CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項
CrowdStrikeの最新レポートでは、モバイルデバイスを脅かすいくつかの脅威を詳細に分析し、組織が自社のデータとネットワークをモバイル脅威から守るための推奨事項を紹介しています。
国際
海外情報
CrowdStrike のモバイル脅威レポートでは、世界中でモバイルデバイスの普及が急速に進んでいるために、リスク低減への対策の緊急性がいかに高まっているかについて詳しく説明しています。中南米など一部の地域では、ビジネスでもプライベートでもメールアクセス、バンキングサービス、認証などでモバイルデバイスを使用する割合がデスクトップコンピュータを上回っていることから、モバイルセキュリティが喫緊の課題になっています。
CrowdStrike のレポートでは、今年これまでに観測された主要なタイプのマルウェアについて概要を説明し、攻撃者が主に使用する展開の仕組みについて分析しています。さらに、モバイルデバイスを標的にする攻撃者グループと、グループには所属していない犯罪者を特定してその手口を明らかにするとともに、全体的なモバイル脅威動向がどのように変化しつつあるかを解説しています。また、モバイル脅威に対して組織のセキュリティを強化する際に役立つ重要な推奨事項もまとめられています。
レポートの主要ポイント
このレポートで明らかになった重要な事実は、次のとおりです。
・さまざまな犯罪グループおよび標的型攻撃者グループが、モバイルプラットフォームに対する攻撃を強めている。
・依然としてバンキングサービスが主な標的になっているが、その背景には、モバイル向けの「マルウェア アズ ア サービス( malware-as-a-service )」サブスクリプションモデルを運営する地下組織の存在がある。
・標的型攻撃者グループは継続的にモバイルマルウェアの亜種を開発しており、高い開発スキルを持っていないグループにもその開発機能が拡散している。
・最も多く観測されているのは Android オペレーティングシステム向けに設計されたモバイルマルウェアで、その要因として、Android OS ではサードパーティソースから新しいアプリケーションを簡単にインストールできることが考えられる。
・モバイルセキュリティの成熟度は従来のプラットフォームに後れを取っているため、感染したモバイルデバイスに攻撃者が長期間潜在することになる。
さまざまな形態のモバイルマルウェア
従来のデスクトップコンピューティングプラットフォーム向けに開発されたマルウェアファミリーと同様に、モバイルマルウェアには、それを開発・展開する犯罪者の能力と動機に応じてさまざまな形態が見られます。国家と結び付きがあるグループの場合は、標的に関する機密情報を長期にわたり収集するためにデバイスに長期間潜在することを目的とする一方、犯罪者グループの場合は、簡単に金銭を得る近道として、バンキングサービスで使用される認証情報の傍受に力を入れる傾向にあります。一方、高度な技能を持たない犯罪者グループの場合は、ランサムウェアやクリプトマイニングのように収益源となる既存モデルの再利用を試みますが、限られた成果しか得られないことがほとんどです。
これまでにさまざまなモバイルマルウェアファミリーが観測されていますが、レポートではその大半を 5 つの主要なタイプに分類し、タイプごとに詳しく説明しています。また、レポートでは、さまざまな攻撃者の背後にある動機、すなわち金銭的利益の獲得、機密情報の収集、サービスの中断についても取り上げているほか、攻撃者が関与しているクラスに応じて、そのツールと目的の分析も行っています。
モバイルセキュリティを強化するための推奨事項
レポートでは、組織は職場でのモバイルデバイスの普及に取り組むだけでなく、これらのデバイスには大量の企業データが保存されている可能性があるという事実と向き合う必要があることを強調しています。国家支援を受けるグループやサイバー犯罪者グループが、組織のセキュリティ対策を回避するためにモバイル攻撃を採用し、手口を巧妙化させていることから、モバイル脅威は今後ますます増加するものと思われます。CrowdStrike では、すべての組織に対して、企業の機密データに日常的に接続するモバイルデバイスの保護を強化する対策を取ることをお勧めしています。推奨事項の概要を以下に示します。
1. 公式アプリストアのような、信頼できるソースのアプリケーションのみをダウンロードする: 多くの場合、モバイルマルウェアは、自分達で提供しているアプリケーションに対して包括的なチェックを実施していないサードパーティソースから配信されます。
2. フィッシングメッセージに注意する: SMS やメールで、信頼できないソースから提供されているアプリケーションのインストールを促すメッセージを受け取った場合は要注意です。これは、攻撃者グループが被害者にモバイルマルウェアをインストールさせる一般的な手口となっています。
3. モバイル OS とインストールしているアプリケーションに対してセキュリティパッチを定期的に適用する:悪意のある攻撃者は、OS ソフトウェアの脆弱性を悪用してモバイルマルウェアをインストールし、操作権限を昇格させてデバイスで多くのデータと機能にアクセスできるようにします。
4. 確固としたモバイルデバイス管理( MDM )プロセスを中心にセキュリティを確立する:企業のモバイルデバイス管理では、インストールできるアプリケーションを制限し、セキュリティパッチの自動展開を許可することで、モバイルマルウェアに対する保護を可能にします。ただし、独自の MDM サーバーを利用してマルウェアを展開する能力がある攻撃者にとっては、この機能が攻撃に有利な条件となる可能性もあります。
5. モバイル向け EDR(エンドポイントでの検知と対応)ソリューションを検討する: たとえば CrowdStrike Falcon for Mobile ( TM )などのソリューションでは、モバイルセキュリティに可視性を最優先に行うアプローチを採用することで、不正侵入につながる脆弱性を解消します。セキュリティチームは Android や iOS エンタープライズアプリで生成されたアクティビティを確認して、アプリの挙動を把握すると同時に、脅威ハンティングを有効にしてインシデント調査を迅速に実行できます。 Falcon for Mobile の詳細についてはこちらを参照してください。
6. 物理デバイスの物理的セキュリティ対策を維持する:モバイルデバイスを放置しないように注意するとともに、強力なパスワードや、指紋認証、顔認証といった生体認証を有効にします。これによって、いわゆる「悪意あるメイド」攻撃で悪意のある攻撃者によってマルウェアが手動でインストールされるリスクを軽減できます。
その他のリソース
・CrowdStrikeのレポート『Mobile Threat Landscape Report:A Comprehensive Review of 2019 Mobile Malware Trends(モバイル脅威動向レポート:2019年のモバイルマルウェアの傾向についての包括的レビュー)』はこちらからダウンロードできます。
・WebページにアクセスしてFalcon for Mobileの詳細を確認ください。
・ブログ『CrowdStrike Is the First to Bring Endpoint Detection and Response (EDR) to Mobile Devices(CrowdStrike、業界初のモバイルデバイス向けEDR(エンドポイントでの検知および対応)ソリューションを発表)』をご覧ください。
・CrowdStrike次世代AVを実際にお試しいただけます。Falcon Preventの無料トライアル版を今すぐお試しください。
*原文はCrowdStrike Blog サイト掲載 :https://www.crowdstrike.com/blog/mobile-threat-report-2019-trends-and-recommendations/
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
特集
今日もどこかで情報漏えい 第16回「2023年8月の情報漏えい」クレディセゾン 誰一人取り残さない対応
今日もどこかで情報漏えいは起きている。
-
豪規制当局が警告「サイバーセキュリティは完全に経営陣の責務」
これは重大な宣告である。オーストラリアでは、経営陣が職務を遂行しなかった場合、取締会メンバーが損失の責任を負ったり、民事罰や刑事罰の対象となる可能性があるのだ。
-
systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)
2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。
-
国連サイバー犯罪条約が「グローバル監視協定」になる危険性
人権派弁護士キャリー・シェンクマン氏によれば、草案のあいまいな文言により、国家がサイバー犯罪関連法を利用して LGBTQ+ の人々、特にトランスジェンダーの若者を犯罪者に仕立てることが容易になっているという。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

