セキュリティに課題を抱える企業を対象に独自のセキュリティサービスを提供されている、株式会社CISO 代表取締役 那須慎二様によるセキュリティコラム。臨時回である今回は、昨年に引き続き「2024年のサイバー攻撃情勢の予測」をご紹介いただきます。
昨年の予測では、VPN機器を利用した攻撃など、的確な予測をしていただきました。
(2023年の情勢予測はこちら:どうなる?2023年以降のサイバー攻撃情勢予測)
2024年の予測である今回は、昨年同様の攻撃内容が踏襲されつつも、社会情勢の変化や技術の発達などにより更にどのようなことが起こるかを考察いただいています。サイバー攻撃のトレンド理解や日常のサイバー攻撃対策など、様々な点でご活用いただける内容となっております。
セキュリティコラムシリーズの臨時回です。
前回の記事は以下よりご確認いただけます。
2024年、攻撃者の動きは、2023年の内容をそのまま踏襲すると思われます。
例えば、2023年の攻撃として多かった「VPNの脆弱性を狙った攻撃」は継続して起こるでしょうし、メールによる攻撃も、 ⽣成AIを⽤いて更にレベルアップした攻撃が⾏われるでしょう。セキュリティの弱いクラウドサービス事業者がサイバー攻撃に遭うケースもあるでしょうし、サプライチェーンが弱い企業が⼊⼝となり、上流企業にまで被害が及ぶこともあるでしょう。
本コラムでは、去年の攻撃内容は踏襲されつつも、2024年は更にどのようなことが起こるかを考察してみたいと思います。
攻撃者は以下のようなことを考えていると念頭においた上で、どのような攻撃が引き続き起こり得るかをまとめてみます。
攻撃者は、⼀度⾝につけた攻撃⼿法はなるべく変えずに、同じようなパターンで攻撃を成功させたいと考えます。成功した攻撃モデルはそのまま継続して使う⽅が、よりスピーディーに攻撃が⾏えるためです。
VPNの脆弱性を狙った攻撃は、その典型パターンに当てはまります。脆弱性を解消していない企業に対する攻撃は今後も継続して起こります。既にVPN機器の乗っ取りを済ませたものの、まだ攻撃フェーズにまで移っていない攻撃が今年中に起こり得るのは容易に想像ができることです。
また、新たに脆弱性が発⾒された、メーカーの異なるVPN機器に対する攻撃も、今までのパターンを応⽤すれば侵⼊できる可能性が⾼まるため、継続的に⾏われることでしょう。
クラウドサービスの利⽤は、企業にとってもメリットが多いものですが、攻撃者にとっても情報窃取がしやすく、極めて好都合なサービスです。利⽤者数が多いクラウドサービスの場合、IDとパスワードさえ⼊⼿できれば、攻撃者はわざわざ企業内ネットワークに侵⼊せずとも情報の窃取が⾏えるためです。
そのため、特に利⽤者数が多いクラウドサービスのIDとパスワードを狙ったフィッシングメール攻撃は、今後も継続的に起こるでしょう。
更に、ChatGPT等の⽣成型AIが使われることで、⽇本⼈が読んでも違和感のない、流暢な⽇本語のメールが激増することは⽬に⾒えています。2023年はインターネットバンキングの不正送⾦が激増しましたが、攻撃者が⽣成AIを⽤いて流暢な⽇本語でメールを送り込んでくる可能性があり、今後も警戒が必要です。
⾦銭に絡むこととしては、暗号資産を狙った攻撃にも注意が必要です。
ビットコインが過去最⾼額を記録しました(本記事執筆時点:1ビットあたり780万円)が、こうなってくると、暗号資産を狙ったマルウェアやフィッシングメール、Web3.0やNFTの⼊り⼝となるMetaMask等に対するサイバー攻撃は増える可能性があるため、保有者は注意が必要です。
攻撃者は、常に効率的に情報の窃取や⾝代⾦要求ができる⽅法を模索しています。
例えば、最近は沈静化しているメール添付型のマルウェアであるEmotet(エモテット)は、Outlookに保存されているメールアドレスやメールデータを軒並み盗み取るのみならず、ネットバンキングへの不正送⾦を⾏なったり、内部へのより深い侵⼊でサーバ情報を盗み取ったり、データを暗号化するランサムウェアとして攻撃内容を増やしたりと多くのバリエーションに変化を遂げるマルウェアです。ユーロポールによるテイクダウン作戦にて、今は鎮静を保っていますが、いつ復活してもおかしくありません。
