
このサイトでは、クッキーを使用して、より関連性の高いコンテンツや販促資料をお客様に提供し、お客様の興味を理解してサイトを向上させるために、お客様の閲覧活動に関する情報を収集しています。 このサイトを閲覧し続けることによって、あなたはクッキーの使用に同意します。 詳細については、 クッキーポリシーをご覧ください。
サイバーセキュリティにおける最悪のシナリオは「不意打ちを食らうこと」です。未知の脅威、死角からの攻撃、自社ネットワークに潜んでいたハッカーなど、「分からないもの」こそが企業を破滅に追い込む可能性があるのです。そのベールを剥がすことが、脅威インテリジェンスの役目です。
2022年、企業は、高度な持続的脅威(APT)、冷酷なサイバー犯罪者、所属組織に不満を持つインサイダー、ハクティビズムや分散型サービス妨害(DDoS)攻撃の復活など、さまざまな脅威アクターに立ち向かいました。妨害工作、スパイ活動、金銭などさまざまな目的の脅威アクターが、絶えず戦術やテクニックを変え、ツールの共有なども行う中、メディアの見出しやサイバー領域において中心となったテーマは地政学的問題でした。
そして2022年、官民が協力し、情報を共有することで、組織の防御力は強化されました。
PwCのレポート「サイバー脅威:2022年を振り返る」では、昨年のサイバー脅威環境における主な脅威アクター、トレンド、ツール、目的について考察しています。また、侵入に使用された戦術・技術・手順(TTP)に関する直接的かつ詳細な洞察を含むインシデント対応ケーススタディも掲載しています。そして、組織のシステムやネットワークをスキャンする防御者を支援し、悪意ある脅威アクターの特定に役立つ検出ロジックを、レポート全体にわたって提供しています。
本レポートから2023年に期待される事項を踏まえ、PwCは今後も、クライアントが敵対的サイバー活動に対応するだけでなく、機先を制し優位性を保つために、尽力していきます。
攻撃者は、Log4Shellやその他の脆弱性について、パッチ未適用のシステムを探し続け、悪用していくでしょう。また、ソフトウェアライブラリの脆弱性も、今後1年間、脅威アクターにとってエクスプロイトの主だった標的となる可能性があります。
パッチ適用体制の不備や一貫性のなさがネットワーク侵入の主な成功要因として挙げられます。成功した攻撃の大半は、メーカーや開発者がすでに修正を施し、あとは顧客が実装するだけ、という状態の脆弱性を悪用したものです。ゼロデイ攻撃はまだ比較的まれなケースです。攻撃者は、ネットワークにアクセスするために必要な最低限の行為しか行わず、不必要にハイエンド機能を消費することはありません。
したがって、PwCは、攻撃者による侵入に対するハードルを高めるために、セキュリティ戦略において多層防御と厳格なパッチ適用を最優先に実施することを推奨します。
セキュリティ機関や法執行機関は引き続き、民間セキュリティ業界とともにAPTの活動に対抗し、その活動を阻止すべく公開情報を活用していくでしょう。極めて高度な技術を有する脅威アクターが、スパイ活動や知的財産の窃取対象組織への侵害に必要となる規模のアクセスを実現しようとする中、今後一層、顧客ネットワークへの特権アクセスを有するクラウドサービス、マネージドサービス、ID・アクセスマネジメント(IAM)プロバイダーが狙われることになると予想されます。
「サイバー脅威:2022年を振り返る」レポート本文では、これらの重要な事象やトレンドについて、より詳しく解説しています。
政府は、ランサムウェア、その他の脅威アクターおよび強奪・窃取された資金へのアクセスや使用を防ぐ方法として、引き続き制裁措置を図るものと予想されます。汎用化した「サービス提供型(as-a-Service)」サイバー犯罪エコシステムを用いた、より高頻度の攻撃に対して、組織は防御策およびセキュリティ戦略の構築が一層求められるでしょう。
