米Qualysが五つの「リスク要因」を解説、2023年版TruRisk調査レポートを公開
週刊BCN+ / 2023年5月19日 14時53分
記事の画像
米Qualysは5月18日、2023年版TruRisk調査レポートを公開した。2022年にQualysが検出した全世界の脆弱性(23億件以上)の統計データを紹介。サイバー攻撃者が攻撃を成功させるために多用な手法を機敏に取り入れ、戦略を変更し続けていることを説明している。 Qualysの脅威調査部門(TRU)は、13兆以上のイベントを匿名化して収集。その検出結果を詳細に分析して統計化し、デバイスで検出された脆弱性、ウェブアプリケーションのセキュリティ、オンプレミスデバイスの設定ミス、クラウドセキュリティ体制に関する知見を明らかにした。この広範なナレッジベースと、攻撃前後のサイバー攻撃者の活動についてTRUが独自に可視化した情報を組み合わせて分析して、五つの「リスク要因」を導き出している。
リスク要因1は、「サイバー攻撃者よりも先回りするためのカギは、脆弱性にパッチを適用するまでのスピード」。エクスプロイトなどで悪用される脆弱性については、平均で30.6日以内にパッチが提供される一方で、パッチが実際に適用される割合は平均で57.7%に過ぎない。同じ脆弱性が公開されてから攻撃者がエクスプロイトとして悪用するまでの平均期間は19.5日。つまり、組織がパッチを適用する前に、サイバー攻撃者は11.1日間も脆弱な環境を攻撃できる期間があるという。
リスク要因2は、「成功と失敗を分けるのは自動化」。今回の調査によると、自動でパッチを適用できる場合、手動でパッチを適用しなければならない場合と比較して45%多く、また36%早く適用されている。また、パッチが自動的に適用される場合、脆弱性が修復されるまでの平均期間は25.5日であり、手動でパッチが適用される場合に脆弱性が修復されるまでの平均期間は39.8日だった。脆弱性のパッチ適用が自動化されている場合には、パッチの適用率は72.5%であったのに対し、手動の場合には49.8%にとどまっている。
リスク要因3は、「イニシャルアクセスブローカー(IAB)は組織が重視していない対象を攻撃する」。脅威環境で増加傾向にあるのが、イニシャルアクセスブローカー(IAB)またはアフィリエイトであるという。今回のレポートでは、組織がWindowsやChromeについてはパッチを迅速に適用している一方で、サイバー攻撃者(とくにIAB)は、これらの二つの重要な対象以外の脆弱性を攻撃せざるを得なくなっていることを明らかにしている。WindowsとChromeの脆弱性が修正されるまでの平均期間が17.4日であるのに対し、IABが攻撃する脆弱性については45.5日となっている。また、パッチの適用率も低く、WindowsとChromeの82.9%に対して68.3%となっている。
リスク要因4は、「ウェブアプリケーションにいまだに広がる設定ミス」。今回の調査には、Qualysウェブアプリケーションスキャナで22年に検出された情報を匿名化して分析した結果が含まれている。全世界で37万のウェブアプリケーションをスキャンし、そのデータをOWASP Top 10と相関している。これらのスキャンによって、2500万件以上の脆弱性が発見され、その内の33%がOWASPのカテゴリA05「設定ミス」に該当していた。これらの設定ミスが原因で、サイバー攻撃者は約2万4000のウェブアプリケーションを、マルウェアを拡散するためのゲートウェイとして利用している。
リスク要因5は、「インフラの設定ミスによってランサムウェアが展開される」。TRUは、スキャンの50%以上で不合格になったすべてのセキュリティコントロールについて、関連するMITRE ATT&CKの手法を調査した。クラウドの設定について不合格になったセキュリティコントロールに関連する上位三つの手法は、MITRE ATT&CKのカテゴリT1210(リモートサービスの悪用)、T1485(データの破壊)、T1530(クラウドストレージオブジェクトのデータ)だった。これは、クラウドが適切に設定されていないため、エクスプロイトによる攻撃、暗号化、データの外部への流出などのリスクに組織がさらされていることを示している。これらの三つの手法は、現在のランサムウェアの動作を正確に反映している。スキャンした結果、半数がこれらの設定を適切に行っておらず、合格率は49.4%だった。こうした設定ミスがある場合、サイバー攻撃者が組織のネットワークを水平方向に移動する恐れもあるとしている。
この記事に関連するニュース
-
脆弱性管理ソリューション「FutureVuls」追加機能をリリース
PR TIMES / 2024年11月20日 14時40分
-
知っているようで意外と知らない? “脆弱性管理”の解像度を上げよう
ITmedia エンタープライズ / 2024年11月5日 7時15分
-
半数以上が「最新のパッチを適用済み」なのに、サイバー被害に遭うワケ
ITmedia エンタープライズ / 2024年10月29日 7時15分
-
修正済みWindows、パッチをロールバックして脆弱な状態にする方法発見
マイナビニュース / 2024年10月28日 11時43分
-
ビジネスパーソンが押さえておくべきランサムウェア最新動向 第16回 ロシアのサイバー攻撃グループが操るUndergroundランサムウェアに注意
マイナビニュース / 2024年10月28日 9時29分
ランキング
-
1春日部のイトーヨーカドーが閉店=「しんちゃん」のスーパーのモデル
時事通信 / 2024年11月24日 19時58分
-
2トヨタ『ランドクルーザー』リコール…ドライブシャフト不良、走行不可能になる恐れ
レスポンス / 2024年11月24日 18時30分
-
3年収壁見直し、企業の9割賛成 撤廃や社保改革要請も
共同通信 / 2024年11月24日 16時22分
-
4異例の「ケーブル盗難でリフト運休」 スキーシーズン前に 捜査は継続中
乗りものニュース / 2024年11月24日 14時12分
-
5UUUMを上場廃止させるオーナー会社の腹づもり 買収後も業績は低迷、2度目のTOBに至った深層
東洋経済オンライン / 2024年11月24日 8時0分
記事ミッション中・・・
記事にリアクションする
記事ミッション中・・・
記事にリアクションする
エラーが発生しました
ページを再読み込みして
ください