2021 年は、アジアのサイバー セキュリティにとって激動の年でした。世界では、これまでで最大のサイバー脅威の増加が見られました。これは主に、ランサムウェア、特にサービスとしてのランサムウェア (RaaS) と二重恐喝の技術が顕著になった攻撃技術の発展に後押しされたものです。
攻撃の増加は、サイバー犯罪への参入障壁が最も低い時期に起こります。脅威アクターは、その取り組みに対して低いリスクと前例のない高いリターンに直面しているためです。その結果、サイバー インシデント対応プロバイダーは、この課題に対応し、ますます多くのサイバー脅威アクターが利用する最新の技術とエクスプロイトを常に最新の状態に保つという任務を負っています。
これに照らして、Blackpanda Digital Forensics and Incident Response チームの専門家は、現在のサイバー犯罪の進化のペースが 2022 年も続くと予測しています。今年アジアのサイバー セキュリティ環境を支配する可能性が高いトップ 3 の攻撃トレンドを予測します。
1) ランサムウェアランサムウェアの需要は 2021 年に史上最高に達しました。実際、ランサムウェアは 2021 年に世界で 200 億米ドルの損害を被り、その数は 2031 年までに 2,650 億米ドルに増加すると予想されています。
アジアの歴史の中で最も顕著な攻撃の 1 つも昨年実行されました。世界最大のサイバー保険会社の 1 つである AXA は、サイバー犯罪集団 Avaddon によるランサムウェア攻撃の標的になりました。攻撃者は、クライアントのパスポートの詳細、ID カード、拒否された払い戻し、契約、顧客の請求、顧客への支払い、銀行口座情報、詐欺調査に関する病院からのファイル、機密情報を含む医療レポートなど、3 テラバイトを超えるファイルを盗むことができました。患者について。
大企業と並んで、デジタル恐喝は中小企業にもますます影響を与えています。この傾向は 2022 年も続くと予測されており、二重恐喝などの新しいランサムウェア技術がより一般的になっています。
身代金要求の高まりとランサムウェアの支払いに関する規制の強化により、ランサムウェアの交渉におけるセキュリティと合法性を確保するために、プロのインシデント ハンドラーが不可欠になります。 1945 年の国際連合憲章と 2011 年の自治制裁法、およびそれらの関連規則は、制裁対象の組織が資金や資産を利用できるようにすることを既に禁止しています。さらに、オーストラリア当局は、身代金の支払いを禁止する独自のバージョンのランサムウェア アクション プランも策定しており、他の APAC 諸国もこれに追随すると予想されています。
2) ゼロデイ攻撃ゼロデイ攻撃は、世界中の見出しを支配し続けるように設定されています。このタイプの攻撃は、パッチが適用されていないソフトウェアに存在する脆弱性を悪用する犯罪者によって引き起こされ、ソフトウェア開発者が気付く前に脆弱性を発見します。
2021 年 8 月下旬、香港の iOS および Android ユーザーが民主主義メディアの Web サイトにアクセスし、スパイウェアをインストールしてデバイスからデータを盗むゼロデイ攻撃の標的になりました。
その年の後半には、Log4J Apache の脆弱性が世界規模で悪用され、世界中で 30 億台以上のデバイスに影響が及びました。 Log4j のゼロデイは、広く悪用されるまでソフトウェアの脆弱性が不明であり、多くの組織に影響を与える可能性があることを示す明確な例です。つまり、攻撃を軽減する唯一の方法は、改善されたプロアクティブなセキュリティ制御と迅速なインシデント対応によるものです。
3) システミックリスクイベント
昨年、ハンダ病院への攻撃で見たように (病院のサードパーティ契約者の VPN の脆弱性により、攻撃者が施設のネットワークに感染することができた)、サードパーティの依存関係は、現在も今後もサイバー攻撃の弱点であり続けるでしょう。防御。これは、小規模な企業は一般的に攻撃者の標的になりやすく、攻撃者が大規模なパートナーに到達するためのアクセス ポイントを提供するためです。
マネージド サービスとクラウド コンピューティング プロバイダーは、広く使用されているため、サイバー犯罪者にとって有利な標的であり続けるでしょう。このため、次の大規模なシステミック リスク イベント (単一のイベントが数千のビジネスに影響を与える可能性がある) に対する恐怖は、サイバー セキュリティ業界のすべての人の心の最前線にあるはずです。
さらに、最も標的にされる業界や企業は、これまでセキュリティ基準が脆弱であった業界です。特に、昨年特に標的にされた工業メーカーと流通業者は、ネットワークの入り口として自動化、ロボット工学、サプライ チェーンに依存しているため、生産性を妨げるサイバー攻撃に苦しむことになります。これらの業界の企業は、サイバー防御に投資し、従業員を教育して、組織のあらゆるレベルでサイバー セキュリティの意識を高めることが賢明です。
これがサイバーインシデント対応にとって何を意味するか
今年は、攻撃をより効果的に防止するために、企業のセキュリティ基準の改善に重点が置かれます。同時に、政府機関は、特にランサムウェアの支払いに関して、サイバー インシデント対応の透明性を高めるよう努めます。これにより、犯罪グループに解読キーを支払うことを検討している企業を禁止したり制限したりする可能性があります。
サイバー攻撃はユーザーの 4 人に 1 人に影響を与えているため、安全なサイバー インシデント対応計画を持つことがこれまで以上に重要になっています。定期的なパッチ適用、セキュリティ設定管理アプリ、Managed Detection and Response (MDR) ソフトウェア、および優れたサイバー衛生は、基本的なレベルの保護を提供しますが、それらは間違いやすいものです。
2022 年には、信頼できるインシデント レスポンダーがオンコールで待機していれば、被害を最小限に抑えてサイバー攻撃を乗り切るか、事業の中断により事業を閉鎖しなければならず、金銭的損失と評判の損失をもたらすかのすべてが異なります。 Blackpanda はまた、潜在的なマルウェアを早期に発見し、企業ネットワークに大混乱を引き起こす可能性を減らすために、四半期ごとに侵害評価を実行することを推奨しています。
Blackpanda のすべてのコンサルティング、セキュリティ侵害の評価、デジタル フォレンジック、およびインシデント対応サービスは、前払いのリテーナーや、Pandamatics Underwriting のパートナーなどの専門のサイバー保険プロバイダーを通じて利用できます。