KnowBe4 Blog (JP)

ランサムウェアギャング、ペネトレーションテスターをリクルーティングする新たな動き

作成者: TOKYO, JP|Dec 9, 2024 12:00:00 AM

新たに懸念されるサイバーセキュリティのトレンドが浮上しています。イスラエルのセキュリティ会社「Cato Networks」が発表した「2024年度第3四半期Cato CTRL SASE脅威レポート」によると、ランサムウェアグループが攻撃の有効性を高めるために、ペネトレーションテスター(以下、ペンテスター)を積極的に採用し始めていることが明らかになりました。

この動きは、サイバー攻撃者が戦術を大きく変化させており、企業や組織は防御戦略をさらに強化する必要があります。

従来、ペンテスターはシステムの脆弱性を特定するために企業や組織に雇われていました。しかし、Cato Networksのレポートによると、サイバー攻撃者は、Apos、Lynx、Rabbit Holeなどのランサムウェアアフィリエイトプログラムに参加するために、こうした専門家を募っていることが判明しました。これは、攻撃を実行する前に徹底的なテストを行い、成功率を高めるという、正規のソフトウェア開発プロセスを模倣した動きといえます。

Cato Networksの最高セキュリティ戦略責任者であるEtay Maor氏は次のように述べています。「ランサムウェアはサイバーセキュリティの分野で最も蔓延している脅威の1つです。これは企業や個人を問わず、あらゆる人々に影響を及ぼしています。サイバー攻撃者は、ランサムウェア攻撃をより効果的にするために、新たな手法を常に模索しています。」

さらにCato Networksのレポートでは、「シャドーAI」への懸念が高まっていることが指摘されています。シャドーAIとは、組織内で適切な審査や承認を受けずに使用されているAIアプリケーションです。このような慣行は、特にデータプライバシーに関して重大なリスクをもたらします。Cato Networksのサイバー脅威インテリジェンスチーム「Cato CTRL」の調査では、Bodygram、Craiyon、Otter.aiを含む10種類のAIアプリが、正規の審査を受けずに使用されていることが確認されました。これらのAIツールによって、機密情報が外部に漏洩する可能性があることを認識する必要があります。

もう1つの重要な調査結果は、トランスポート層セキュリティ(TLS)の検査が十分に活用されていないことです。調査対象となった組織のうち、TLS検査を有効にしているのは45%に過ぎず、関連する暗号化されたTLSセッションすべてを検査している組織はわずか3%でした。このようなセキュリティ対策の欠如により、組織は暗号化されたトラフィックに隠された攻撃に対して脆弱なままです。

Cato Networksのレポートによると、2024年第3四半期に既知の脆弱性を悪用しようとするサイバー攻撃の60%がTLSトラフィック内でブロックされました。また、TLS検査を有効にしている組織は、有効にしていない組織に比べ、52%多くの悪意のあるトラフィックを遮断しています。

ランサムウェアグループが戦術を進化させる中、組織もそれに応じたサイバーセキュリティ戦略の見直しが求められています。サイバー攻撃者がペンテスターを使用する動きは、ランサムウェア攻撃の巧妙さが一段と進化していることを示しています。

これらの脅威に対応するため、企業や組織は以下のことを実施すべきです。

  1. 暗号化トラフィックに潜む脅威を検出するため、包括的なTLS検査プロトコルを導入する
  2. 組織内でのシャドーAI利用を監視し、リスクを軽減する
  3. サイバーセキュリティ対策を定期的に更新・テストする
  4. 従業員に潜在的な脅威を認識して報告するためのトレーニングの提供する

サイバー脅威に対する最新情報を入手し、プロアクティブに対策を講じることで、企業や組織は進化するサイバー脅威に対処できます。

原典:Stu Sjouwerman著 2024年11月20日発信 https://blog.knowbe4.com/ransomware-gangs-evolve-the-alarming-trend-of-recruiting-penetration-testers