各脅威アクターによって目的や技術力は異なり、さまざまなセクターで活動やばらまき型攻撃を仕掛けています。2022年には、あるセクターにおける攻撃が他の産業に連鎖し、より大きな損害が発生する事例も見られました。これは、デジタル化が進むサプライチェーンや産業間の相互接続の増加によるものです。
セクターをクリックすると、PwCの脅威インテリジェンスが2022年のケーススタディと社内分析からまとめたセクター別の目的を確認いただけます。
事業が軍事に関わること、また用いられるテクノロジーが高度であることから、機密性や重要性が非常に高いこのセクターは、毎年サイバー脅威の格好の標的となっています。しかし2022年は、特に欧州において脅威アクターが同セクターの組織やその下請業者への侵入を盛んに仕掛け、厳しい1年となりました。その目的は多岐にわたっています:
スパイ活動目的の脅威アクターは、研究開発の秘密事項や軍事計画・能力を得ようとしていました。
ライバルの防衛力弱体化を望む妨害者は、研究の阻害や生産停止を図ろうとしたと思われます。
ランサムウェア攻撃者は、高価値の防衛関連契約企業が機密データ復旧に身代金を支払うものと見込んで積極的に仕掛けました。また、身代金要求データをリークサイトに公開するとして、被害組織に2回目の脅迫を行い、より高額な要求を行うケースも多く見られました。
自動車産業はデジタル化を加速しており、他の多くのセクターよりも急速に、そしておそらくより完全に変化を遂げつつあります。
自動車メーカーは、車体の部品となるソフトウェアやハードウェアだけでなく、それらを製造する工場も保護する必要があります。販売業者やサプライヤーも標的となっています。
2022年、ランサムウェア攻撃者は世界各地の自動車サプライチェーンを狙い、75の組織からリークサイトに情報を投稿しました。多くの場合、これらのインシデントにより、メーカーは操業停止を余儀なくされ、必要な部品や設備を利用できない状態に陥りました。
また、脅威アクターが被害組織から機密情報や専有情報を窃盗した侵害事件など、スパイ活動の証拠も確認されました。
建設プロジェクトでは、多数の建設業者、エンジニア、サプライヤーが協働する必要がありますが、その際、デジタルテクノロジーを活用して作業や連絡を行うケースが増えています。このセクターにおける侵入者の目的は主に金銭と情報であり、そうした脅威アクターに対して、各ステークホルダーは脆弱な立場にあります。
2022年のランサムウェア流出サイト被害組織のうち、10%が建設・エンジニアリング業界の組織であり、セクター別では、製造業に続いて2番目に多くランサムウェアによる漏洩被害を受けました。
一方、スパイ活動者は、その場で情報を窃取する、あるいは一時的に業務を停止させてその後窃取するための種を撒くことを目的としていました。これらの攻撃は、水道・公共事業、交通機関、公共の建築物、さらには企業の施設など、政府機関、公共インフラ、その他公益に関連するプロジェクトに影響を及ぼしたと見られます。
「知は力」であることをスパイ活動目的の脅威アクターは知っており、機密データや研究、研究者の情報を求めて教育界を標的にしています。
攻撃者は、以前よりも侵入のオプションを増やしています。COVID-19の流行もあって教育自体がオンラインで行われるようになり、学校の管理もデジタル化が進んでいます。新しい接続、デバイス、プラットフォームが増加するとともに、教育システムやネットワークのアタックサーフェスも広がっています。
2022年、ランサムウェア攻撃はこのセクターに大きな影響を与え、サイバー犯罪者がメディアの見出しを独占し、被害組織は多くの場合、システム復旧期間中、業務停止に追い込まれました。アイデアや情報を自由に交換できるという、オープンスペースとしての「教育」の伝統的役割が、標的にされやすい一因であるかもしれません。2022年、全世界で何百校ものデータやシステムが侵害され、身代金要求される事件が発生しました。
インフラの中で最も不可欠なものであり、資源の中でも最も重要なエネルギーは、サイバー犯罪やその他の脅威アクターの格好の標的になっています。しかし2022年、その価値はさらに上昇しました。
