Trace Id is missing
メイン コンテンツへスキップ

Microsoft デジタル防衛レポート 2022

今日のサイバー脅威の状況について説明します

Microsoft のセキュリティ専門家が、今日の脅威の状況を照らし出し、新たなトレンドや歴史的に根強い脅威に関するインサイトを提供します。

日々の膨大な数のセキュリティ シグナルから得るインサイト

ユニークな長所

3 年目を迎える Microsoft デジタル防衛レポート (旧称: Microsoft セキュリティ インテリジェンス レポート、22 を超えるアーカイブ済みレポートあり) の目標は、4 つの重要な領域 (サイバー犯罪、国家関与型の脅威、デバイスとインフラストラクチャ、サイバー影響工作) に渡る発展し続けるデジタル脅威の状況を照らし出しながら、サイバー回復性を強化するための分析情報とガイダンスを提供することです。

Microsoft は世界中で何十億ものお客様にサービスを提供しており、広範かつ多様な組織および消費者からのセキュリティ データを集約することができます。このレポートでは、Microsoft 全体 (クラウド、エンドポイント、インテリジェント エッジを含む) からのシグナルのインテリジェンスの広さと深さを活用しています。このユニークな長所により、Microsoft は、攻撃者が次に何を行うかを予測するのに役立つ指標を含め、脅威の状況とサイバーセキュリティの現状の高精度な全体像を得ることができます。Microsoft では、お客様がサイバー攻撃への回復性を高め、エコシステムを保護するのを支援するために、透明性と情報の共有が不可欠であると考えています。

このレポートの概要サマリーでは、サイバー犯罪の現状、いかにモノのインターネット (IoT) デバイスがより人気の高い標的となっているか、新しい国家関与の戦術とサイバー軍隊の登場、サイバー影響工作、そして何よりも重要な、このような時代に回復力を維持する方法について説明します。

  • デジタル脅威と犯罪的サイバーアクティビティを把握し、保護するために、高度な Data Analytics と AI アルゴリズムを用いて毎日 43 兆個の信号が合成されます
  • 77 か国からの 8,500 人以上のエンジニア、研究者、データ科学者、サイバーセキュリティ専門家、脅威ハンター、地政学的アナリスト、調査員、最前線の対応者がいます
  • Microsoft のセキュリティ エコシステム内の 15,000 社を超えるパートナーが、お客様のサイバー レジリエンスを向上させます

サイバー犯罪は、無差別攻撃と標的型攻撃の両方の劇的な増加により、上昇の一途をたどっています。ロシアによるウクライナ侵攻のキネティック戦争を補完するための使用されたサイバー攻撃の手法と犯罪者インフラストラクチャの開発により、デジタル世界の脅威は大幅に多様化しています。

重要なインフラストラクチャ、あらゆる規模の企業、政府が、拡大するサイバー犯罪者エコシステムを利用する犯罪者に標的にされる中で、ランサムウェア攻撃はすべての個人にとって危険性を増しています。ランサムウェア攻撃の範囲がより大胆になっている中、その影響はより広範囲にわたっています。このような脅威に対する持続可能かつ成功裏な取り組みでは、政府全体としての戦略を民間部門との密接な連携の下で実行する必要があります。

Microsoft では対応と復旧のエンゲージメントを分析するなかで、影響を受けた組織における、脆弱な ID 管理、効果のないセキュリティ オペレーション、不完全なデータ保護戦略を一貫して検出しました。

今年は、ランサムウェア、データ流出と強奪、ビジネス メール詐欺などの標的型攻撃で販売および使用される情報を入手するための無差別フィッシングと資格情報窃盗の大幅な増加が観測されました。

サービスとしてのサイバー犯罪 (CaaS) が、世界中の顧客へと脅威を拡大し、発展させています。Microsoft デジタル犯罪対策部門 (DCU) では、CaaS エコシステムの継続的な拡大と、ビジネス メール詐欺 (BEC) と人間が操作するランサムウェアを含むサイバー犯罪を促進するオンライン サービス数の増加を観測しています。侵害された資格情報の購入を勧める CaaS 販売者が増加しており、検出を回避する拡張機能を備えた CaaS サービスおよび製品も増えています。

攻撃者は、企業に不正アクセスしてフィッシング キャンペーンやマルウェアをホスティングしたり、企業のコンピューティング パワーを使って暗号通過をマイニングしたりするなど、手法を実装して自身の運用インフラストラクチャをホスティングする新しい方法を見つけています。まん延しているボットネットを使用するサイバー犯罪者にとっては、モノのインターネット (IoT) デバイスが非常に人気の高い標的となっています。ルーターに修正プログラムが適用されずに、インターネットに直接公開されたままになっていると、脅威アクターはそれを悪用してネットワークにアクセスし、悪意のある攻撃を実行し、場合によっては自身の操作をサポートします。

