CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項
CrowdStrikeの最新レポートでは、モバイルデバイスを脅かすいくつかの脅威を詳細に分析し、組織が自社のデータとネットワークをモバイル脅威から守るための推奨事項を紹介しています。
国際
海外情報
CrowdStrike のモバイル脅威レポートでは、世界中でモバイルデバイスの普及が急速に進んでいるために、リスク低減への対策の緊急性がいかに高まっているかについて詳しく説明しています。中南米など一部の地域では、ビジネスでもプライベートでもメールアクセス、バンキングサービス、認証などでモバイルデバイスを使用する割合がデスクトップコンピュータを上回っていることから、モバイルセキュリティが喫緊の課題になっています。
CrowdStrike のレポートでは、今年これまでに観測された主要なタイプのマルウェアについて概要を説明し、攻撃者が主に使用する展開の仕組みについて分析しています。さらに、モバイルデバイスを標的にする攻撃者グループと、グループには所属していない犯罪者を特定してその手口を明らかにするとともに、全体的なモバイル脅威動向がどのように変化しつつあるかを解説しています。また、モバイル脅威に対して組織のセキュリティを強化する際に役立つ重要な推奨事項もまとめられています。
レポートの主要ポイント
このレポートで明らかになった重要な事実は、次のとおりです。
・さまざまな犯罪グループおよび標的型攻撃者グループが、モバイルプラットフォームに対する攻撃を強めている。
・依然としてバンキングサービスが主な標的になっているが、その背景には、モバイル向けの「マルウェア アズ ア サービス( malware-as-a-service )」サブスクリプションモデルを運営する地下組織の存在がある。
・標的型攻撃者グループは継続的にモバイルマルウェアの亜種を開発しており、高い開発スキルを持っていないグループにもその開発機能が拡散している。
・最も多く観測されているのは Android オペレーティングシステム向けに設計されたモバイルマルウェアで、その要因として、Android OS ではサードパーティソースから新しいアプリケーションを簡単にインストールできることが考えられる。
・モバイルセキュリティの成熟度は従来のプラットフォームに後れを取っているため、感染したモバイルデバイスに攻撃者が長期間潜在することになる。
さまざまな形態のモバイルマルウェア
従来のデスクトップコンピューティングプラットフォーム向けに開発されたマルウェアファミリーと同様に、モバイルマルウェアには、それを開発・展開する犯罪者の能力と動機に応じてさまざまな形態が見られます。国家と結び付きがあるグループの場合は、標的に関する機密情報を長期にわたり収集するためにデバイスに長期間潜在することを目的とする一方、犯罪者グループの場合は、簡単に金銭を得る近道として、バンキングサービスで使用される認証情報の傍受に力を入れる傾向にあります。一方、高度な技能を持たない犯罪者グループの場合は、ランサムウェアやクリプトマイニングのように収益源となる既存モデルの再利用を試みますが、限られた成果しか得られないことがほとんどです。
これまでにさまざまなモバイルマルウェアファミリーが観測されていますが、レポートではその大半を 5 つの主要なタイプに分類し、タイプごとに詳しく説明しています。また、レポートでは、さまざまな攻撃者の背後にある動機、すなわち金銭的利益の獲得、機密情報の収集、サービスの中断についても取り上げているほか、攻撃者が関与しているクラスに応じて、そのツールと目的の分析も行っています。
モバイルセキュリティを強化するための推奨事項
レポートでは、組織は職場でのモバイルデバイスの普及に取り組むだけでなく、これらのデバイスには大量の企業データが保存されている可能性があるという事実と向き合う必要があることを強調しています。国家支援を受けるグループやサイバー犯罪者グループが、組織のセキュリティ対策を回避するためにモバイル攻撃を採用し、手口を巧妙化させていることから、モバイル脅威は今後ますます増加するものと思われます。CrowdStrike では、すべての組織に対して、企業の機密データに日常的に接続するモバイルデバイスの保護を強化する対策を取ることをお勧めしています。推奨事項の概要を以下に示します。
1. 公式アプリストアのような、信頼できるソースのアプリケーションのみをダウンロードする: 多くの場合、モバイルマルウェアは、自分達で提供しているアプリケーションに対して包括的なチェックを実施していないサードパーティソースから配信されます。
2. フィッシングメッセージに注意する: SMS やメールで、信頼できないソースから提供されているアプリケーションのインストールを促すメッセージを受け取った場合は要注意です。これは、攻撃者グループが被害者にモバイルマルウェアをインストールさせる一般的な手口となっています。
3. モバイル OS とインストールしているアプリケーションに対してセキュリティパッチを定期的に適用する:悪意のある攻撃者は、OS ソフトウェアの脆弱性を悪用してモバイルマルウェアをインストールし、操作権限を昇格させてデバイスで多くのデータと機能にアクセスできるようにします。
4. 確固としたモバイルデバイス管理( MDM )プロセスを中心にセキュリティを確立する:企業のモバイルデバイス管理では、インストールできるアプリケーションを制限し、セキュリティパッチの自動展開を許可することで、モバイルマルウェアに対する保護を可能にします。ただし、独自の MDM サーバーを利用してマルウェアを展開する能力がある攻撃者にとっては、この機能が攻撃に有利な条件となる可能性もあります。
5. モバイル向け EDR(エンドポイントでの検知と対応)ソリューションを検討する: たとえば CrowdStrike Falcon for Mobile ( TM )などのソリューションでは、モバイルセキュリティに可視性を最優先に行うアプローチを採用することで、不正侵入につながる脆弱性を解消します。セキュリティチームは Android や iOS エンタープライズアプリで生成されたアクティビティを確認して、アプリの挙動を把握すると同時に、脅威ハンティングを有効にしてインシデント調査を迅速に実行できます。 Falcon for Mobile の詳細についてはこちらを参照してください。
6. 物理デバイスの物理的セキュリティ対策を維持する:モバイルデバイスを放置しないように注意するとともに、強力なパスワードや、指紋認証、顔認証といった生体認証を有効にします。これによって、いわゆる「悪意あるメイド」攻撃で悪意のある攻撃者によってマルウェアが手動でインストールされるリスクを軽減できます。
その他のリソース
・CrowdStrikeのレポート『Mobile Threat Landscape Report:A Comprehensive Review of 2019 Mobile Malware Trends(モバイル脅威動向レポート:2019年のモバイルマルウェアの傾向についての包括的レビュー)』はこちらからダウンロードできます。
・WebページにアクセスしてFalcon for Mobileの詳細を確認ください。
・ブログ『CrowdStrike Is the First to Bring Endpoint Detection and Response (EDR) to Mobile Devices(CrowdStrike、業界初のモバイルデバイス向けEDR(エンドポイントでの検知および対応)ソリューションを発表)』をご覧ください。
・CrowdStrike次世代AVを実際にお試しいただけます。Falcon Preventの無料トライアル版を今すぐお試しください。
*原文はCrowdStrike Blog サイト掲載 :https://www.crowdstrike.com/blog/mobile-threat-report-2019-trends-and-recommendations/
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
国際
クレムリンへ DDoS攻撃 露技術者 流刑
技術的なノウハウはそれほど必要ではない。ハクティビストが組織のネットワークにジャンクのトラフィックを殺到させるために使用できるオープンソースの DDoSツールは巷にあふれており、洗練されていなくとも比較的簡単に誰でも成功させることができる。
-
サイバー攻撃に乗じ雇い主を脅迫 セキュリティアナリスト逮捕
警察や同僚、雇用主に隠れてライルスは会社に二次的に攻撃を仕掛ける。
-
今日もどこかで情報漏えい 第11回「2023年4月の情報漏えい」誤送信 三度あることは四度ある ほか
今日もどこかで情報漏えいは起きている。
-
ヤバいデモで会場沸かす ~ SMS で 2FA 迂回する「Smishsmash」
「Smishsmash」とは、SMSを利用した2FAをバイパスする攻撃手法のこと。セキュリティの専門家でありハッカーでもあるトーマス・オロフソン氏、マイケル・ビストロム氏が命名した。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

