トレンドマイクロ、2023年サイバーセキュリティ動向ふりかえり | ScanNetSecurity
2024.04.28(日)

トレンドマイクロ、2023年サイバーセキュリティ動向ふりかえり

トレンドマイクロは、「2023年国内サイバー攻撃を振り返る~組織が把握すべき動向~」と題する記事を公開した。前後編で構成される前編となる今回は、2023年を振り返り、その動向を解説している。

脆弱性と脅威
国内法人組織におけるランサムウェア検出台数推移(トレンドマイクロの脅威データベースによる集計)
  • 国内法人組織におけるランサムウェア検出台数推移(トレンドマイクロの脅威データベースによる集計)
  • 2022年のランサムウェア被害で確認されたビジネスサプライチェーン攻撃の概念図
  • 国内で確認されたランサムウェアの攻撃経路

 トレンドマイクロ株式会社は12月4日、「2023年国内サイバー攻撃を振り返る~組織が把握すべき動向~」と題する記事を公開した。監修は同社のセキュリティエバンジェリストである岡本勝之氏。前後編で構成される前編となる今回は、2023年を振り返り、その動向を解説している。

 記事では2023年の動向として、「止まらないランサムウェア被害、国内初となる社会インフラ停止被害が発生」「拡大するアタックサーフェス、相次ぐデータセンター上のリソース被害」「深化するサプライチェーンのセキュリティリスク」の3つを挙げている。

 2023年は、ランサムウェア攻撃の被害報道が目立った。国内のランサムウェア検出台数は高止まりの状態であり、被害を公表した組織は2023年4月~6月に過去最高となった。注目すべきランサムウェア攻撃としては、名古屋港の港湾コンテナターミナルへの攻撃を挙げ、中部圏の物流を支える拠点である名古屋港のシステムが数日にわたり停止したことは深刻であるとしている。

 ランサムウェア攻撃は分業化が進んでおり、ビジネスモデルが構築されている。サイバー犯罪者が攻撃に使用するツールや攻撃手法を開発しサービス(RaaS)として提供することで、技術的スキルの低い犯罪者であっても容易に洗練された方法で攻撃に参加できるようになっているため、攻撃が増加している。この動向は続いていくとしている。

 アタックサーフェスの観点では、2023年はデータセンター上のリソースの被害が相次いだ。記事ではアタックサーフェスの拡大を振り返っている。ネットワーク機器を攻撃して組織に侵入する手口は2020頃から常套化しており、現在も継続している。

 2022年には、サプライチェーンのつながりを悪用した攻撃が顕在化した。セキュリティの脆弱な組織を踏み台に、取引先や本社などに、信頼された内部のネットワークを使い侵入を図るサイバー攻撃であり、2022年10月に発生した大阪急性期・総合医療センターのランサムウェア攻撃被害がこれに該当する。

 2023年には、データセンターがサイバー攻撃を受けることで、利用している組織の事業が停止するケースが相次いだ。6月に発生した、人事労務向けSaaS製品へのランサムウェア攻撃では、製品をホストしていたデータセンターのサーバすべてが暗号化され、長期間にわたり製品が利用できない状況になった。

 深化するサプライチェーンのセキュリティリスクについては、2023年に相次いだデータセンター上のリソースのサイバー攻撃被害がまさにそれで、組織間のつながりを経由して、データセンターを提供する事業者からサービス利用企業、その顧客と被害が連鎖していく、組織にとって新たなセキュリティリスクといえる。

 ビジネスサプライチェーン攻撃の被害も継続しており、2023年1月から10月において国内で公表されたセキュリティインシデント(316件)のうち、4.4%となる14件がサプライチェーン攻撃によるものであった。

 こうした攻撃の手口は新しいものではないが、ランサムウェアのような金銭目的のサイバー攻撃にも浸透してきている。これは、従来的なセキュリティ対策だけでは防御が難しい脅威が身近に迫っていること、警戒が必要なことを表しているとしている。

《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  2. ディープフェイクか 専務の声を模倣する着電 ~ J-CSIP が 2023年1Q の BEC 事例公開

    ディープフェイクか 専務の声を模倣する着電 ~ J-CSIP が 2023年1Q の BEC 事例公開

  3. AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度]

    AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度]

  4. Windows カーネルドライバの IOCTL 処理にアクセス制御不備の脆弱性

  5. RARアーカイブを感染させるワームを確認、解凍時には注意を(Dr.WEB)

  6. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  7. KDDI 製ホームゲートウェイ HGW BL1500HM に複数の脆弱性

  8. 「gSOAPライブラリ」に任意コード実行の脆弱性、アップデートを呼びかけ(JVN)

  9. ロジクールの複数のソフトウェアに、任意コード実行の脆弱性(JVN)

  10. ダイソンなどを騙った複数の偽サイトに注意喚起

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×