この 1 年でハクティビズムが増加しつつあり、社会的または政治的な目標を前進させるために一般市民がサイバー攻撃を実行しています。ロシアとウクライナの戦争の一環として、何千人もの人が攻撃を仕掛けるために動員されています。この傾向が今後も続くかどうかは注視する必要がありますが、テクノロジ業界は、この新たな脅威への包括的な対応を設計するために団結する必要があります。

デジタル トランスフォーメーションの加速により、重要なインフラストラクチャとサイバー物理システムのサイバーセキュリティ リスクが増加しています。組織がコンピューティング機能の進歩を利用し、事業主体が成功するためにデジタル化するにつれて、デジタル世界の攻撃対象は指数関数的に増加しています。

IoT ソリューションの急速な導入により、攻撃ベクトルの数と組織の露出リスクが増加しています。この移行のペースは多くの組織の能力を上回っており、サービスとしてマルウェアが公共インフラストラクチャや企業ネットワークに対する大規模なオペレーションの中に忍び込んでいます。

従来の IT 機器から、オペレーショナル テクノロジ (OT) コントローラー、単純な IoT センサーまで、組織のあらゆる部分のデバイスを悪用する脅威が増加していることが観測されています。パワー グリッドへの攻撃、OT オペレーションを中断させるランサムウェア攻撃、持続性を増加するための IoT ルーターの利用などが見つかっています。同時に、壊滅的な攻撃を開始するためにファームウェア (デバイスのハードウェアまたは基盤に組み込まれたソフトウェア) の脆弱性が標的にされることも増えています。

このような脅威に対抗するために、世界各国の政府が重要インフラストラクチャのサイバーセキュリティ リスクを管理するために政策を策定し、展開しています。IoT および OT デバイスのセキュリティを強化する政策も多数実施されています。ポリシー イニシアティブのグローバルな高まりを受けて、サイバーセキュリティを強化するための非常に大きな機会が生まれていますが、同時にエコシステム全体の関係者にとって大きな課題も突きつけています。地域、セクター、テクノロジ、運用リスク管理の各領域での政策活動が同時に遂行されると、範囲、要件、要件の複雑さの中に重複や矛盾が出てくる可能性があります。公共部門と民間部門の組織はこの機会を捉えて、一貫性を実現するための追加の作業や取り組みとともに、サイバーセキュリティを強化する必要があります。

  • 回答者の 68% が戦略的なデジタル トランスフォーメーションにとって IoT/OT の導入は非常に重要であると考えている
  • 60% が、IoT/OT のセキュリティはインフラストラクチャの中で最もセキュリティが低い部分であると認識している

この 1 年で、国家関与型のサイバー脅威グループは、ソフトウェア サプライ チェーンの悪用から IT サービス サプライ チェーンへの悪用へと移行しつつあります。これは、クラウド ソリューション プロバイダーとマネージド サービス プロバイダーを標的にして、政府、政策、重要なインフラストラクチャの各セクターの下流の顧客に到達するためです。

多くの組織がサイバーセキュリティの態勢を強化しているため、国家関与型のアクターは攻撃を実行し、検出を回避するための新しいユニークな戦術を追求することで対抗しています。この取り組みにおける重要な戦術となるのが、ゼロデイ脆弱性を特定して悪用することです。この 1 年で公開されたゼロデイ脆弱性の数は、最高記録を達成したその前年と同水準になっています。多くの組織は、ネットワーク セキュリティに脆弱性管理が組み込まれていれば、ゼロデイ悪用攻撃の被害に会う可能性は低いだろうと想定しています。しかし、悪用の商品化により、それらは以前よりも速いペースで迫ってきています。ゼロデイ攻撃は多くの場合、他のアクターによって検出されて短時間に広範囲に再利用され、パッチが未適用のシステムをリスクにさらします。

ネットワーク、コンピューター、電話、インターネットに接続されたデバイスに侵入するためのツール、技術、サービスを開発して顧客 (多くの場合政府) に販売する民間部門の攻撃的なアクターの業界 (サイバー軍隊) が成長しています。これらの組織は国家関与型のアクターの資産となる一方で、多くの場合、反体制派、人権擁護者、ジャーナリスト、市民社会提唱者、その他の一般市民を危険にさらします。このようなサイバー軍隊は、多くの国家が単独では開発することができない高度な「サービスとしての偵察」機能を提供します。