昨年は、スパイ活動を目的とする脅威アクターや妨害者が、戦争における従来の戦術を補完するものとして、エネルギー生産者や流通業者を標的にするケースが見られました。多くの場合、侵入者は、事前に態勢を整えた上で、システムに侵入し、被害組織のネットワークに足場を築き、情報を収集し、将来使用するためのマルウェアを仕込んだのです。2022年にはハクティビストも再び出現し、エネルギーセクターの組織を標的として、しばしばDDoS攻撃を行いました。
ランサムウェア攻撃も増加し、攻撃者は被害組織に対して二重の脅迫を行うケースも増えました。これは、1回目の身代金支払いと引き換えに被害組織のデータを復号化するのに加えて、窃取したデータをリークサイトに掲載する、あるいは他に売却すると脅迫し、2回目の身代金を求める、というものです。
ある意味当然であるものの、2022年、金融サービス(FS)を標的とした脅威アクターにとって最大の目的は金銭要求でした。ランサムウェア攻撃が金融機関を襲い、ランサムウェアのリークサイトに掲載された被害組織の5%を金融機関が占めました。また、暗号通貨の窃取により、数百万米ドル規模の損失が発生しました。また、脅威アクターがサイバー手法を用いて他人のクレジットカードで商品を購入する、金融口座に侵入する、個人情報を窃取する、その他不正行為を行うなど、詐欺行為も引き続き同セクターにとって懸念事項となりました。
しかし、目的は金銭だけではありませんでした。金融取引の遅延、さらには一時停止によってカネの流れを滞らせ、経済を麻痺させることを目的とした妨害工作も見られました。また、機密性の高い金融データやシステムを閲覧するために、脅威アクターが侵入するケースも次々発生しました。
官公庁や公的機関が収集・管理する機密情報に目をつけた敵対者は、2022年にサイバースパイ活動として高度な攻撃を行いました。
また、妨害者による活発な活動も見られました。妨害者は公的サービスを無効化または混乱させ、機密情報や通信網の破壊・操作を試みました。また、注目度の高い事象や課題に関して、ニセの情報を流す、情報を漏洩するなどの行為も行いました。
ばらまき攻撃型のサイバー犯罪者もまた、官公庁や公的機関を標的としました。公的機関や組織に対してランサムウェア攻撃を仕掛けて見出しを飾り、世界の事象や緊張が高まるとともに、地政学的な紛争にも介入していったのです。
ヘルスケアは、人命が危険にさらされる恐れがあるという意味で、おそらく全セクターの中で最もサイバー脅威に対する危険性が高いと言えます。医療従事者や患者がテクノロジーを利用する機会が増える中で、情報の窃取や悪用の機会も増えました。
個人情報や専有情報を要求するスパイ活動や、システムを停止させ患者の治療に影響をもたらす妨害工作も引き続き懸念事項でしたが、2022年にはランサムウェアが最大の脅威となりました。
脅威アクターがサイバー攻撃によって同セクターにもたらし得る損害は膨大です。ネットワーク全体をダウンさせ、患者、医療従事者、第三者、運営者、施設などに影響を与える可能性があります。
2022年、工場のデジタル化・自動化の進展とともに、工場(OT)がサイバー問題の中心となりました。新たな接続が増えるたびに新たなサイバー脅威が生じますが、その一番の脅威がランサムウェアです。
ランサムウェア攻撃によって工場のITシステムが凍結または停止した場合、収益と時間が失われるのに加えて、従業員が危険にさらされる恐れがあります。サイバー犯罪者はこのような懸念を利用し、まず攻撃を加え、続いて利益を得るという脅迫を試みています。2022年のランサムウェアリークサイトに掲載された被害組織について、セクター別では製造業が第1位(15%)でした。
2022年も見られたように、生産が停止した場合、サプライチェーンの上流・下流にその影響が波及するだけでなく、その他のリソース不足が深刻化する可能性があります。そして、重要インフラ、政府、企業、サプライヤー、流通業者の全てが被害を受ける可能性があります。
