close

Enter

Log in using OpenID

進化するサイバー攻撃の脅威 - 2016 年の脅威予測

embedDownload
WHITE PAPER
進化するサイバー攻撃の脅威 - 2016 年の脅威予測
過去 1 年間にサイバー攻撃は進化し続けており、サイバー空間の保護する側と犯罪者の競争は激化しています。今後 4
年間だけで、200 億台を超える IoT デバイスがネットワークに接続すると予測されています。これにより、個人ユーザー
および企業は攻撃対象領域の爆発的な拡大に対応しなくてはならなくなり、サイバー空間のボーダーレス化も進むと
考えられます。万が一この競争で後れを取ってしまった場合、壊滅的な状況に陥る可能性があるため、役員会議でも
サイバーセキュリティに関する議論が行われるようになっています。考え得るシナリオは複雑であり、複雑さはセキュ
リティにとって最大の敵です。
本ホワイトペーパーが示す予測から、
進化を続ける脅威の歴史的概要を把握することができます。また、
本ホワイトペー
パーは、フォーティネットの研究者が予測する今後 1 年間のサイバー犯罪者の動向と戦略を明らかにすると共に、企
業のお客様が 2016 年のセキュリティ戦略を見直せるよう、フォーティネットがどのような方法でプロアクティブに支
援するのかをご説明します。
200億台以上
のIoTデバイスが今後4年間でネットワークに
接続すると予測されています
WHITE PAPER: 進化するサイバー脅威 - 2016 年の脅威予測
予測その 1:M2M 攻撃の台頭
脅威:IoT(モノのインターネット)主導型の管理されていない「ヘッドレスデバイス」が急増すれば、そうしたデバイスは従来型のデバイス
や企業インフラストラクチャへの足掛かりを探しているハッカーにとって魅力的な標的になります。信頼されている Machine to Machine
(M2M)通信のプロトコルに存在する脆弱性を突く攻撃が増加することが予測されます。
背景:
展望:
nn2015
年は FortiGuard の脅威トップ 10 に IoT デバイスへの攻撃が
ランクインした最初の年となりました。
nn日本では
PoS(販売時点管理)マルウェアもトップ 10 にランク
インしています。
nn研究者の
行中の乗用車の乗っ取りが可能であることを実証しました。脆弱
性のある車両は 471,000 台だと推定されています。
の脅威調査では、インターネット接続しているコン
シューマデバイス(IP カメラなど)を標的にした攻撃が大幅に増
加していることが確認されています。
nnガートナー社は、2020
API(Bluetooth、RFID、NFC、
Wi-Fi、Zigbee など)を標的にしたエクスプロイトおよびマルウェ
アが今後開発されるでしょう。
nn利益の大きかった企業ネットワークでサイバー攻撃対策が強化さ
Miller、Valasek 両氏が、インターネット接続している走
nnFortiGuard
nn信頼されている通信プロトコルや
年までに IoT デバイスが 200 億台を超え
ると予測しています。
れるのを受け、攻撃者は防御の中心から離れた場所に対して「Land
and Expand」戦略を実行するようになります。ハッカーは、従
業員の私物デバイスを標的にし、そのデバイスを足掛かりに企業
への攻撃を実行するようになります。
nn医療業界では医療ポンプ、病院用ベッドのセンサー、スマート血
圧計カフなどの新しいテクノロジの導入が進んでいるため、イン
ターネット接続している医療機器およびそのホストアプリケー
ションが攻撃者にとって価値の高い標的となります。
nn個人情報にアクセスする入口として、また企業が配布したデバイ
スへの侵入経路として、スマート TV、カメラ、スマートロック、
照明など、ホームオートメーションデバイスの脆弱性が悪用され
ることが予測されます。家庭用ルータおよびネットワークは今後
も高い可能性でハッカーの標的になるでしょう。
予測その 2:ヘッドレスワームはヘッドレスデバイスを標的にする
脅威: マシン間攻撃の増加に関連して、IoT 主導型の「ヘッドレスデバイス」も、信頼されている通信プロトコルを介して他のデバイスを独
自に狙い、自動拡散するよう設計されたワームやウイルスの標的になる可能性があります。このようなウイルスは、デバイスの系統的障害を
引き起こすよう設計されている可能性があり、IoT デバイスが数十億台に増加している現在では甚大な損害が発生し得ます。
背景:
展望:
nn1971
年 : 世界初のワームである Creeper ウイルスが確認されま
nnMorris
ワームが拡散した当時、インターネットに接続していたデ
した。Creeper は、TENEX オペレーティングシステムを介して自
バイスはわずか 6 万台で、感染したデバイスはその約 10%(6,000
律的に拡散するウイルスの PoC でした。
台)だったと推測されています。現在ではフィットネストラッカー
nn1989
年 : Morris は、UNIX オペレーティングシステムを介して拡
散するよう設計されたワームで、損害額は 10 万~ 1,000 万ドル
と推定されています。この脅威に対抗する目的で初の CERT チー
ムが結成されました。
nnそ
の 他 特 記 す べ き ワ ー ム:ILOVEYOU(2000 年 )、Anna
Kournikova(2001 年)、Slammer & Blaster(2003 年)
nn現在、家庭用ルータなどの組み込みデバイスに感染するよう設計
などの人気デバイスの販売・使用台数は数千万台に上るため、被
害は遥かに大きくなります。
nnFortiGuard
の調査で、数行のコードでヘッドレスデバイスに感染
できることが明らかになっています。このような攻撃を受けた場
合、スマートウォッチからスマートウォッチに感染するなど、信
頼されている通信プロトコルを介してデバイス間でワームが拡散
する可能性があります。
されたワームは多数ありますが、そうしたワームにはユーザーイ
ンタフェースおよび接続の機能が含まれており、制御および感染
の除去が可能です。同様のワームの例として、特定の家庭用ルー
タに存在する脆弱性を攻撃する「TheMoon」
(2014 年)と「Moose」
(2015 年)があります。
www.fortinet.co.jp
2
WHITE PAPER: 進化するサイバー脅威 - 2016 年の脅威予測
予測その 3:クラウドの Jailbreak(脱獄)
脅威:仮想化やクラウドを採用する企業が増加していることを受け、ハッカーはハイパーバイザを突破し、より大規模なインフラストラクチャ
やシステムに感染する戦略を取り始めています。ハッカーは今後、クラウドのセキュリティを破り、その先にあるインフラストラクチャデー
タを入手する目的で、仮想化プロトコルの脆弱性を悪用するマルウェアに注力すると予想されます。
背景:
展望:
nnクラウドや仮想化を採用する企業の増加に伴って、エンドユー
nnクラウドおよび仮想化の普及率は伸び続けており、重要な企業
ザー環境内のコード監視にハイパーバイザプロセスを利用するシ
データや個人情報を盗み出そうとするハッカーにとって格好の標
ステムが増えています。
的になりつつあります。
nn2007
年の vmftp 以降、(2011 年の KVM Virtunoid を始めとして)
nnハイパーバイザのセキュリティを破ってホストシステムに侵入
ハイパーバイザのセキュリティを突破する方法が存在することは
し、企業ネットワーク全体に感染しようとするマルウェアが実環
確認されています。
境で確認されるようになると予想されます。
年 : 2004 年から存在している Venom と呼ばれる脆弱性を悪
nnハッカーは、仮想環境やリソースへのリモートアクセスに使用さ
用すると、フロッピーディスクドライバを攻撃し、ハイパーバイ
れるスマートフォンやタブレットなどのデバイス用のモバイルア
ザを突破してホスト OS に不正にアクセスすることが可能です。
プリケーションのダウンロードに、マルウェアを埋め込もうとす
nn2015
る可能性があります。
予測その 4:不正侵入の痕跡を消すゴーストウェア
脅威: 刑事司法制度の捜査および訴追でサイバー犯罪者に注目が集まるようになったため、慎重なハッカーは今後、セキュリティ侵害が発生
したことを検知されないように目的達成後にすべての痕跡を抹消できる新たなマルウェアの亜種を作成するようになります。データを盗み出
した後に消滅することで作成者を隠蔽するゴーストウェアが、2016 年には確認されると FortiGuard は予測しています。
背景:
展望:
nn刑事司法機関は、サイバー犯罪の犯人の捜査、特定、起訴に多く
のリソースを割いています。
nnハッカーは今後、Snapchat
など人気の ID/ コンテンツ保護サービ
スの一部を模倣して、目的達成後に痕跡をすべて消去するゴース
トウェアを開発するようになります。
nnフォーティネットはブラストウェアの増加を予測していました。
ブラストウェアは最初、インストールされると自身が検知された
かどうかをチェックし、自動消滅とホストシステムのクラッシュ
nnブラストウェアの新たな亜種は、主にハクティビズムの活動や国
家によるサイバー犯罪において標的型攻撃を継続させるために使
用されます。
nnホストシステムには手を付けずに、システムやインフラストラク
チャを攻撃して重要なデータを抽出し、その後自動消滅するゴー
