マカフィーが2021年の脅威動向予測を発表、モバイル決済サービスやQRコード等を悪用した攻撃に注意する必要があると予測

マカフィー株式会社は、2021年に注意すべき重要なセキュリティ動向を解説する「2021年 脅威予測レポート」を発表した。

昨年末、サプライチェーンが新たに注目すべき攻撃経路であることが明らかになった。世界で外出自粛を余儀なくされる状況下において、家でのデジタルの利用が増加し、攻撃の標的とされる機会が増加した。それにより、感染したデバイスやアプリを経由して、企業までもがリスクにさらされる可能性も出てきた。また、モバイル決済サービスを介した攻撃やQRコードを悪用した攻撃にも注意する必要があると予測している。

米国マカフィーのチーフサイエンティストであるラージ・サマニ氏は「2020年は歴史的なパンデミックの中、私たちは前例のない規模でリモートワークへと移行することになり、COVID-19に便乗した脅威を活発化させる攻撃者が目立った年となりました。我々、マカフィーは今後数か月だけでなく、数年後に直面するであろうサイバー脅威にも目を向け、日々、脅威対策の研究、開発に注力しています」と述べている。

2021年 脅威予測レポートの主な予測は以下の通り。

増殖するサプライチェーンバックドア技術

2020年12月13日、国家の関与が想定される攻撃者がSolarWindsのOrion IT監視・管理ソフトウェアを侵害し、SUNBURSTと呼ばれる悪意あるソフトウェアバックドアを米国政府機関などに配信していたことが明らかになった。これにより、攻撃者は政府間通信から国家機密に至るまで、あらゆる種類の情報を盗み、悪用することが可能になった。

同キャンペーンは「警鐘を鳴らすべき攻撃」とされ、初の大規模サプライチェーン攻撃となった。このようなサプライチェーンのサイバー攻撃への活用は、攻撃に対する防御を検討する方法を変化させた。この種の攻撃は、家電会社を侵害することで、高度に相互接続された現代の家庭に存在するテレビ、仮想アシスタント、スマートフォンなどのスマートアプライアンスへのアクセスを悪用して情報を搾取することを可能にするという。

ユーザーが自宅からリモートで作業している際に情報を盗まれたり、企業を攻撃するためのゲートウェイとして悪用することが可能になり、個人やその家族にも脅威をもたらす。マカフィーはSUNBURSTキャンペーンの発見により、世界中の他の攻撃者が今後、同様の攻撃手法を用いたセキュリティ事案が明らかになると予測している。

家をハッキングしてオフィスをハッキング

COVID-19の世界的大流行により在宅勤務が常態化し、家が職場へと変化した。McAfee Secure Home Platformデバイスの監視によると、世界中で接続されているホームデバイスの数が22%増加し、米国では60%増加した。

デバイスからのトラフィックの70%以上は、スマートフォン、ラップトップ、その他PCおよびTVから発信され、29%以上は、ストリーミングデバイス、ゲーム機、ウェアラブル端末、スマートライトなどのIoTデバイスから発信されていた。攻撃者は通信チャネル全体にさまざまなフィッシングメッセージ施策を急増させ、マカフィーがブロックしたフィッシングのリンク数は、昨年3月から11月にかけて21%を超え、1世帯あたり平均400超となった。

エンタープライズレベルでのセキュリティ対策が施され、「強化」されたデバイスで満たされたオフィス環境とは対照的に、ホームデバイスの多くは、製造元が新しい脅威や脆弱性に対処するセキュリティアップデートで適切にサポートできていないという点において、「孤立」しているのが実状である。このため、攻撃者は家を家族だけでなく企業を標的とした攻撃対象領域と考え始めた。

攻撃者は、定期的なファームウェアアップデートの欠如、攻撃対応機能の欠如、脆弱なプライバシーポリシー、脆弱性などを悪用する。このような状況下、2021年、攻撃者は企業および個人向けデバイスに対してさまざまな攻撃を仕掛けることが予測される。

クラウドプラットフォームへの攻撃が高度に進化

COVID-19の世界的大流行に伴い、企業のクラウド移行が加速した。世界中の3,000万人を超えるMcAfee MVISION Cloudユーザーからの集積データの分析結果から、2020年の最初の4カ月間において、エンタープライズクラウド使用量が全体で50%増加したことが明らかになった。

すべてのクラウドカテゴリで増加が見られ、Microsoft O365が123%増加し、Salesforceなどのビジネスサービスの使用が61%増加、Cisco Webex(600%増)、Zoom(350%増)、Microsoft Teams(300%増)、Slack(200%増)などのコラボレーションサービスが大きく成長を遂げた。またエンタープライズクラウドにアクセスする管理されていないデバイスが100%増加するなど、ホームネットワークが企業ネットワークの範疇に組みこまれつつあることが読み取れる。

これにより、何千もの異種ホームネットワークに対する攻撃の効果を高めるために、高度に機械化された広範囲に渡る新たな攻撃が開発されることが予測される。また、企業のクラウド利用が成熟し、クラウド間を移動する機密データの量が増加する一方で、攻撃者は特定の企業、ユーザー、およびアプリケーション向けに高度にターゲットを絞ったエクスプロイトの作成を余儀なくされると予測している。