メールによる攻撃よりも被害ダメージが⼤きいのが、先にも申し上げたVPN機器の脆弱性を介したサイバー攻撃です。⼀度でもVPNアクセスできる状況になると、社内ネットワーク環境に繋がっているPCやサーバ、他拠点へのアクセスが⾃由になってしまうので、攻撃者にとってはこれほど美味しいことはありません。⼦会社や関連会社とネットワークで繋がっている場合はサプライチェーン攻撃の被害にまで拡⼤する可能性が常にあります。
同様の観点で、クラウドサービスを提供しているベンダは常に直接的な攻撃を受けることを覚悟する必要があります。インターネット上に情報の宝庫があるわけですから、攻撃者が常に侵⼊を企てることは容易に想像できます。
Macを提供しているApple社は、発⾒された脆弱性をすぐに公開することはありません。
理由は、脆弱性が公開された途端に、今まで脆弱性を知らなかった攻撃者が悪⽤する可能性が⾼まるためです。
脆弱性の内容にもよりますが、Windowsを提供するMicorosoft社は、脆弱性が発⾒されると基本的にはその情報を公開します。ソフトウェアを提供しているメーカーや、オープンソースによってソフトウェアが提供されているプロジェクト(WordPressやLinux、Firefox等を提供しているMozillaプロジェクト等)、ネットワーク機器メーカー等も同様です。
公開された脆弱性は、攻撃側にとっては、「ゴール」を教えてくれるようなものです。「このような⽳が空いていますよ」というものに対し「では、その⽳が空いているところから侵⼊を狙ってみよう」と思うのも容易に想像できます。
⼀⽅、利⽤側はどうでしょう。ユーザのみならず、システムを提供しているベンダ側でも、常に最新の脆弱性情報をチェックしている会社は決して多くありません。
かくして、公開情報であるにも関わらず、攻撃側と防御側では、攻撃側の勤勉さのおかげで情報格差が広がり、攻撃範囲がどんどん拡⼤しているのです。
公開されている脆弱性のみならず、⾮公開の脆弱性情報はアンダーグラウンド上では取引の対象となっています。「弱みを叩く」攻撃は、攻撃の王道とも⾔えます。
2024年は、2023年に起こったサイバー攻撃を踏襲しつつも、⽣成AIを活⽤した攻撃の本格化や、ディープフェイク(AI技術を⽤いた動画か⾳声)による攻撃にて、相⼿を騙そうとする⼿⼝が増加しそうです。⼈の⼼理の隙を突いた攻撃にも合わせて注意が必要です。
本コラム連載の掲載トピック一覧は以下のとおりです。ぜひご期待ください。
<掲載済>
【第1回】どうなる?2023年以降のサイバー攻撃情勢予測
【第2回】DXの発展とセキュリティリスク
【第3回】Web3.0の発展とセキュリティリスク
【第4回】Chat GPTの利用に伴うセキュリティリスク
【第5回】攻撃者の侵⼊経路
【第6回】具体的な攻撃シナリオ
【第7回】特に気をつけてほしいサイバー攻撃(ランサムウェア)
【第8回】特に気をつけてほしいサイバー攻撃(Emotet)
【臨時回】2024年のサイバー攻撃情勢の予測(今回)
<掲載予定>
【第9回】セキュリティエンジニアに必須となる「ネットワーク」基礎知識その1
【第10回】セキュリティエンジニアに必須となる「ネットワーク」基礎知識その2
※内容は変更の可能性がございます。
那須 慎二(なす しんじ)
株式会社CISO 代表取締役
国内大手情報機器メーカーにてインフラ系SE経験後、国内大手経営コンサルティングファームにて中堅・中小企業を対象とした経営コンサルティング、サイバーセキュリティ・情報セキュリティ体制構築コンサルティングを行う。
2018年7月に株式会社CISO 代表取締役に就任。人の心根を良くすることで「セキュリティ」のことを考える必要のない世界の実現を目指し、長年の知見に基づく独自のセキュリティサービス(特許取得 特許第7360101号)を提供している。
業界団体、公的団体、大手通信メーカー、大手保険会社、金融(銀行・信金)、DX関連など業界問わず幅広く講演・執筆多数。近著に「知識ゼロでもだいじょうぶ withコロナ時代のためのセキュリティの新常識(ソシム)」あり。