画像(以下):トレンドマイクロ
犯罪の足がかりとしてのホームオフィス
パンデミックのために遠隔地で働く従業員の急速な流出は、多くの結果をもたらしました。その1つは、オフィスの内部ネットワークへの接続が「小売」インターネットプロバイダーを介して行われ、最も単純な家庭用ルーターがデバイスとして使用されているため、仕事と個人の境界がなくなったことです。
ホームネットワークには、他の家族のコンピューターが含まれている場合があります。後者は他の組織のサーバーに接続したり、リモートで勉強したり、遊んだりすることができますが、いずれにせよ、それらのデバイスは追加のリスクを生み出します。家族が同じコンピューターを共有してさまざまな組織で働くことは珍しいことではありません。
理論的には、VPNを使用するとオフィスネットワークへの接続が保護されますが、VPNは次のようなエラーも検出するため、ここではあまりリラックスしないでください。
ホームネットワークを使用するための新しいフォーマットは、必然的に、それらが企業ネットワークに侵入しようとするサイバー犯罪者の出発点になるという事実につながります。ホームネットワークをハッキングして従業員のパーソナルコンピュータに侵入する方がはるかに簡単です。
次に、たとえば、最近発見されたMicrosoft TeamsのRCE脆弱性など、ワームの可能性がある脆弱性を悪用するマルウェアを使用して、システム間を移動でき ます。これは、悪用するためにユーザーの操作さえ必要としません。
企業ネットワークへの攻撃を開始するための基本的なリソースとしてのホームネットワークの使用も、サプライチェーン攻撃で広まるでしょう。営業部門、人事部門、技術サポートの従業員など、機密情報や重要な情報にリモートアクセスできる従業員には特に注意が払われます。
また、ホームネットワークには一般に侵入検知システムやその他のエンタープライズグレードのセキュリティソリューションがないため、攻撃者はホームネットワークに永続的に足場を築き、ホームネットワークメンバーがアクセスできるすべての組織に侵入する可能性があります。
ホームネットワークを使用したサイバー犯罪ビジネスの論理的な継続は、侵害されたホームルーターへのアクセスの提供の増加です。このような「サービス」のコストは、侵害されたホームデバイスの所有者のアクセスレベルによって異なります。たとえば、IT管理者または会社の幹部のハッキングされたルーターは、企業ネットワークで必要最小限の特権を持つ通常の従業員のルーターよりもコストがかかります。
パンデミックは引き続きマルウェアキャンペーンの温床となります
サイバー犯罪者は主要なニュースフィードを使用して不正なキャンペーンを作成し、コロナウイルスの大流行は見過ごされませんでした。 COVID-19は、ロックダウンと制限の形で、またサイバーセキュリティの脅威の形で、グローバルビジネスに問題を引き起こします。
第2の波は新しい制限をもたらし、新しい不正キャンペーンの準備を整えました。オンラインショッピングが増え続け、配達される小包の数が増えるにつれて、組織化された犯罪はロジスティクスに浸透しようとします。偽造品や各種違法品を販売する店舗が増える可能性があります。
医療施設、特にワクチン製造や遠隔医療サービスに関連する施設への攻撃が大幅に増加すると予想されます。実験室や強奪を妨害することによる潜在的な利益、および医療秘密を有益に販売する能力は、多数のサイバー犯罪者を引き付けるでしょう。
多種多様なコロナウイルスワクチンを中心に構築されたユーザーの誤報キャンペーンがさらに広まるでしょう。犯罪者は、犠牲者の機密情報と銀行カードの詳細を取得するために、スキップザラインワクチン、改良されたワクチン、その他の餌を提供することにより、訪問者を不正なリソースに誘い込みます。
ハイブリッド管理の課題
テレワークはすでに当たり前になっており、2021年にはリモートジョブの数は増えるだけです。自宅のコンピューターを使用してオフィスネットワークで作業することにより、仕事と個人のデータが同じデバイス上で混合されるハイブリッド環境が作成されます。
これは、個人のデバイスに制限を設定すると個人のタスクを完了できなくなる可能性があるため、従業員の行動を制御できなくなっている組織にとって深刻な問題を引き起こします。また、コンピューターがマルウェアに感染している場合、誰が回復を実行し、従業員の個人データはどのように考慮されますか?