CapitalOneのデータ侵害のケースでは、攻撃は完全にクラウドネイティブで、クラウドアプリケーション(およびインフラストラクチャ)全体の多くの脆弱性と設定ミスが悪用されて連鎖しているという点で高度且つ複雑だった。今後数カ月から数年のうちに、攻撃者がレバレッジを効かせることで、これらの方法を基にデバイス、ネットワーク、クラウド全体にさらなる脅威が現れると予測している。

新たなモバイル決済詐欺

モバイル決済の浸透が進む中、2020年のWorldpay Global Payments Report(英語)は支払いの41%がモバイルデバイスで行われていると推定し、2023年までの予測ではクレジットカードやデビットカードに代わり増加すると予想されている。Allied Market Researchによる2020年10月の調査では、世界のモバイル決済市場の規模は2019年に1.48兆ドルと評価され、2027年までに12.06兆ドルに達すると予測されており、2020年から2027年までの複合年間成長率は30.1%である。

攻撃者たちも、金銭を搾取する対象をPCブラウザやクレジットカードからモバイル決済へと移行を進め、RSAの詐欺およびリスクインテリジェンスチームの調査(英語)によると、2019年の第4四半期にサイバー詐欺活動の72%がモバイルチャネルに関係していることが判明した。研究者たちは、ほぼ2年間でモバイルアプリに関連する詐欺の割合が最も高くなり、PC上のWebブラウザに関連する詐欺からのシフトを確認している。

マカフィーは、フィッシングメッセージやスミッシングメッセージを決済用URLと組み合わせる「受信」ベースのモバイル決済の脅威が増加すると予測している。

攻撃者が製品の返品とサービス詐欺を行うための偽のコールセンターを設置し、電子メールまたはSMSでリンクを送信し、モバイル決済アプリを介して偽の払い戻しを提供するスキームである。ユーザーは実際には払い戻しを受けるのではなく、支払いに同意することになり、そのことに気づかず結果的にだまされてしまう。マカフィーは、攻撃者にとって技術の向上が詐欺行為での利便性も向上させると予測している。

Qshing:ウィズコロナ時代のQRコードの乱用

パンデミックの時代において、特にQRコードはレストランからパーソナルケアサロン、フィットネススタジオに至るまで、あらゆる環境で企業と消費者の直接的な接触を避ける際に活用されている。MobileIronによる2020年9月の調査(英語)では、69%が悪意あるURLを識別できると回答しているのに対し、悪意あるQRコードを識別できると回答した回答者は37%に留まっている。

また、QRコードが支払いを行ったり、ユーザーにソーシャルメディアで誰かをフォローさせたり(22%)、電話をかけたり(21%)できることを認識しているのは3分の1未満(31%)です。QRコードがどのように機能するかについてのユーザーの知識が不足しているため、QRコードは攻撃者にとって有用なツールになっている。

QRコードは過去にフィッシングで使用され、フィッシング対策ソリューションが電子メール内の悪意あるURLを識別しようとする試みの回避に悪用された。マカフィーは、攻撃者がQRコードを活用し、ソーシャルエンジニアリングの手法と組み合わせ、攻撃を拡大すると予測している。

攻撃経路として悪用されるソーシャルネットワーク

マカフィーでは、LinkedIn、What’s App、Facebook、Twitterといったソーシャルネットワークを使用して、従業員と関係を築いた上で侵害する、より高度な攻撃者に注目している。攻撃者は標的を通して、彼らの勤務先である企業や組織を危険にさらす。マカフィーは、2021年以降、この攻撃経路の使用が拡大すると予測している。

APT34、Charming Kitten、Threat Group-2889(その他)などの著名な攻撃者は、特定の被害者タイプに向けてカスタマイズしたコンテンツを有効にするメディアの効力を活かして、ターゲットを絞った攻撃を行うことが確認されている。オペレーションノーススターは、この種の最先端の攻撃だ。

2020年8月にマカフィーによって発見されたこの攻撃キャンペーンは、ソーシャルメディアの緩いプライバシー管理、偽のLinkedInユーザーアカウントの作成と使用の容易さ、および職務記述書を使用し防衛関連企業の従業員をだまし攻撃する手法を明らかにした。

企業は、自社で調達して提供したデバイスに対するセキュリティを制御し、従業員のデバイスが企業のIT資産にアクセスする方法に制限を課しているがソーシャルネットワーク プラットフォームでのユーザーアクティビティは、現在、同じ方法で監視または制御は行われていない。マカフィーは、ソーシャルネットワーク プラットフォームの悪用が、特に最先端の攻撃者の間でより一般的になると予測している。

Previous

パナソニック、クラウド制御による空間演出×サイネージを実現するデジタルサイネージソリューション「AcroSign Version 3.0」を開発

キヤノン、MREALシリーズ最小・最軽量のMR用ヘッドマウントディスプレイ「MREAL S1」を発売

Next