Arctic Wolf Labs の脅威レポートは、サイバーセキュリティにとって激動の XNUMX 年についての洞察を提供します。ロシアのウクライナ侵攻により、主要なランサムウェア グループの活動が混乱しました。 サービスとしてのランサムウェアが増加しています。
多要素認証 (MFA) の欠如がビジネス メールへの攻撃を助長しており、Log4Shell および ProxyShell の脆弱性は、最初の公開から XNUMX 年以上にわたって引き続き大規模に悪用されています。
ビジネスメール侵害
脅威の状況で最も顕著な傾向の 2022 つは、2021 年と比較して XNUMX 年に成功した BEC 攻撃の数が大幅に増加したことです。役員や弁護士などの信頼できる連絡先を装い、被害者をだまして送金させたり、機密情報を漏らさせたりします。
ビジネスメール侵害 (BEC) 攻撃は、昨年のインシデント対応の 29 分の 58 以上 (XNUMX%) を占め、被害を受けた組織の大部分 (XNUMX%) は多要素認証 (MFA) を有効にしていませんでした。
サービスとしてのランサムウェアの台頭
ロシアのウクライナ侵攻により、これら 26 つの国の脅威アクターの活動が大幅に中断され、その結果、世界中で確認されたランサムウェアのケースが前年比で XNUMX% 減少しました。 同時に、サービスとしてのランサムウェア (RaaS) の使用が増加し、技術に詳しくないサイバー犯罪者でもランサムウェア攻撃を実行し、攻撃者の身元を偽装できるようになっています。
LockBit 支配的なランサムウェア グループ
2022 つのランサムウェアの亜種が、822 年に最も多くのランサムウェア被害者を占めており、すべてサービスとしてのランサムウェア パラダイムに該当します。 さらに悪いことに、複数のランサムウェアの亜種が同時に使用されているか、攻撃者が亜種間を行ったり来たりしてさまざまなオプションを試していることが証明されています。 LockBit は主要なランサムウェア グループとしての地位を確立しており、電子犯罪組織には 248 の被害者組織がリストされており、XNUMX 番目に活発なグループである BlackCat (ALPHV) よりも XNUMX% 多い被害者を抱えています。 他のグループは、Conti、BlackBasta、および Hive でした。
パッチが適用されていない脆弱性
攻撃者はさまざまな方法を使用して被害者のシステムにアクセスします。昨年、外部からの攻撃がほぼ 72 分の 3 (24%) を占め、セキュリティ インシデントの 45% は IT システムの構成ミス、4% はリモート アクセスが原因でした。ハイジャックと 4% は、セキュリティ パッチと更新プログラムが既に利用可能な既知の脆弱性が原因でした。 2021 年に知られるようになった Microsoft Exchange (ProxyShell) と LogXNUMXj (LogXNUMXShell) の脆弱性は、依然として Arctic Wolf のインシデント対応事例の中で最も一般的な XNUMX つの攻撃ポイント (侵害のルート ポイント、RPOC) です。
技術的な脆弱性を悪用する外部からの攻撃に加えて、攻撃されたユーザー自身が (無意識のうちに) アクティブになる方法があります。 B. 悪意のある Web サイトまたはファイルを開く。 昨年は、12% がフィッシング メール、7% がパスワードの衛生状態の悪さと以前に漏えいしたアクセス データ、4% が他のソーシャル エンジニアリング手法、5% が他の RPOC によるものでした。
詳しくは ArcticWolf.com をご覧ください
北極狼について Arctic Wolf は、セキュリティ オペレーションのグローバル リーダーであり、サイバー リスクを軽減するための初のクラウドネイティブ セキュリティ オペレーション プラットフォームを提供しています。 Arctic Wolf® Security Operations Cloud は、エンドポイント、ネットワーク、およびクラウド ソースにわたる脅威テレメトリに基づいて、世界中で 1,6 週間に 2.000 兆を超えるセキュリティ イベントを分析します。 ほぼすべてのセキュリティ ユース ケースに企業にとって重要な洞察を提供し、顧客の異種セキュリティ ソリューションを最適化します。 Arctic Wolf プラットフォームは、世界中で XNUMX を超える顧客に使用されています。 自動化された脅威の検出と対応を提供し、あらゆる規模の組織がボタンを押すだけで世界クラスのセキュリティ運用をセットアップできるようにします。
トピックに関連する記事