トレンドマイクロは4月9日、国内および海外における最新の脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を公開した。
以下、同レポートの主なトピックを3点紹介する。
国内におけるランサムウェア攻撃のアタックサーフェスが拡大
2023年に国内法人が公表したランサムウェア被害は70件と、過去5年で最多の被害件数となったという。
攻撃の侵入起点や経路となるアタックサーフェス(攻撃対象領域)は、2021年はVPNの脆弱性を悪用したネットワーク経由での侵入、2022年はサプライチェーンの弱点を悪用した他組織経由での侵入、2023年はクラウド上のデータセンター内のシステム経由での侵入など、年々拡大していることがわかった。
初期侵入の検出を回避する手口が横行
ランサムウェア攻撃は、メールやWebでの検出、また侵入後のファイルでの検出、主に3つのレイヤーで検出される。
2021年から2023年の各レイヤー別の検出数を比較すると、メール(ERS)とWeb(WRS)は減少傾向が見られるが、ファイル(FRS)は増加が続いている。この傾向について、同社は不特定多数を狙うばらまき型で使われていたメール経由、Web経由の侵入から、主に標的型攻撃で用いられる直接侵入の手法へ攻撃手口が移行していることを示唆していると指摘している。
脆弱性の修正プログラムを適用していない法人組織が約半数
同社が運営する脆弱性発見コミュニティ「Zero Day Initiative:ゼロデイイニシアティブ」が、2023年に公開した脆弱性のアドバイザリ)は過去最多の1,913件となったという。
2023年に公開した脆弱性のうち、影響を受ける顧客数が最も多い脆弱性のトップ3について、修正プログラムの適用状況を調べたところ、約半数の法人組織が修正プログラム未対応であることが明らかになった。
サイバー攻撃者は、攻撃可能な脆弱性を見つけると攻撃を試みるため、同社は仮想パッチ(IPS)を用いて暫時的に脆弱性を悪用する攻撃を防ぐとともに、抜本的な対策である修正プログラムの適用を行うことが重要とアドバイスしている。