PwCの2023年ウォッチリスト:米国などが規制をかけ続けている半導体製造。
サイバー犯罪者は世界情勢を熟知しており、同セクターを注視していることは確実です。
製薬企業にとって研究活動は生命線であり、同時に脅威アクターにとってスパイ活動の格好の場でもあります。
企業が研究の推進や画期的な医薬品のより迅速な製造に向けてテクノロジーに頼る中、サイバー犯罪者が侵入する動機が生まれ、侵入するための手段も増えることになります。
スパイ活動目的の脅威アクターについて、サードパーティ、モノのインターネット(IoT)技術、クラウド環境、ソフトウェアの誤設定などを介して研究所に侵入し、機密情報や専有情報を閲覧・窃取して被害組織の生産を混乱させようとする動きが活発化しています。
その危険度は、単体の製品や錠剤をはるかに超え、新型ワクチンやその他の救命治療法の開発など、注目度の高いプロジェクトに及んでいます。悪質なアクターは、企業の利益を削り、規制上の問題や風評被害を引き起こす可能性もあります。2022年には、そうしたアクターがランサムウェアを使用した製薬会社やライフサイエンス系企業への脅迫事例として支払うか、拒否して報いを受けるか、という選択の局面が見られました。
脅威アクターは、プロフェッショナルサービス(PS)企業の資産である民間・公的部門のクライアントに関する機密性の高い専有データ、個人データ、財務データに加え、豊富なプロジェクト・業務情報を執拗に狙っています。
脅威アクターは多くの場合、詐欺を目的としてプロフェッショナルサービスを標的とし、これら企業の侵害されたネットワークを使用して、顧客データにアクセスします。また、電子メールアカウントへのアクセスを利用して、もっともらしいなりすまし、フィッシング、ソーシャルエンジニアリングキャンペーンを行う場合もあります。
しかし、被害組織への侵害の主な目的が金銭であることに変わりはありません。2022年にランサムウェアリークサイトに投稿された被害組織データのうち、セクター別で9%がプロフェッショナルサービスのものであり、全体で第3位でした。
クラウドその他のテクノロジーを利用するPS組織が増えるにつれ、脅威アクターはこれらのサービスを侵害するだけでなく、ID・アクセスマネジメント(IAM)の回避に注力していくものと予想されます。
小売業界は、サイバー犯罪者や詐欺組織にとって「金のなる木」のような存在です。2022年に非接触型決済の利用が拡大するにつれ、決済カード情報を含む顧客データを窃取するために、ニセの処理アプリがより広く使用されるようになったことが確認されています。
脅威アクターは、顧客の認証情報を使って小売店のアカウントにアクセスして商品を不正購入し、その後返品して自分の口座に返金処理させるという、2022年に流行した手口を用いる場合もあります。
また、攻撃者は、身代金を要求するために小売業者のオンラインマーケットプレイスを無効にし、実質的にビジネス活動を停止させる可能性もあります。小売セクターは、2022年のランサムウェアリークサイトに投稿された被害組織で4番目に被害が大きく、ランサムウェア脅威アクターによって流出した組織の8%を占めています。
小売のような競争の激しい業界では、必然的にサイバースパイ活動も盛んになります。激しい競争の中で独自のソフトウェアやテクノロジーを開発して特許の取得を進める小売業者や開発者は、「セキュリティ」と「スピード」のバランスを取るという永遠の課題に直面しています。そうした状況において、脅威アクターは、企業の専有情報、顧客の個人識別情報(PII)、決済情報、オンライン行動などを閲覧すべく忍び込んでくるのです。
スポーツやエンタテイメントは、トランザクションの多いテクノロジー主導のオンデマンドサービスとなっており、2022年には同セクターへのサイバー攻撃が猛威を振るいました。
