当社のリサーチャーたちが2022年に観測した900を超えるAPT攻撃グループとその攻撃活動に基づき、企業や組織、サイバーセキュリティコミュニティを支援する目的で、2023年に起こり得る脅威をまとめました。
[本リリースは、2022年11月14日にKasperskyが発表したプレスリリースに基づき作成したものです]
Kasperskyのグローバル調査分析チーム(GReAT)※ は、年次のサイバー脅威動向レポート集Kaspersky Security Bulletinにおいて、2023年のAPT(持続的標的型)攻撃を予測しまとめています。人工衛星技術やメールサーバーへの攻撃、破壊的な攻撃と情報漏えいの増加、ドローンを使用したハッキングなどが起こり得ると予測しています。
2022年に世界各地で起きた混乱は、今後何年にもわたってサイバーセキュリティに反映され、高度なサイバー攻撃の行方に直接的な影響を及ぼすような変化をもたらしました。このサイバー脅威の動向予測は、GReATのリサーチャーたちが2022年に観測した900を超えるAPT攻撃グループとその攻撃活動に基づいており、企業や組織、サイバーセキュリティコミュニティを支援する目的でまとめたものです。
・新たなWannaCryとドローンによる近接ハッキング
統計的に見ると、規模と影響が最大の流行となるサイバー攻撃の幾つかは、6~7年ごとに発生しています。最近の例として、パッチ未適用のWindowsの脆弱(ぜいじゃく)性を狙ったエクスプロイトEternalBlueを悪用した、ワーム型ランサムウェアWannaCryが挙げられます。GReAT は、次なるWannaCryが2023年に発生する可能性が高いと考えています。その潜在的な理由の一つは、洗練された技術を持つサイバー攻撃者たちが、最適なエクスプロイトを少なくとも一つ保有している可能性があることです。また、現在の世界的な緊張状態のために、サイバー攻撃グループShadowBrokers が入手した情報をオンライン上にリークしたように、不正に入手したデータを意図的にリークするハックアンドリークが実行されると予測しています。
大きな変化は、新しいタイプの標的や攻撃シナリオとして顕在化するでしょう。来年は、大胆な攻撃者や物理的侵入とサイバー侵入を組み合わせることにたけた専門家が、ドローンを使用して接近しハッキングを仕掛ける可能性があります。考えられる攻撃シナリオの例として、Wi-Fiパスワードのオフラインでのクラッキングに使用されるような、WPAハンドシェイクを収集するツールをドローンに搭載したり、通行人が拾ってマシンに差し込んでくれることを期待して、飛行制限エリアに悪意のあるUSBキーを落とすなどが挙げられます。
そのほかの高度な脅威動向に関する主な予測は次の通りです。
・SIGINT(主に傍受を利用した諜報活動)が配信するマルウェア
想像し得る中でも最も影響の大きい攻撃経路の一つは、インターネットバックボーンで重要な役割を果たすサーバーを使用してマルウェアを配信することです。サーバーを使用すれば、Man-On-The-Side攻撃が可能になります。2022年にこの経路を使用した攻撃を発見していますが、今後強化されて再び現れる可能性があります。このような攻撃は検知が極めて困難ですが、攻撃が広まるにつれ、さらに多くの発見がもたらされると考えています。
・破壊的なサイバー攻撃の増加
現在の政治情勢を考慮すると、破壊的なサイバー攻撃が記録的な数に達し、政府機関と主要産業の双方に影響が及ぶと予測しています。そのうちの何割かはサイバーインシデントとは容易に結びつかず、不慮の事態のように見える可能性があります。残りの攻撃は、偽のランサムウェア攻撃やハクティビストによる活動という形態をとり、本当の実行者を隠ぺいするでしょう。エネルギー網や公共放送といった民間のインフラを狙った注目度の高いサイバー攻撃が起きる可能性や、防御が困難な海底ケーブルやファイバーディストリビューションハブが標的となる可能性もあります。
・メールサーバーが優先度の高い標的に
メールサーバーにはAPT攻撃者の関心を引く重要な情報が保持されており、想像し得る最大の攻撃対象領域を有しています。メールソフトウェア市場のトップベンダーは、既に重大な脆弱性を悪用するエクスプロイトに直面しており、2023年はすべての主要なメールプログラムにとってゼロデイ攻撃の年になると予測しています。
・人工衛星の技術、製造者、通信事業者がAPT攻撃の標的に
APT攻撃が人工衛星を使用した通信に対する攻撃能力を既に備えていることが証明されていることからも(例:衛星通信大手Viasatのブロードバンドサービスに対するサイバー攻撃)、サイバー攻撃者は人工衛星技術の不正操作や妨害にますます注意を向ける可能性が高くなるとみています。そのため、人工衛星技術のセキュリティはこれまで以上に重要になります。
・ハックアンドリークは先行きの暗い新たな悪
2022年に展開された新形態のハイブリッド紛争には、多数のハッキングとリークが含まれていました。APT攻撃者が競合する脅威グループに関するデータを漏えいしたり、情報を流したりしながら、この傾向は継続するでしょう。
・APT攻撃グループの多くはCobaltStrikeから別のツールに移行
ペネトレーションテストで使われるツールCobaltStrikeは、APT攻撃者とサイバー犯罪グループによく使われるようになりました。一方で、防御する側からも非常に注目されているため、攻撃者は、Brute Ratel C4、Silver、Manjusaka、Ninjaなど、新機能とより高度な検知回避技術を備えた新しいツールに乗り換える可能性が高いでしょう。
Kasperskyのシニアセキュリティリサーチャーであるイワン・クフィアトコフスキ(Ivan Kwiatkowski)は次のように述べています。「2022年は世界の地政学的秩序が大きく変わり、不安定な新しい時代の幕開けとなったことは明らかです。私たちの予測の一部は、この不安定さがどのように悪質なサイバー犯罪活動につながるかに重点を置いています。また、それ以外では、攻撃者が探るであろう新たな攻撃経路についての見解を示しています。適切な備えによってレジリエンスは向上します。私たちの予測によって、企業や組織など防御する側がシステムを強化し、いっそう効果的にサイバー攻撃に対抗できるようになることを願っています」
・2023年に向けたサイバー脅威のグローバル動向予測の全文は、Securelistブログ「Advanced threat predictions
for 2023」(英語)でご覧いただけます。
・APT攻撃に関する当予測は、Kaspersky
Security Bulletin(KSB)シリーズの一部です。KSBは、サイバーセキュリティに関する主要な変化を毎年予測および分析し、まとめたものです。そのほかの予測は「Kaspersky Security
Bulletin 2022」(英語)でご覧いただけます。
・昨年の動向予測については、Securelistブログ「Advanced threat predictions for 2022」(英語)、「2022年高度なサイバー脅威の予測」(日本語、PDF)でご覧いただけます。
※ グローバル調査分析チーム(Global Research and
Analysis Team、GReAT)
Kasperskyの研究開発部門の中核として、脅威に関する情報収集、調査研究およびその成果発表などの活動を通じ、社内および業界をリードしています。また、マルウェアによるインシデント発生時の対応措置を担当しています。