Dell SonicWALL脅威調査チーム、ネットワークセキュリティ脅威レポート2015を発表、浮上するセキュリティリスクを解明

2015年5月12日

デル・ソフトウェア株式会社

 

Dell SonicWALL脅威調査チーム、ネットワークセキュリティ脅威レポート2015を発表、
浮上するセキュリティリスクを解明

 

  • 今回のデルのセキュリティ脅威レポートでは、2014年に最も多く発生した攻撃を分析し、2015年に切迫する脅威が企業へいかに影響を与えるかを解明
  • 本調査では、POS(販売時点情報管理)システムを狙ったマルウェアの変種や小売企業をターゲットとするペイメントカードインフラストラクチャへの攻撃増加を指摘
  • SSL/TLSによる暗号化トラフィックの悪用により、多くの企業が身近に潜む攻撃のリスクに直面
  • 本調査から、産業制御システム(SCADA)に対する攻撃が100%増加していることを明示

デル・ソフトウェア株式会社(本社:東京都新宿区、代表取締役社長:中村共喜、以下、デル・ソフトウェア)は、このたびネットワークセキュリティ脅威レポート2015の結果を発表しました。これは、新たに浮上する脅威を特定し、あらゆる規模の企業に見識を提供することで、企業のセキュリティ体制を向上させるため、デルのGRID(Global Response Intelligent Defense)ネットワークによる調査、およびDell SonicWALLネットワークセキュリティ調査のトラフィックデータに基づき最新の脅威動向と次年度の予測をまとめたものです。

デルのデータソースならびに2014年における脅威状況を分析した本調査レポートでは、POSマルウェアの急増、暗号化された(https)ウェブプロトコル、そして監視制御データ収集システム(SCADA)におけるマルウェアのトラフィックが100%、増加することが明らかになりました。

デルのセキュリティ脅威レポートは、実用的かつ根拠に基づいたアドバイスを企業に提供することで、まだ出現していない脅威源も含めた攻撃に備え、企業が被害をより効果的に防ぐことを目的としています。 

Dell Security、エグゼクティブ・ディレクター、パトリック・スウィーニー(Patrick Sweeney)は「脅威が現実に存在すること、そしてその被害が悲惨なものであることは周知の事実です。そのため、攻撃が発生した際に、『知らなかった』ということはもう通用しないのです。ハッキングや攻撃は今後も引き続き発生するでしょう。しかし、これは企業がセキュリティ対策を取っていないからではなく、企業が正しい対策を採用していないからなのです。」と述べています。

小売業界におけるPOSマルウェアと攻撃が急増

2014年、いくつかの主要ブランドがPOS侵害の被害を受けたことが広く報道され、何百万人という消費者が潜在的な不正購入や個人情報盗難のリスクに曝されて以来、小売業界は根底から揺らいでいます。フォレスター・リサーチは「2013年と2014年の大規模な攻撃により、POSシステムを取り巻くセキュリティの欠如、第三者および信頼できるビジネスパートナーが関与するリスク、そしてHeartbleedなどの深刻な脆弱性が起因となって発生した新しい攻撃ベクトルに関する問題が表面化しました」と報じています。[1]

Dell SonicWALLのセキュリティ脅威レポート内では、標的とされたのはこうした小売業者のみではなく、小売業者自身の顧客によるPOSシステムへの攻撃への試みが増加したことを示しています。

  • Ÿ2014年、Dell SonicWALLでは、2013年には3件しかなかったPOSシステムを狙ったマルウェアのシグネチャーを13件提供しました。
  • Ÿ2013年から2014年の間に、デルはPOSマルウェアのシグネチャーのヒット数が12.5%増加したことを観測しました。こうしたPOSのヒット数の大半は、米国の小売業界をターゲットとしていました。

攻撃数の増加に加えて、デルはPOSマルウェアの攻撃手法の進化についても観測しています。

パトリック・スウィーニーは「POSシステムをターゲットするマルウェアは急激に進化しており、Memory Scraping(メモリー・スクラッピング)といった新トレンドやファイアウォールによる検出を回避するための暗号化の使用が増加しています。侵害の増加を防ぐためには、小売業者はより厳しいトレーニングやファイアウォールポリシーを実装し、パートナーやサプライヤとのデータポリシーを再検討する必要があります。」と述べています。

「セキュア」なHTTPSウェブプロトコル内での企業への攻撃リスクの増加

長年、金融機関や機密情報を取り扱う企業は、共有情報を暗号化するセキュアなHTTPSプロトコル(SSL/TLS暗号化)を使用してきました。最近では、Google、Facebook、Twitterなどのサイトが、ますます高まるユーザーのプライバシーとセキュリティへの要求に応じてHTTPSプロトコルの採用を開始しています。

より安全なウェブプロトコルへの移行は肯定的な動きである一方、ハッカーが悪意のあるコードを隠すための手段としてHTTPSを悪用しているのも事実です。HTTPSを介して送信されるデータ(ここにおいてはマルウェア)が暗号化されていれば、従来型のファイアウォールでは検出することができません。HTTPSトラフィックの可視性を提供するネットワークセキュリティシステムがなければ、HTTPSを使うサイトからマルウェアが検出されないまま企業のシステム内に侵入するリスクがあります。

本調査によれば、2014年にHTTPSトラフィックが増加しており、これが2015年には、暗号化されたウェブトラフィックを利用した攻撃の増加につながる可能性があります。