予定されていたイベントを中止した場合、スポーツ・エンタテイメント組織は多大な損失を被ることになります。これには、コンテンツ制作者やオーナー、チーム、会場、プラットフォームが含まれます。犯罪者はこの脆弱性を利用し、時間的制約のあるイベントのタイミングに合わせてランサムウェアを展開しました。2023年には、このような攻撃がさらに増えることが予想されます。
購入を妨害して決済カード情報を盗み出すなど、ファンや購読者から金銭を窃取する脅威アクターも見られました。
また、2022年に広く報道された事例のように、解禁前のメディアを窃取し、金銭や名声のためにリークするケースもありました。
テクノロジーが世界を動かすデジタル時代において、権力と金銭に貪欲なサイバー犯罪者や、スパイ活動目的の脅威アクターにとって、テクノロジーセクターは格好の標的となっています。
脅威アクターは、マネージドサービスプロバイダーやクラウドサービスプロバイダーなど、ユーザーのシステムやネットワークにアクセスするために広く利用されているサービスに侵入するようになりました。
また、ソフトウェアアップデートやシステムメンテナンス作業の過程で企業システムに巧妙に侵入するケースや、ソーシャルエンジニアリングを用いて、セキュリティ体制を消耗させ、ユーザーを利用してアクセス許可を得るケースも見られました。
その後、さまざまな脅威アクターが被害組織のネットワークに潜み、専有秘密や個人データを窃取する、サプライチェーンを混乱させる、攻撃を開始するなどしてデジタルサプライチェーンにおける信頼を傷つけました。
通信セクターの周囲は敵だらけといった様相であり、さまざまな脅威アクターによる攻撃を受け、時にはあらゆる方面から、立て続けに攻撃を受けるケースも見られました。
同セクターのデータとテレメトリには多くの機密情報が含まれているため、スパイ活動目的のアクターは、標的と偵察の活動幅を広げて将来の攻撃を可能にすべく、通信セクターに鋭い視線を向けたのです。
グローバルサプライチェーンは、原材料や商品の輸送と流通において、極めて重要な役割を担っています。企業が工場(OT)や産業用制御システム(ICS)の活用によって多くのシステムを接続するにつれて、リスクもまた増大しました。輸送と物流に対する脅威が増大するだけでなく、その手口もより巧妙化していきました。
その結果、悲惨な事態が発生する恐れがあります。ある国の鉄道システム全体が攻撃によって停止した事例もありました。
2022年には、サプライチェーンとセクターの相互依存が進み、インシデントが発生した場合、被害企業だけでなく、その顧客や第三者にも多大な影響が及ぶ可能性が一層高まりました。ランサムウェア攻撃者はこれを利用し、しばしば運輸・物流企業を標的とする積極的な攻撃を行いました。
※本コンテンツは、CYBER THREATS 2022: A YEAR IN RETROSPECTを翻訳したものです。翻訳には正確を期しておりますが、英語版と解釈の相違がある場合は、英語版に依拠してください。
日本企業がDXを推進し、ビジネスを持続的に成長させていくためには、デジタル時代において必要とされる信頼、すなわち「デジタルトラスト」の構築が求められています。PwCは、サイバーセキュリティ、プライバシー、データの安全性、信頼性などさまざまな観点から、クライアントのデジタルトラスト構築を支援します。
PwCは、企業のITシステム、OTシステム、IoTの領域におけるサイバーセキュリティ対策を支援します。高度なサイバー攻撃の検知、インシデントが発生した際の迅速な事故対応や被害の最小化、再発防止から対策の抜本的見直しまでさまざまなアプローチを通じ、最適なサイバーセキュリティ対策を実行します。
PwCでは、「サイバーインテリジェンス」を活用したコンサルティングサービスを通じて、自社のビジネスに影響を及ぼしかねない脅威や環境の変化をタイムリーに把握・分析し、セキュリティ戦略の立案・推進はもとより、その戦略を柔軟かつダイナミックに改善可能な体制の構築を支援しています。
PwCは、実在する攻撃者の戦術やテクニック、手順を想定した攻撃をクライアント企業に対して実際に行い、脆弱性の洗い出しやレジリエンス能力の評価を実施します。