X-Force脅威インテリジェンス・インデックス2023

サイバーセキュリティーの脅威を予測し、脅威の一歩先を行くために役立つ洞察を得ることができます。

概要

脅威を知り、脅威を克服する

サイバー攻撃はかつてないほど蔓延し、創造的で、高速になっています。 そのため、攻撃者の戦術を理解することは非常に重要です。 IBM Security® X-Force®脅威インテリジェンス・インデックス2023は、CISO、セキュリティー・チーム、ビジネス・リーダーに実用的な洞察を提供し、脅威アクターがどのように攻撃を行うのか、先手を打って組織を保護する方法について分かりやすく説明します。

攻撃の種類

アンロック: バックドアによるランサムウェア攻撃の激化

システムへのリモートアクセスを可能にするバックドアの導入は、X-Forceのインシデント対応で扱った攻撃者のアクションの中で最も一般的なタイプでした。 明るい兆候としては、 バックドアの事象のうち67%は、ランサムウェアが導入される前に防御者がバックドアを破壊することができたため、ランサムウェア攻撃は失敗に終わりました。

21%

バックドアが導入されたインシデントの割合

17%

2022年に発生した攻撃のうち、ランサムウェアが占める割合

6%

攻撃のうち、ビジネス・メール詐欺が占める割合

ヒント:

既知と未知のリスクに関する攻撃者の視点を知る

攻撃者の視点で既知と未知のリスクを把握することで、インシデントが発生する前に対策を講じることができます。

強要

被害者は攻撃の27%でプレッシャーを体感

ランサムウェア、ビジネス・メール詐欺(BEC)、分散型サービス妨害(DDoS)のいずれかに関わらず、攻撃の27%が強要関連でした。 攻撃者は弱点を見つけると、それを利用します。 製造業は許容できる操業停止時間が短いため、サイバー犯罪者は強要の企てを他業界よりも製造業に集中させるようになりました。

製造業を狙った強要
欧州を狙った強要

準備と対応の迅速化

脅威に対し先手を打つために役立つ情報をご覧ください。

感染経路

フィッシング: 攻撃者の最大の侵入経路

2年連続で、フィッシングが主要な感染経路となり、インシデントの41%を占めました。 フィッシング攻撃の半数以上が、スピア・フィッシングの添付ファイルを使用しています。 またX-Forceは、攻撃者が誰かになりすまし既存のEメールの会話を悪用するスレッド・ハイジャックの試行回数が、毎月100%増加していることを確認しています。

41%

フィッシングを使用した攻撃の割合

26%

公開アプリケーションを活用した攻撃の割合

16%

有効なアカウントを悪用した攻撃の割合

脆弱性

新しい脆弱性のうち、既知の手法で攻撃を受けたのはわずか26%

既知の手法で攻撃を受けた脆弱性の割合は、ここ数年で10ポイント減少しました。 しかし、サイバー犯罪者はすでに78,000以上の既知の攻撃手法を利用できるようになっています。 これにより、パッチが適用されていない、古い脆弱性を悪用することが容易になったため、攻撃対象領域の理解を深め、リスクに基づいてパッチの優先順位を付けるなど、明確な脆弱性管理戦略の必要性が浮き彫りになっています。

新しい脆弱性が攻撃を受けた割合
2022年に新たに見つかった既知の手法の割合

ヒント:

複数の要因の分析が必要

最も重要な脆弱性を識別し、優先度を付け、修復します。

ランサムウェア

高速化したランサムウェア攻撃には迅速な対応が必要

ランサムウェア攻撃はわずかに減少しているものの、X-Forceの調査では、ここ数年で攻撃実行までの時間は94%短縮しています。 数カ月かかっていたのが、今では攻撃者にとって、わずか数日で完了します。 攻撃者の動きが速くなっているため、組織はサイバーセキュリティーに対して、事前対応型で脅威主導のアプローチを取る必要があります。

60日以上

2019年のランサムウェア導入時間

9.5日

2020年のランサムウェア導入時間

3.85日

2021年のランサムウェア導入時間

次のステップ