パーソナルデバイスからのプリントアウトやデータエクスポートの追跡も同様に困難です。
2021年にこれらの課題に対処するために、ゼロトラストモデルが広く適用されます。このモデルでは、他の方法で証明されるまで、すべてのユーザーが犯罪者と見なされます。これに基づいて、ユーザーは作業を実行するために必要な最小限の権限を受け取り、体系的にチェックされ、すべてのアクティビティがログに記録されて分析されます。
ゼロトラストモデルは、組織のクラウド境界と統合され、セキュリティチームがすべてのインバウンドおよびアウトバウンドトラフィックを追跡できるようにします。
医療データの犯罪的使用の増加
パンデミックのために、すべての国が市民の健康を監視し始めました。個人の健康データの収集レベルは前例のないものになり、これらの対策を急いで実施することで、リークが一般的になっているという事実につながっています。
たとえば、12月初旬、コロナウイルスから回復した30万人のムスコビ人の個人データの漏洩が知られるようになりました 。この情報には、氏名、居住地と登録の住所、および病気の経過と分析に関するすべての情報が含まれています。さらに、COVID-19患者登録システムに接続するための1Cサーバーとキーに関するデータがあります。
リークの原因は、医療従事者の場合のように、医療従事者自身である場合があります。 Yandex検索バーの情報システムに接続するためにデータを入力した人。Yandexはこの情報を素直に索引付けし、すべての人に提供しました。
データへの高速アクセスは、発生と戦う上で重要になる可能性がありますが、データのプライバシー対策を緩和すること自体に問題があります。機密データの大規模なデータベースは、迅速な展開と相まって、収集および保存されたデータを危険にさらそうとする攻撃者に豊かな繁殖地を提供します。サイバー犯罪グループは、これを使用して再販したり、標的を絞った詐欺キャンペーンを作成したりするなど、さまざまな方法でこれを悪用する可能性があります。
既知の脆弱性の迅速な注入
ゼロデイの脆弱性(0日)は非常に効果的ですが、それらのアプリケーションの可能性は多くの困難によって制限されます。それらを発見した専門家は発見をより高い価格で販売する傾向があり、通常、それらの使用方法に関するドキュメントはほとんどありません。
同時に、既知の脆弱性またはn日間の脆弱性は十分に文書化されており、作業のデモンストレーションを含む公開されたコード例があり、これらはすべて無料で利用できます。
2021年に、サイバー犯罪者コミュニティは、研究コミュニティによってリリースされたn日間の脆弱性と悪用の迅速な実装に移行すると予想されます。たとえば、Operation Poisoned Newsの実行中に、攻撃者はいくつかの特権エスカレーションの脆弱性のPoCコードを悪用しました 。Google ProjectZeroの一部としてリリースされました。ハッカーグループの EarthKitsuneは、ProjectZeroとTrendMicro Zero Day Initiative(ZDI)によってリリースされたエクスプロイトを攻撃で使用するために変更しました。
秘密の市場は、技術的な知識がなくても犯罪者が購入して使用できるn日間の脆弱性に基づいて構築されたツールを提供します。
脆弱なAPIを攻撃ベクトルとして使用する
多くの企業は、アプリケーションプログラミングインターフェイス(API)を使用して、バックエンドシステムへのアクセスを提供し、アプリケーションを介して顧客と対話します。問題は、これらのAPIが、組織のネットワークへのエントリポイントを探している犯罪者によって悪用される可能性があることです。APIが企業空間でますます使用されるにつれて、APIへの攻撃も増加します。
APIが広く普及しているにもかかわらず、APIのセキュリティはまだ初期段階にあることは憂慮すべきことです。このため、企業アプリケーションでのデータ漏洩の原因となる可能性があります。
産業用およびクラウドソフトウェアへの攻撃
リモートワークを整理するための最も人気のあるプログラムやサービスへの攻撃の数が増えると予想されます。調査量の増加は、開示された脆弱性の公開につながります。つまり、専門家は、エンタープライズリモートソフトウェアの重大なクラスのバグや同様の問題を注意深く監視する必要があります。
2020年の傾向を継続し、サイバー犯罪者はクラウドの脆弱性を検索して悪用し続けます。また、データと作業環境全体がクラウドに移動することを考えると、これは企業に追加のリスクをもたらします。
クラウド環境への攻撃のもう1つのベクトルは、悪意のあるコンテナイメージのリポジトリへの導入です。これにより、ソフトウェアコンテナ化サービスを使用してユーザーを攻撃できるようになります。
私たちの推奨事項
セキュリティの専門家は、脅威への対応から脅威の防止に移行することをお勧めします。2021年の主な重点分野として、以下を検討することを提案します。
- ユーザーの
教育と訓練犯罪者は引き続きCOVID-19を取り巻く恐怖を利用するため、サイバー犯罪攻撃に対抗するためにユーザーを教育し訓練することが不可欠になります。組織は、脅威に関する知識を強化し、通勤労働者に対する脅威に対抗するための企業のベストプラクティスを広める必要があります。この情報の必須部分は、個人用デバイスを安全に使用する方法に関する指示です。 -
, , , . : . -
, . -
, «» , , , . , , .