CrowdStrike、2021年版「脅威ハンティング報告書」を公表
クラウドストライク 株式会社は10月5日、年次報告書「Nowhere To Hide, 2021 Threat Hunting Report: Insights from the CrowdStrike Falcon OverWatch Team(敵に逃げ場なし、2021年版脅威ハンティング報告書:CrowdStrike Falcon OverWatchチームによる洞察)」を公開した
調査・レポート・白書・ガイドライン
調査・ホワイトペーパー
本報告書には、CrowdStrikeのマネージド脅威ハンティングチームであるFalcon OverWatchの脅威データと、Intelligenceチーム及びServicesチームからの情報が含まれ、最新の脅威情勢の詳細や注目すべき攻撃者の振る舞いと戦術、サイバーレジリエンスを強化するための提案事項がまとめられている。
本報告書では、数量とスピードが爆発的に上昇した攻撃者の活動に注目、CrowdStrikeの脅威ハンターはすべての業界と地域で侵害の試みが60%の割合で増加したことを明らかにしている。また、侵入者が最初の侵害ポイントからネットワーク内の他のシステムへと侵害を拡大し始めるまでに要する時間が、2020年の3分の1に相当する、1時間32分へと大幅に短縮したことを報告している。
その他、本報告書では、中国、北朝鮮、イランを拠点とする攻撃者グループによる標的型侵害活動が大多数を占めることや、通信業界を標的とするインタラクティブ型侵害が大幅に増加したこと、最も活発なサイバー犯罪グループはランサムウェア「Ryuk」や「Conti」を用いた標的型攻撃を展開する「WIZARD SPIDER」であること、仮想通貨の価格上昇と相関しインタラクティブ型侵害でクリプトジャッキングを用いる攻撃例が前年比で100%増加していることなどを報告している。
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
アメリカでは「祖父母詐欺」
彼らは、アメリカ国内から発信されているように見える番号から被害者に電話をかけ、親族が助けを必要としていると信じ込ませた。
-
runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)
2024 年 1 月に公開された、Docker や Kubernetes の基盤として用いられている runc に、コンテナ内部からホスト OS への侵害につながる脆弱性が報告されています。
-
範を示す ~ MITRE がサイバー攻撃被害公表
「MITRE はこのインシデントを開示しました。これは当団体が公共の利益のために活動し、企業のセキュリティ強化のためのベストプラクティスを提唱し、業界の現在のサイバー防御体制強化に必要な措置を講ずると約束しているからです」