Malwarebytes Labsは8月18日(米国時間)、「Attackers waited until holidays to hit US government」において、2021年から2022年にかけて行われた米国政府機関に対するサイバー攻撃の傾向に関する分析結果を公開した。

同社は、Dell製デバイスの脆弱性CVE-2021-21551を悪用した脅威の検出と大きな被害をもたらしたサイバー攻撃との時期のタイムラグに着目し、休暇期間に入ってセキュリティスタッフが減るタイミングを待って攻撃が行われたのではないかと推測している。

Malwarebytesのレポートによれば、2021年の2月から4月にかけて、警察署や交通局などに対して何件かの大規模なサイバー攻撃が観測された。それに続く同5月に、Dell製デバイス向けのカーネルドライバに、権限昇格やサービス拒否(DoS)攻撃、情報漏洩などの被害につながる重大な脆弱性「CVE-2021-21551」が報告された。その後、CVE-2021-21551を悪用した脅威の検出数が急増したことが確認されている。

注目すべき点として挙げられているのは、この脅威検出数の増加にもかかわらず、大きく報じられるような規模の攻撃は同年11月まで発生していないということだ。その一方で、同12月から翌1月にかけては続けて4件の大規模な攻撃が確認されている。これについて、Malwarebytesは、攻撃者がCVE-2021-21551を悪用してバックドアを仕込むなどの攻撃準備を行い、年末に向けての休暇期間に入るのを待って攻撃を行ったのではないかと推測している。

  • 米国政府機関に対するサイバー脅威の検出状況(出典:Malwarebytes)

    米国政府機関に対するサイバー脅威の検出状況 出典:Malwarebytes

休暇期間に入った組織では、サイバー攻撃に対応するセキュリティスタッフや、意思決定を行う立場のスタッフが少なくなっており、運用体制や連絡体制が通常時よりも脆弱になっている可能性が高い。これは攻撃を仕掛ける側にとっては絶好のタイミングと言える。

このような攻撃時期の傾向に対し、Malwarebytesは、適切なパッチ適用と脅威検出ソフトウェアがすべてのエンドポイントに展開されていることを確認することに加えて、サイバー攻撃のタイミングに注意すること、および攻撃の影響による業務の中断を減らるよう準備することが重要だと指摘している。