民主主義が繁栄するには信頼できる情報が必要です。Microsoft が注目している重要な領域の 1 つが、国家によって開発され、永続させられている影響工作です。こうしたキャンペーンは信頼を損ない、偏向を強め、民主的プロセスを脅かします。

具体的には、特定の権威主義体制が、互いに有利になるように、協力して情報エコシステムを汚染しています。例として、COVID-19 ウィルスの発生源を曖昧にしようとするキャンペーンが挙げられます。パンデミックの開始以降、ロシア、イラン、中国の COVID-19 に関するプロパガンダの報道が急上昇し、このような中心的テーマを増幅しています。

2019 年以降、ディープ フェイクの拡散は前年比 900% 増

非常にリアルな合成画像、動画、音声、テキストを人工的に作成するための使いやすいツールやサービスの普及、および特定の視聴者向けに最適化されたコンテンツを迅速に発信する能力により、AI 対応メディアの作成と操作の黄金期になることが予想される時期に突入しています。より長期的で、さらにいっそう油断ならない脅威とは、私たちが見たり聞いたりしたことが、もはや信用できなくなることです。

急速に変化する情報エコシステムの性質と、従来のサイバー攻撃と民主的選挙における影響工作と妨害の統合を含む、国家関与型の影響工作が一体となっており、社会全体での対応が必要となっています。このような影響工作の透明性を高め、キャンペーンを明らかにして妨害するためには、政府、民間企業、市民社会全体での連携と情報共有の強化が必要です。

デジタル エコシステムにおける脅威レベルの上昇に対応しなければならないという危機感が高まっています。脅威アクターの地政学的な動機により、政府を不安定にし、世界の貿易業務に影響を与えるための攻撃的サイバー作戦の利用を国家が拡大しています。このような脅威が増加して発展していくなか、組織の基本構造にサイバー レジリエンスを組み込むことは極めて重要です。

これまで見てきたように、多くのサイバー攻撃は単にセキュリティ予防策の基本が守られていなかったという理由で成功を収めています。どの組織も採用すべき最低限の標準は、以下のようなものです。

サイバー攻撃の 98% は基本的なサイバー セキュリティ予防策で防ぐことができます
サイバー レジリエンスのベル曲線:基本的なセキュリティ予防策の 98% により、現時点でも攻撃の 98% を防ぐ効果があります。この画像の詳細については、2022 Microsoft デジタル防衛レポートの 109 ページをご覧ください。
  • 明示的に確認する:リソースへのアクセスを許可する前に、ユーザーとデバイスが正常な状態にあることをかならず確認します。
  • 最小特権アクセスを使用する:リソースへのアクセスに必要な特権のみを許可し、それ以上は許可しません。
  • 侵害を想定する:システムの防御が既に突破され、セキュリティ侵害が発生している可能性を常に想定します。これは、攻撃の可能性がある環境を常に監視することを意味します。

最新のマルウェア対策を使用する

攻撃を検出して自動的に阻止し、セキュリティ オペレーションについての分析情報を提供できるソフトウェアを実装します。脅威検出システムからの分析情報を監視することは、適切なタイミングで脅威に応答できるようにするために不可欠です。

最新の状態を保つ

パッチ未適用の最新ではないシステムが理由で、多くの組織が攻撃の被害者となっています。ファームウェア、オペレーティング システム、アプリケーションを含め、システム全体を必ず最新の状態に保つことが重要です。

データを保護する

重要なデータがどこにあり、適切なシステムが実装されているかを把握することは、適切な保護を導入する上で極めて重要です。

出典: 2022 年 11 月、Microsoft デジタル防衛レポート

関連記事

ID が新たな主戦場に

サイバー犯罪の世界では ID ベースの攻撃が最新のターゲットになっています。ID に基づくサイバー脅威から組織を保護する方法について説明します。

デジタル時代のプロパガンダ: サイバー影響工作はいかにして信頼を損なうか

国家主導の攻撃が、民主主義の繁栄に必要である信頼できる情報を脅かすためのプロパガンダを配信するという、サイバー影響工作の世界を調査します。

スペシャル レポート: ウクライナ

ロシアの脅威アクターがウクライナに対して仕掛けるサイバー攻撃はますます破壊的に、しかも目立つようになり、これらの攻撃はフィッシングや偵察などの活動に加えて、公共情報源への侵入も試みています。