Biggest Cyber Security Challenges in 2024

2023年は、サイバーセキュリティの脅威の状況が急速に進化しました。 サイバー攻撃は増加の一途をたどり、既存の攻撃は変化し、より巧妙な新たな脅威が迫っています。 2024年に入っても、この傾向は続くか、加速する可能性が高いと思われます。 人工知能 (AI) が成熟するにつれ、サイバー攻撃者と防御者の両方の仕事のやり方に大きな影響を与えることが予想されます。

Read the 2024 Security Report 詳細はこちら

2024年のサイバーセキュリティの最大の課題と課題

サイバー犯罪者が技術を改良し、新たな脆弱性、テクノロジー、攻撃ベクトルを悪用するにつれて、サイバーセキュリティの脅威の状況は絶えず変化しています。 2024 年の企業のサイバーセキュリティに対する最も重大な脅威には、次のようなものがあります。

ランサムウェアのゼロデイ攻撃と大規模攻撃

ランサムウェアは、ここ数年間、企業のデータセキュリティとサイバーセキュリティに対する最も重大な脅威の 1 つとなっています。 しかし、この脅威の進化は、時間の経過とともに、これらの攻撃が標的となる組織に与える影響を悪化させています。

2023 年には、MGM Resorts International への侵入など、注目を集める大規模なランサムウェア攻撃が大量に発生しました。 ランサムウェアの成功に寄与した主な要因には、次のようなものがあります。

 

  • 進化する機能:ランサムウェアの運営者は常に攻撃を最適化し、改善するために取り組んでいます。 断続的な暗号化、侵入のみを狙った攻撃、高度な回避技術の導入により、これらの攻撃を検出して被害が発生する前に停止することがより困難になっています。
  • ゼロデイ攻撃: 2023 年、CL0P はゼロデイ脆弱性を利用して大規模なランサムウェア攻撃キャンペーンを実行したことで目立っていました。 このグループは、ファイル転送ツール (GoAnywhere、MOVEit、Accellion の File Transfer Appliance) を標的にして、一度に数百または数千の組織に影響を与える攻撃を実行するのが一般的です。 ランサムウェア攻撃にゼロデイを使用する他のグループには、Akira、Lockbit、DarkCasino、Nokoyawa などがあります。
  • 選択的ターゲット設定:ランサムウェア グループは、最大限の効果を得るためにターゲットを選択する傾向が高まっています。 多数の顧客を抱える企業や、他の組織にランサムウェアを拡散する可能性のある企業は、攻撃による潜在的な利益を最大化できるため、主な標的となります。

国家関連のハクティビズムとワイパー

 

サイバー攻撃を戦争や政治的目的を達成するために公然と使用することは、かつては比較的まれでした。 しかし、ここ数年、特にロシアとウクライナの戦争の文脈では、それが当たり前になっています。

政府と直接提携しているか、独立したハクティビストとして活動しているかにかかわらず、サイバー犯罪グループは、自分たちの目的を支援するために、分散型サービス妨害攻撃 (DDoS)、ワイパー、およびその他の破壊的な攻撃をますます多く使用しています。 例えば、ロシアと関係があると疑われるAnonymous Sudanは、Microsoft、Telegram、Twitter (X)、Scandinavian Airlinesに対して、注目を集めるDDoS攻撃を数多く行っています。 一方、イラン系のKarMaとAgriusは、イスラエルの組織から機密データを侵害することを専門としており、時にはワイパーも展開しています。

サイバーセキュリティにおけるAIの活用

 

近年の人工知能 (AI) の急速な発展は、企業のサイバーセキュリティにプラスの影響とマイナスの影響の両方をもたらしています。 企業は AI を活用して脅威の検出と対応能力を強化できますが、サイバー犯罪者も AI を活用して攻撃の有効性を高めることができます。

攻撃的なサイバーセキュリティにおける AI の一般的な用途の 1 つは、フィッシング メールやマルウェアの開発です。 生成 AI (GenAI) を使用すると、サイバー犯罪者は、過去の脅威の特徴であった多くのタイプミスやその他のエラーのないフィッシング メッセージを作成できます。 さらに、多くの GenAI ツールにはマルウェア開発に対するガードレールが備わっていますが、攻撃者はこれを簡単に回避できるため、通常よりも迅速に高度なマルウェアを開発できるようになります。

Data Breaches

データ侵害は、組織にとって常にサイバーセキュリティの大きな懸念事項です。 機密性の高い顧客データや企業データが漏洩すると、ブランドの評判が損なわれたり、収益性が低下したり、法的措置や規制措置が発生したりする可能性があります。

過去には、企業は侵害後に手首を叩くだけで済んだかもしれませんが、これはもはや当てはまりません。 近年、データ侵害は、侵害された組織に対して訴訟や多額の罰金や和解につながることがますます一般的になっています。 Uberの場合、最高情報セキュリティ責任者(CISO)は、連邦取引委員会(FTC)からデータ侵害を 隠蔽しようとしたとして有罪判決 を受けました。

 

データプライバシー法は、顧客の個人データの保護においてますます数が増え、厳格になっています。 規制当局がインシデントを積極的に調査し、要件を施行するため、コンプライアンス違反や過失による違反を経験した組織は、重大な罰則を科される可能性があります。

侵害されたユーザー資格情報とトークン

 

リモートワークやハイブリッドワークへの移行により、セキュリティに対する新しいアプローチが推進されました。 リモートワーカーはオンプレミス環境とクラウド環境にアクセスする必要があったため、企業はシングルサインオン (SSO)と多要素認証 (MFA) を導入して、企業のアプリケーションとデータへのアクセスを保護しました。

