トレンドマイクロは12月22日、「2021年セキュリティ脅威予測」を同社のWebで公開した。

1. 自宅のテレワーク環境がサイバー攻撃の弱点に

新型コロナウイルス感染症(COVID-19)の拡大防止のため自宅でのテレワークが増加しており、今後、脆弱なホームネットワークから従業員の自宅のコンピュータを乗っ取って、組織ネットワークへ侵入することが顕著になることが予想されるという。

サイバー攻撃者にとって、自宅の「ルータ」は格好の標的で、侵入済みのルータへのアクセス権をアンダーグラウンド市場で販売する傾向が見られるという。加えて、企業の経営幹部やIT管理者のテレワーク環境など、サイバー攻撃者にとって価値の高いホームネットワークへのアクセス権を提供するアンダーグラウンドのサービスは需要が高くなるとみられるという。

テレワーク環境のコンピュータと組織ネットワークとの通信を保護する仮想プライベートネットワーク(VPN:Virtual Private Network)においても、VPNシステムの脆弱性による侵入やアンダーグラウンド市場で脆弱性が適用されていないシステムのリストが確認されており、当社は、今後VPNの脆弱性に一層注意する必要があるとしている。

また、テレワークの普及により業務用PCを私的利用することが更に増加することが伺え、プライベートで利用したオンライン会議システム、クラウドサービスなどから脅威が業務用PCに侵入し、さらに組織ネットワークへ脅威が拡散することが考えられるという。

同社は、システム担当者は、重要な情報や社内の機微なシステムにアクセスするデバイスに対して、ゼロトラストの考えに沿ったセキュリティポリシーを適応することが重要で、従業員への教育面においても、ホームネットワーク内のルータやデバイス、クラウドサービスの利用方針を定めて教育を行うことが重要だとしている。

  • VPNシステムの脆弱性が存在するシステムの情報の販売を謳う例(2020年11月)

2.新型コロナウイルスに便乗した脅威の継続と医療機関を狙ったサイバー攻撃の深刻化

2020年には、新型コロナウイルスの感染状況やワクチン関連の情報に偽装した不正サイトや不正メールを確認したほか、日本国内ではマスク不足に便乗した偽の通販サイトや偽の給付金の申請サイトなどを確認した。今後も、世界的な新型コロナウイルスの動向や国内の行政機関の方針に便乗したサイバー犯罪が継続することが懸念されるという。

2020年10月には、米国のサイバーセキュリティ・インフラセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)から医療機関へのサイバー攻撃に関する警告が発表され、さらに2020年12月には、欧州医薬品庁(EMA:European Medicines Agency)がサイバー攻撃により新型コロナウイルスのワクチンに関する申請文書が不正アクセスを受けたことが報道された。2021年は新型コロナウイルスに対するワクチンの開発や治験、提供が進むことで、ワクチン開発関連組織へのサイバー偵察・情報窃取が行われることが懸念されるという。

3.修正プログラム適用までの空白期間を狙う「Nデイ脆弱性」の悪用が横行

サイバー攻撃に悪用される脆弱性(システムのセキュリティ上の欠陥・バグ)は、修正プログラム(パッチ)が提供されていない未知の脆弱性である「ゼロデイ脆弱性」が注目される傾向にあるが、2021年はベンダーにより修正プログラムが提供されている既知の脆弱性「Nデイ脆弱性」が重大な懸念を引き起こすという。

Nデイ脆弱性は、該当のソフトウェアやシステム開発企業から公開開示文書などが公開されており、悪用できる方法を探しているサイバー攻撃者にとって、悪用できる脆弱性の特定が容易だという。加えて、2020年は当社でVPNの脆弱性を狙う攻撃を多く確認したほか、同社が観測した複数の攻撃キャンペーンでも既知の脆弱性が多数悪用されていたことを確認しているという。

今後、こうした「Nデイ脆弱性」の情報や脆弱性を抱えたシステムへの攻撃ツールの売買がアンダーグラウンド市場で活況となる可能性もあり、注意が必要だとしている。テレワーク時代を迎えて、多くのシステムが外部からのアクセスを前提とする中、改めて脆弱性の有無の確認や不要になったサービスの停止などの対応が求めらるという。