ストウェアが増加することが予想されます。
nnゴーストウェアによる攻撃では、攻撃者の特定は回避しながら、
感染の対象を拡大することが可能です。
を実行して検知を回避する Rombertik の形で登場しました。
www.fortinet.co.jp
3
WHITE PAPER: 進化するサイバー脅威 - 2016 年の脅威予測
予測その 5:2 つの顔を持つマルウェア
脅威:サンドボックスなどのセキュリティ対策が普及するのに合わせて、マルウェアの検出回避機能も進化し続けています。そうしたマルウェ
アの対抗手段に対してサンドボックスも強化されていることから、検出を逃れるために無害なタスクを実行してセキュリティプロトコルをク
リアし、その後で悪意のあるプロセスを実行する「2 つの顔を持つマルウェア」が作成されることが予測されます。
背景:
nn2011
展望:
年 : Unitrix エクスプロイトが、複数の無害な Unicode 機能
nnコードの実行パスが複数存在していて、検査中は無害なプロセ
を実行して検出エンジンから身を隠しました。
nn2014
スを実行しておき、その後悪意のあるプロセスが実行されるで
しょう。
年 : Neutrino ボットネットが、さまざまな検出対策の手法を
用いて、アンチウイルス機能およびサンドボックス機能による検
nn脅威インテリジェンスへの対抗策を提供すると共に、サンドボッ
出を回避しました。
クスやアンチウイルスソリューションで用いられる格付けシステ
ムを悪用する「2 つの顔を持つマルウェア」が今後開発されます。
nnサンドボックスソリューションの多くは、監視対象ファイルの挙
こうした脅威インテリジェンスへの対抗策を取り入れることで、
動に基づいた格付けシステムを利用しています。観察された挙動
今後出現するマルウェアは高度なセキュリティ保護システムも迂
が無害で一般的なものである場合、
「無害」と格付けられ、セキュ
回が可能になると考えられます。
リティベンダーの脅威インテリジェンスシステムに報告されま
す。これにより「警報全面解除」となり、そのファイルの今後のバー
nnセキュリティベンダーがこのようなマルウェアを阻止するには、
ジョンはサンドボックスなどのセキュリティ対策を通過できるよ
一層強力な検疫と検証のシステムが必要になります。結果、ネッ
うになります。
トワークパフォーマンスが影響を受けたり、より高度なセキュリ
ティソリューションの普及率が低下したりする可能性があります。
FortiGuard Labs(フォーティガード ラボ)について
脅威の最新状況に関する正確な知識、そして脅威に対して複数のレベルで迅速に対応する能力を備えていることは、効果的なセキュリティを
提供する上で不可欠な要素です。FortiGuard Labs は、フォーティネット社内に組織された業界最先端のセキュリティ対策専門チームとして、
2000 年以来 240 件を超えるゼロデイウイルスの検知実績を誇り、フォーティネットのプラットフォームおよびサービスを支えています。
FortiGuard は、セキュリティサービスを通じてグローバルなソースから情報を収集し、収集したビッグデータから分析や機械学習の手法を駆
使してほぼリアルタイムにセキュリティアップデートを作成し、フォーティネットのアプライアンス製品向けに提供します。これにより、新
たな脆弱性、攻撃、ウイルス、ボットネット、ゼロデイエクスプロイトに対して、業界でもっとも迅速な対策を講じることが可能です。
〒106-0032
東京都港区六本木 7-18-18 住友不動産六本木通ビル 8 階
www.fortinet.co.jp/contact
Copyright© 2015 Fortinet, Inc. All rights reserved. この文書のいかなる部分も、いかなる方法によっても複製、または電子媒体に複写することを禁じます。この文書に記載されている仕様は、予告な
しに変更されることがあります。この文書に含まれている情報の正確性および信頼性には万全を期しておりますが、Fortinet, Inc. は、いかなる利用についても一切の責任を負わないものとします。
Fortinet®、FortiGate®、および FortiGuard® は Fortinet, Inc. の登録商標です。その他記載されているフォーティネット製品はフォーティネットの商標です。その他の製品または社名は各社の商標です。
WP-Predictions2016-201512-R1
Author
Document
Category
Uncategorized
Views
1
File Size
823 KB
Tags
1/--pages
Report inappropriate content