 

この移行により、サイバー脅威の攻撃者は、クラウドベースのリソースへのアクセスを許可するアクセス トークンを標的にするようになりました。 多くの場合、これはサードパーティまたはクラウド サービス プロバイダーによって安全でない状態で保管されているトークンを盗むことによって実行されます。

 

たとえば、Microsoft では、トークン関連のセキュリティ インシデントがいくつか発生しています。 ある出来事では、オープンソースの AI トレーニング データを共有することだけを目的とした Azure SAS トークンの構成ミスにより、機密データが誤って公開されました。 別のインシデントでは、Microsoftエンジニアの侵害されたアカウント内に安全でない方法で保存されていたMicrosoftアカウント(MSA)のコンシューマ署名キーが盗まれました。 このキーを使用して、攻撃者はさまざまな Microsoft サービスの認証トークンを生成し、デジタル署名する可能性があります。

 

また、トークン関連のサイバーセキュリティインシデントとしては、2023年10月に発生したOktaの侵害も注目に値します。 窃取された認証情報により、攻撃者はOktaのカスタマーサポート管理システムにアクセスすることができました。 これにより、攻撃者は Cookie やセッション トークンを含む機密ファイルを盗み、それを使用して顧客のセッションを乗っ取り、環境に不正アクセスできるようになりました。

PIP インストール マルウェア

オープンソース ソフトウェア (OSS) の広範な使用により、重大なアプリケーション セキュリティの懸念 (AppSec ) が生じます。 大多数のアプリケーションは、少なくともいくつかのオープンソース ライブラリと依存関係を使用します。 ただし、これらのオープンソース コンポーネントは、個人によって管理されている可能性があり、放棄されている可能性があり、エンタープライズ グレードの安全なコーディング標準を満たしていない可能性があります。

サイバー脅威の攻撃者は、企業環境を侵害し、新しいアプリケーションに脆弱性や悪意のあるコードを導入する方法として、OSS リポジトリを標的にすることが増えています。 一般的な方法には、次のようなものがあります。

  • タイポスクワッティング: タイポスクワッティング攻撃では、サイバー犯罪者は、広く使用されている正当なものの名前を模倣したライブラリやパッケージを作成します。 開発者が PyPI、NuGet、またはその他の OSS リポジトリから依存関係をインストールするときに名前を誤って入力すると、悪意のあるコードがアプリケーション内に埋め込まれます。
  • ブランドジャッキング: Brandjackingは、広く使用されているパッケージがパッケージリポジトリではなくGitHub経由でのみ配布されるという事実を利用します。 これにより、攻撃者は正規のライブラリの悪意のあるバージョンを作成し、開発者が問題のパッケージをダウンロードしようとするとインポートされます。
  • 依存関係の混乱: 依存関係の混乱攻撃は、一部のライブラリがプライベートリポジトリでホストされているという事実を利用します。 攻撃者が同じ名前のパブリックリポジトリを作成した場合、パッケージマネージャーはプライベートバージョンではなくそれをダウンロードします。
  • アカウントの乗っ取り: アカウント乗っ取り攻撃は、放棄されたGitHubアカウントの乗っ取りを試み、攻撃者が正当なパッケージに悪意のあるコードを追加できるようにします。 たとえば、攻撃者は期限切れのドメイン名を要求し、そのドメインに関連付けられている GitHub パスワードをリセットできます。

多くの場合、開発者は、プロジェクトにインポートするサードパーティの依存関係に対してセキュリティ テストを実行しません。 これにより、サイバー脅威アクターにとって、特に広く使用されているリポジトリのユーザーを騙すことができる場合、これは効果的な攻撃ベクトルになります。

2024年のサイバーセキュリティの課題への対処法

2024年には、組織はますます巧妙で被害の大きい サイバー攻撃に直面しています。 サイバー脅威アクターは、非常に効果的で収益性の高い攻撃ベクトルを特定しており、自動化と人工知能の使用の増加により、攻撃者はこれらの攻撃をはるかに大規模に実行できるようになりました。

AI は、組織に、増大するサイバーセキュリティの脅威環境をより効果的に管理する能力を提供します。 AI を活用することで、企業は次のようなセキュリティを実現できます。

  • コラボレーション:脅威インテリジェンスとコンテキスト データは、サイバー攻撃を迅速に特定して軽減するために非常に重要です。 AI により、この情報を機械の速度で生成、配布、取り込み、使用することが可能になり、新たに出現する攻撃キャンペーンをより迅速に停止できるようになります。
  • 連結: ポイントセキュリティソリューションは管理が難しく、コストがかかり、セキュリティの盲点を生み出します。 単一のプラットフォームにセキュリティを統合することで、組織のセキュリティアーキテクチャのあらゆる側面で、より効果的なデータ共有と自動修復が可能になります。
  • 包括的: AI は、一般的なプロセスと手動プロセスを自動化することで、大規模なスケーラビリティを実現します。 これにより、セキュリティ チームは、さまざまなセキュリティ脅威から IT インフラストラクチャを効果的に保護できるようになります。

チェック・ポイントのInfinityAI 、AI 2024年のサイバーセキュリティレポート で特定されたすべての脅威からビジネスを保護するために必要な ソリューションを組織に提供します。ThreatCloud AI 、機械学習とビッグデータを活用してサイバー攻撃を迅速に特定し、防止するチェックポイント セキュリティ製品の頭脳です。 Infinity Copilot は、日常業務、構成管理、脅威ハンティングを自動化することで、セキュリティチームの拡張を可能にします。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK