Salesforceなどの

ビジネスサービスの使用が61%増加、Cisco Webex(600%増)、

Zoom(350%増)、Microsoft Teams(300%増)、

Slack(200%増)などのコラボレーションサービスが

大きく成長を遂げました。

またエンタープライズクラウドにアクセスする

管理されていないデバイスが100%増加するなど、

ホームネットワークが企業ネットワークの範疇に

組みこまれつつあることが読み取れます。

これにより、何千もの異種ホームネットワークに

対する攻撃の効果を高めるために、

高度に機械化された広範囲に渡る

新たな攻撃が開発されることが予測されます。

また、企業のクラウド利用が成熟し、

クラウド間を移動する機密データの量が増加する一方で、

攻撃者は特定の企業、ユーザー、およびアプリケーション向けに

高度にターゲットを絞ったエクスプロイトの作成を

余儀なくされると予測しています。

CapitalOneのデータ侵害のケースでは、

攻撃は完全にクラウドネイティブで、

クラウドアプリケーション(およびインフラストラクチャ)全体の

多くの脆弱性と設定ミスが悪用されて

連鎖しているという点で高度且つ複雑でした。

今後数カ月から数年のうちに、

攻撃者がレバレッジを効かせることで、

これらの方法を基にデバイス、ネットワーク、

クラウド全体にさらなる脅威が現れると予測しています。

<新たなモバイル決済詐欺>

モバイル決済の浸透が進む中、

2020年のWorldpay Global Payments Report(英語)

支払いの41%がモバイルデバイスで行われていると推定し、

2023年までの予測ではクレジットカードや

デビットカードに代わり増加すると予想されています。

Allied Market Researchによる2020年10月の調査では、

世界のモバイル決済市場の規模は2019年に

1.48兆ドルと評価され、2027年までに

12.06兆ドルに達すると予測されており、

2020年から2027年までの複合年間成長率は30.1%です。

攻撃者たちも、金銭を搾取する対象を

PCブラウザやクレジットカードから

モバイル決済へと移行を進め、

RSAの詐欺およびリスクインテリジェンスチームの調査(英語)によると、

2019年の第4四半期にサイバー詐欺活動の72%が

モバイルチャネルに関係していることが判明しました。

研究者たちは、ほぼ2年間で

モバイルアプリに関連する詐欺の割合が最も高くなり、

PC上のWebブラウザに関連する詐欺からの

シフトを確認しています。

マカフィーは、フィッシングメッセージや

スミッシングメッセージを決済用URLと組み合わせる

「受信」ベースのモバイル決済の脅威が

増加すると予測しています。

攻撃者が製品の返品とサービス詐欺を行うための

偽のコールセンターを設置し、

電子メールまたはSMSでリンクを送信し、

モバイル決済アプリを介して偽の払い戻しを

提供するスキームです。

ユーザーは実際には払い戻しを受けるのではなく、

支払いに同意することになり、

そのことに気づかず結果的にだまされてしまいます。

マカフィーは、攻撃者にとって技術の向上が

詐欺行為での利便性も向上させると予測しています。

<Qshing:ウィズコロナ時代のQRコードの乱用>

パンデミックの時代において、

特にQRコードはレストランからパーソナルケアサロン、

フィットネススタジオに至るまで、

あらゆる環境で企業と消費者の直接的な接触を

避ける際に活用されています。

MobileIronによる2020年9月の調査(英語)では、

69%が悪意あるURLを識別できると回答しているのに対し、

悪意あるQRコードを識別できると回答した回答者は

37%に留まっています。

また、QRコードが支払いを行ったり、

ユーザーにソーシャルメディアで

誰かをフォローさせたり(22%)、

電話をかけたり(21%)できることを認識しているのは

3分の1未満(31%)です。

QRコードがどのように機能するかについての

ユーザーの知識が不足しているため、

QRコードは攻撃者にとって有用なツールになっています。

QRコードは過去にフィッシングで使用され、

フィッシング対策ソリューションが電子メール内の

悪意あるURLを識別しようとする試みの回避に悪用されました。

マカフィーは、攻撃者がQRコードを活用し、

ソーシャルエンジニアリングの手法と組み合わせ、

攻撃を拡大すると予測しています。

<攻撃経路として悪用されるソーシャルネットワーク>

マカフィーでは、LinkedIn、What's App、Facebook、

Twitterといったソーシャルネットワークを使用して、

従業員と関係を築いた上で侵害する、

より高度な攻撃者に注目しています。

攻撃者は標的を通して、彼らの勤務先である

企業や組織を危険にさらします。

マカフィーは、2021年以降、

この攻撃経路の使用が拡大すると予測しています。

APT34Charming Kitten

Threat Group-2889その他)などの著名な攻撃者は、

特定の被害者タイプに向けてカスタマイズしたコンテンツを

有効にするメディアの効力を活かして、

ターゲットを絞った攻撃を行うことが確認されています。

オペレーションノーススターは、この種の最先端の攻撃です。

2020年8月にマカフィーによって発見された

この攻撃キャンペーンは、ソーシャルメディアの

緩いプライバシー管理、偽のLinkedInユーザーアカウントの

作成と使用の容易さ、および職務記述書を使用し

防衛関連企業の従業員をだまし攻撃する手法を明らかにしました。

企業は、自社で調達して提供したデバイスに対する

セキュリティを制御し、従業員のデバイスが

企業のIT資産にアクセスする方法に制限を課していますが

ソーシャルネットワーク プラットフォームでの

ユーザーアクティビティは、現在、同じ方法で

監視または制御は行われていません。

マカフィーは、ソーシャルネットワーク プラットフォームの悪用が、

特に最先端の攻撃者の間でより一般的になると予測しています。

■マカフィーについて

マカフィーはデバイスからクラウドまでを保護する

サイバーセキュリティ企業です。業界、製品、組織、

そして個人の垣根を越えて共に力を合わせることで

実現するより安全な世界を目指し、マカフィーは企業、

そして個人向けのセキュリティ ソリューションを提供しています。

詳細は https://www.mcafee.com/enterprise/ja-jp/home.html をご覧ください。

*McAfee、マカフィー、McAfeeのロゴは、米国およびその他の国における

米国法人 McAfee, LLCまたはその関連会社の商標又は登録商標です。

*その他の会社名、製品名やブランドは、該当各社の商標又は登録商標です。

本プレスリリースは発表元が入力した原稿をそのまま掲載しております。また、プレスリリースへのお問い合わせは発表元に直接お願いいたします。

プレスリリース添付画像

このプレスリリースには、報道機関向けの情報があります。

プレス会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。

プレスリリース受信に関するご案内

このプレスリリースを配信した企業・団体

  • ※購読している企業の確認や削除はWebプッシュ通知設定画面で行なってください
  • SNSでも最新のプレスリリース情報をいち早く配信中