  • Ÿ2014年から2015年の年初にかけてHTTPSトラフィックは109%増加しており、その後も上昇を続けています。
  • Ÿ主流メディアソースをターゲットとする暗号化マルウェア攻撃はすでに始まっています。2014年12月には、米経済誌フォーブス(Forbes)の「Thought of the Day」というページ遷移時に表示されるインタースティシャル広告ページがマルウェア配布を企んだ中国のハッカーに3日間にわたりハイジャックされました。

パトリック・スウィーニーは「暗号化されたウェブトラフィックに対する脅威を管理することは容易ではありません。暗号化することで、重要な財務情報や個人情報をウェブ上で保護することができるように、残念ながら、暗号化を利用してハッカーはマルウェアを保護することができるのです。企業がこのリスクを軽減する方法の一つとしては、SSLベースでウェブブラウザに制限を追加することです。この場合、企業の生産性の低下を避けるため、一般的に使用されるビジネスアプリケーションは除く必要があります。」 と述べています。

監視制御データ収集システム(SCADA)への攻撃が倍増

産業の運用ではSCADAシステムを利用して、遠隔装置を制御し、その機器の性能に関するデータを収集します。最近ではSCADAシステムに対する攻撃が増加しており、発電所、工場、製油所などの運用能力をターゲットとしていることから、事実上これは政治に関わる攻撃である傾向があります。 

Dell SonicWALLでは今年、独自の顧客基盤に対するSCADA攻撃が増加していることを観測しました。

  • Ÿ2013年と比較して、2014年はSCADA攻撃が100%増加しました。
  • Ÿこうした攻撃の大半はフィンランド、英国、米国をターゲットとしており、この要因として考えられるのは、こうした地域でSCADAシステムがより一般的に利用されており、かつインターネットに接続されている可能性が高いためです。
  • Ÿバッファオーバーフローの脆弱性は、引き続き主要な攻撃の標的となっています。 

パトリック・スウィーニーは「企業が報告しなければならないのは、個人情報や支払い情報に関連するデータ侵害であるため、SCADA攻撃はしばしば報告されないことがあります。この情報共有の欠如と高齢化した産業機械インフラストラクチャが相まって、大きなセキュリティ上の課題が浮上しています。そして、今後数ヵ月から数年に亘り、この課題は大きくなるでしょう。」と述べています。

追加予測:二要素認証、モバイルマルウェア、ビットコイン 

今回のネットワークセキュリティ脅威レポートでは、以下の傾向と予測が特定されています。今後、より多くの企業が二要素認証を含むセキュリティポリシーを採用すると考えられます。これに伴い、こうしたテクノロジに対する攻撃の増加が予測されます。

  • Ÿマルウェア作成者にとって、Androidは引き続き絶好の標的にとなると考えられます。Androidのマルウェア研究者やユーザーを阻害して、マルウェアを特定・研究することをより困難とする新しく、かつさらに洗練された手法が現れると推測されます。
  • Ÿこれに関連して、時計やテレビなどの特定の技術に合わせたマルウェアと共に、特定のアプリケーション、銀行、ユーザー層をターゲットとするAndroidデバイスへのマルウェアがさらに多く出現すると予測されます。
  • Ÿ2015年にはウェアラブル技術がさらに普及するであることから、こうしたデバイスをターゲットとするマルウェアの第一波が到来すると予測されます。
  • Ÿビットコインなどのデジタル通貨が引き続きターゲットとなり、デジタル通貨マイニング攻撃にボットネットが関与することになると考えられます。
  • Ÿ監視システムなどのホームルーターやホームネットワークユーティリティが標的とされ、おそらく大規模なDDoS攻撃をサポートするために使用されると予測されます。
  • Ÿ電気自動車やオペレーティングシステムがターゲットとなると推定されます。

デルのネットワークセキュリティ脅威レポートについて

デルのレポートにおけるデータは、以下のような多くのデバイスとリソースから情報を取得するデルのGRIDネットワークによって収集されたものです。

  • Ÿ200ヵ国以上に及ぶ国の100万個を越すセキュリティセンサー
  • Ÿデルの脅威センターのハニーポットにおける活動
  • Ÿ数十万に上る世界中のファイアウォールや電子メールのセキュリティデバイスからのマルウェア/IPレピュテーションデータ
  • 50を越す業界のコラボレーショングループや研究機関から共有された脅威インテリジェンス。
  • Ÿフリーランスのセキュリティ研究者のインテリジェンス
  • ŸDell SonicWALLの電子メールセキュリティソリューションにより保護されている数百万人に及ぶコンピュータユーザーからのスパム警告

コメント:

La Jolla GroupIT Infrastructure担当ディレクター、Brett Hanlon:

「Dell SonicWALLソリューションによって駆動される多層防御セキュリティプログラムにより、当社は企業ネットワークと18店舗の小売店を保護するために必要なマルチレベルの保護を得ることができました。Dell SonicWALLのお陰で個人情報や財務顧客データの整合性と安全性が確保されただけでなく、これにより当社は、侵入防止、マルウェアのブロック、コンテンツ/URLフィルタリング、アプリケーション制御における新たな脅威リスクをより積極的に軽減することが可能になりました。『Dell SonicWall SuperMassive』のファイアウォールと『TZ シリーズ』のUnified Threat Managementは双方とも、La Jolla Groupにとって包括的なセキュリティ戦略における重要なアセットとなっています。」

*記載されている会社名および製品名は、各社の登録商標または商標です。



[1] Forrester Research, Inc.「TechRadar™:Zero Trust Network Threat Mitigation Technology, Q1 2015」 2015年1月28日、John Kindervag&Kelley Mak、共著者:Stephanie Balaouras、Rick Holland、Heidi Shey、Andras Cser、Andre Kindness、Josh Blackborow

About the Author: Dell Technologies