みずほ信託銀行がフィッシングメールに注意喚起

Starlette にディレクトリトラバーサルの脆弱性

ESS REC Agent Server Edition for Linux 等にディレクトリトラバーサルの脆弱性

Proofpoint Blog 第25回「2023年 中小企業を標的とするAPT攻撃分析:サプライチェーンへの攻撃インフラとなる中小企業」

Wacom Tablet Driver インストーラー (macOS) にファイルアクセス時のリンク解釈が不適切な脆弱性

キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性
インシデント・事故 記事一覧へ

送付を希望しない相手に通知文書を2度にわたり誤送付、「市からの補償」名目で私金を渡す不適切な事務も発覚

モンテディオ山形で誤送信、送信先リストを「宛先に追加」ではなく「メールに添付」

屋根に柏崎刈羽原子力発電所6号機に関する書類80枚載せ自家用車発進し紛失 ~ 市長「極めてむなしい。」

溶岩ドーム情報配信システムの登録者情報96名分が流出

国土交通省から流出したと考えられるデータをダークネット上で確認

申込者のマイナンバーカードに別人の決済サービスが紐付く
調査・レポート・白書・ガイドライン 記事一覧へ

中 露 北のサイバー攻撃主体を紹介、公安調査庁 サイバー脅威概況2023

ランサムウェア攻撃の 93%がバックアップストレージを標的に

IPA「内部不正防止ガイドライン」第5版改訂ポイント NTTデータ経営研解説

「セキュリティは制限や制約ではなく変革を支えるもの」日経デジタル人材 新卒研修資料

AI は脅威インテリジェンスを生成できるか、NEC技術者検証

日経225企業の6割がDMARC導入、調査開始から27%増加 ~ TwoFive調査
研修・セミナー・カンファレンス 記事一覧へ

NTTデータ先端技術が DMARC、BIMI 対応ウェビナー開催 ~ TwoFive 桐原氏講演

東京都が中小企業のセキュリティ対策支援 セミナーやワークショップ 専門家派遣

ヤバいデモで会場沸かす ~ SMS で 2FA 迂回する「Smishsmash」

テーマは「次の30年」 Interop Tokyo 2023、幕張メッセで 6/14-16 開催

サイバーセキュリティ対策のための統一基準 ガイドライン(案)に明記されたDMARC対応、その導入の実際~日本プルーフポイント講演レポート