日経BPを騙ったフィッシングメールに注意を呼びかけ

中国を背景とするサイバー攻撃グループ「BlackTech」によるサイバー攻撃に注意呼びかけ

個人用蔵書管理ソフト「私本管理Plus」に相対パストラバーサルの脆弱性

WordPress 用プラグイン「Welcart e-Commerce」に複数の脆弱性

Sansan、不正ログインに注意呼びかけ ~ 無償提供の二要素認証等促進

安全神話は本当か トレンドマイクロ「Linux 脅威レポート」
インシデント・事故 記事一覧へ

NHK放送センターに不正アクセス、従業者等個人情報漏えいの可能性を完全に否定することは難しい

SB C&S運営の事業者向けECサイト「Mobile Solution Market」に不正アクセス

JR西日本グループの山陽SC開発のメールアカウントに不正アクセス、迷惑メール送信踏み台に

NICTの業務委託先 TBSグロウディアでノートPC紛失

仕事旅⾏社のサーバに不正アクセス「日本警察が要求に従わない場合データ公開」

「アミ姫 WEB キャンペーン」応募者の個人情報管理サーバに不正アクセス
調査・レポート・白書・ガイドライン 記事一覧へ

広告からサポート詐欺へ遷移、手口分析レポート公開

フィッシングサイトのドメイン「workers.dev 」急増、デジタルアーツ調査

ランサムウェア さらに投資対効果追求「フォーティネット グローバル脅威レポート 2023年上半期版」

攻撃者の Active Directory 到達まで平均 16 時間 ~ ソフォス調査

ランサムウェア対応 法執行機関を関与させた方がコストも期間も減少 ~ IBM 調査

フォーティネット「2023年ゼロトラストに関する現状レポート」公表
研修・セミナー・カンファレンス 記事一覧へ

医療 ISAC ほか講演「JAIPA Cloud Conference 2023」9月21日 ハイブリッド開催

公安調査庁がサイバー攻撃ほかについて講演「法の日フェスタin赤レンガ2023」

デロイト直伝:バグバウンティハンターのなり方

診断内製化 まだ年度末に間に合う ~ エーアイセキュリティラボ 執行役員 関根鉄平氏 解説

RSA 主催セミナーに ISOG-J 副代表の阿部氏登壇
