8つの予測項目:次世代ランサムウェア、国家規模攻撃の増加、
生体認証ハッキング、Wi-Fiプロトコルセキュリティなど
2018年11月27日(火)-企業向け統合型セキュリティプラットフォームのグローバルリーダであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)は、2019年における情報セキュリティ業界の動向予測を発表しました。予測では、脆弱なシステムを介して自己増殖するワームのような性質を持つ新種のファイルレスマルウェア「vaporworms」の台頭、並びにインターネット上のコンテンツ自体を削除する攻撃、そして公共機関や産業制御システムを標的としたランサムウェアなどを挙げています。これらの予測は、ウォッチガードの脅威ラボ調査チームが過去の主なセキュリティおよび脅威トレンドの分析を元に作成しています。
ウォッチガードのCTO(チーフテクノロジオフィサー)であるコリー・ナクライナー(Corey Nachreiner)は、次のように説明しています。「サイバー犯罪者は常に新しい攻撃手法を開発しており、新たな戦術により企業、政府機関、そしてインターネット自身のインフラまでも攻撃対象としてその能力を高めています。脅威ラボが作成した2019年の予測では、可能性が非常に高いものから斬新なものまで8つの項目を掲げていますが、いずれも未然に防ぐことが可能であるとしています。組織は規模を問わず、発生し得る新たな脅威に目を向け、増加の一途を辿る攻撃に備え、多層防御により武装することで万全の体制を整えることが大切です。」
ウォッチガード脅威ラボによる2019年度セキュリティ動向予測:
1. ファイルレスマルウェアワーム「vaporworms」が台頭:2019年には、ソフトウェアの脆弱性を突き、自己増殖するワームのような性質を持つファイルレスマルウェアが増加するものと思われます。ファイルレスマルウェアは、従来のエンドポイントの検知機能で特定・防御することがより困難になります。なぜなら、感染システムにファイルを残すことなく、すべてメモリ上で動作するからです。特定の攻撃に対して脆弱な、パッチがあてられていないソフトウェアを稼働させているシステムが多いことを考慮すると、2019年は「vaporworm」の拡散が懸念されます。
2. 攻撃者によるインターネットの支配:2019年には、ハッカー集団または国家規模でインターネットのインフラに対して組織的な攻撃が仕掛けられる可能性があります。インターネットを制御するプロトコル(BGP)は自己管理システムで大規模運用されており、2016年にホスティングプロバイダ「Dyn」に対して発生したDDoS攻撃では、ホスティングプロバイダまたは登録機関への単体攻撃で主要なWebサイトを削除できることが明らかになりました。つまりインターネットを支える複数のクリティカルポイント、あるいは根幹を成すプロトコル自体にDDoS攻撃が実施されることにより、インターネットが危険に晒されることが考えられます。
3. 国家規模のサイバー攻撃の増加を受け、国連のサイバーセキュリティ条約が成立:国連が国際サイバーセキュリティ条約を2019年に制定し、国家が背後で支援するサイバー攻撃の増加に対して強い意志を持って取り組むことが予想されます。
4. AIを活用したチャットボットによる攻撃:2019年には、サイバー犯罪者や悪意のあるハッカーが正規のサイト上に不正なチャットボットを作成し、ソーシャルエンジニアリングにより、悪意のあるリンクをクリックさせたり、マルウェアを含むファイルのダウンロードを促したり、あるいは個人情報の詐取を目論むことが予測されます。
5. 生体認証の大規模ハッキングにより認証が多要素化:AppleのFaceIDのような生体認証によるログインが一般化するにつれて、ハッカーは安全に対する誤った認識を突いて生体認証のみのログイン方法を解明し、大規模な攻撃を仕掛けてくることが考えられます。結果として、2019年には保護機能の強化として、セキュリティ知識に明るい集団の間では多要素認証(MFA)の利用が大幅に進み、特にクラウドアプリケーションの防御を目的としたプッシュ認証や多要素認証の導入が促進されると予測されます。
6. 国家規模の「Fire Sale」攻撃が現実化:映画「ダイハード」シリーズに登場したフィクションの「Fire Sale」は、都市や州の交通システム、金融システム、公共機関、通信インフラを標的とした同時多発サイバー攻撃でした。この攻撃で引き起こされた恐怖や混乱に乗じて、テロリストたちは気付かれずにまんまと大金をせしめました。最新のサイバーセキュリティインシデントを紐解くと、国家やテロリストはこうした攻撃能力をすでに備えていると考えられ、2019年はこのように隠れた任務を遂行することを目的とした同時多発攻撃が実行される最初の年になるかもしれません。
7. 公共機関や産業制御システムを標的としたランサムウェアにより都市機能が麻痺:標的型ランサムウェアキャンペーンにより、2019年には産業制御システムや公共機関が攻撃を受け、より大規模な身代金が要求される可能性があります。攻撃回数は平均してこれまでの650倍以上に達し、1回の攻撃で要求金額が約300ドルから20,000ドルになることが予想されます。このような攻撃は、実社会において都市全体の停電や公共施設の麻痺を引き起こすことが想定されます。
8. Wi-Fi脅威の6つのカテゴリを用いたWPA3 Wi-Fiネットワークのハッキング:2019年には、WPA3の暗号化標準が新たに強化されたにもかかわらず、ハッカーにより不正AP、悪魔の双子AP、あるいはWi-Fi脅威の6つのカテゴリのいずれかを利用して、WPA3 Wi-Fiネットワークが攻撃されることが考えられます。産業全体にわたりWi-Fiインフラでより包括的なセキュリティが適用されない限り、WPA3は決して安全ではなく、悪魔の双子APなどの攻撃を受けやすい状況が続くことが懸念されます。
ウォッチガードの2019年度セキュリティ動向予測の全文はこちら:
https://www.watchguard.co.jp/resource-center/2019-predictions
関連資料
• ウォッチガードの2019年度セキュリティ動向予測
• ウォッチガードの2019年度セキュリティ動向予測ポッドキャスト(英語)
【WatchGuard Technologiesについて】
WatchGuard(R)Technologiesは、ネットワークセキュリティ、セキュアWi-Fi、多要素認証、そしてネットワークインテリジェントを提供するグローバルリーダとして、全世界で約10,000社の販売パートナーとサービスプロバイダより80,000社以上の企業にエンタープライズクラスのセキュリティ製品とサービスを提供しています。ウォッチガードのミッションは、中堅・中小企業や分散型企業を含むすべての企業がエンタープライズレベルのセキュリティをシンプルに利用できるようにすることです。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジア太平洋地区、中南米に支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、数多くのパートナーを通じて、国内で拡大する多様なセキュリティニーズへのソリューションを提供しています。詳細は
http://www.watchguard.co.jp をご覧下さい。
さらなる詳細情報、プロモーション活動、最新動向はTwitter(@WatchGuardJapan)、Facebook(@WatchGuard.jp)、をフォローして下さい。また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。
SecplicityJP:
https://www.watchguard.co.jp/security-news
WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。
【本プレスリリースに関するお問合せ】
ウォッチガード・テクノロジー・ジャパン株式会社
〒106-0041
東京都港区麻布台1-11-9 BPRプレイス神谷町5階
マーケティング担当:角田・堀江
Tel: 03-5797-7205
Fax: 03-5797-7207
Email: jpnsales@watchguard.com
URL:
https://www.watchguard.co.jp