一般相対性osugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

シンガポールでランサムウェアやボットネットによる攻撃が急増〜シン・すべてがNになる〜

シンガポールランサムウェアボットネットによる攻撃が急増

 昨年、報告されたランサムウェアの攻撃件数は154%増加し、悪意のあるC&Cサーバーやボットネットのドローンは94%増加しました。都市国家では、サイバー犯罪の事例が犯罪全体のほぼ半分を占めています。

 f:id:osugi3y:20210714200135p:plainBy Eileen Yu for By The Way|2021年7月8日|07:35 GMT(15:35 SGT)|トピック セキュリティ

f:id:osugi3y:20210714200333p:plain

(出典:Cyber Security Agency of Singapore)

 昨年、シンガポールでは、報告されたサイバー犯罪の件数が犯罪全体の約半分を占め、ランサムウェアボットネットによる攻撃が大きく増加しました。シンガポールでは、ランサムウェアのほか、リモートワーカーやサプライチェーンを標的とした悪質な攻撃による脅威が増大することが予想されます。

 シンガポール・サイバーセキュリティ庁(CSA)が木曜日に発表した最新の「シンガポール・サイバーランドスケープ」レポートによると、シンガポール・コンピュータ緊急対応チーム(SingCERT)が昨年扱った件数は9,080件で、一昨年の8,491件、2018年の4,977件を上回りました。同政府機関は、昨年はランサムウェア、オンライン詐欺、広告COVID-19のフィッシング活動が著しく増加したと指摘しています。

 特に、ランサムウェア攻撃の報告件数は、2019年の35件に対し、2020年は89件と154%の大幅な急増を記録しました。これらは主に、製造業、小売業、ヘルスケアなど様々な分野の中小企業(SMB)に影響を与えました。

 2020年8月に発生したこのような事件では、あるF&B企業が自社のサーバーやデバイスNetWalkerに感染しているのを発見し、身代金要求を閲覧するためにダークウェブ上のウェブページに誘導する身代金請求書が添付されていました。F&B企業のデータは、被害を受けたサーバーにバックアップも保存していたため、いずれも復旧できず、ITシステムをゼロから再構築することになりました。

 

 CSAは、シンガポールランサムウェアの被害が増加した要因として、世界的なランサムウェアの大流行により、ランサムウェアによる攻撃が、無差別かつ日和見的なものから、より標的を絞った「ビッグゲーム・ハンティング」へと移行したことを挙げています。また、サイバー犯罪者は、ランサムウェアをサービスとして提供したり、「リーク・アンド・シェイム」と呼ばれる戦術をとるようになったといいます。

 また、悪意のあるコマンド&コントロール(C&C)サーバーへの攻撃も94%増加し、昨年は1,026件のインシデントが報告されたと指摘しています。これは、マルウェア「Emotet」や「Cobalt Strike」を配布するサーバーが増加したことが一因となっており、C&Cサーバーのマルウェアの3分の1を占めています。

 シンガポールIPアドレスを持つ約6,600台のボットネット・ドローンが昨年は毎日確認され、2019年の2,300台から増加しました。CSAは、2020年に感染したボットネットの中では、MiraiとGamarueというマルウェアの亜種が流行しており、前者のマルウェアは主にモノのインターネット(IoT)デバイスをターゲットにしていることを明らかにしました。

 しかし、COVID-19をテーマにしたフィッシング・キャンペーンが世界的に蔓延している一方で、シンガポールがホストとなっているフィッシング・URLは昨年1%減の約47,000件にとどまりました。また、「.sg」Webサイトへの改ざんも昨年は43%減の495件となり、中小企業がこのような攻撃の影響を受けることが多くなりました。CSAによると、この減少は、活動家グループが自分たちの活動に対する認識を高めるために、ソーシャルメディアなどの他のプラットフォームをターゲットにすることを選んだためではないかと考えられます。

 

昨年は合計で16,117件のサイバー犯罪が報告され、シンガポールの全犯罪の43%を占めました。また、2019年の9,349件から上昇しました。

 

 シンガポールのサイバー犯罪で最も多いのはオンライン詐欺で、その件数は2019年の7,580件に対し、昨年は62%増の12,251件に達しました。CSAは、世界的なパンデミックの中で、シンガポールの多くのユーザーがオンラインショッピングを利用するようになったことから、電子商取引だけでなく、コミュニティ・マーケットプレイスソーシャルメディア・プラットフォームの成長が加速したことが原因だと指摘しています。

 CSAは次のように述べています。「2020年を通して、グローバルな脅威アクターは、パンデミックがもたらした不安と恐怖を利用し、個人や企業に影響を与えました。電子商取引、データセキュリティ、ワクチン関連の研究・運営、連絡先の追跡などの分野を標的とし、その存在感を示していました。」

 「これらの傾向の一部は地域的にも反映されており、ランサムウェアの急増やCOVID-19に関連するフィッシング活動の出現が見られました。また、個人や企業が事業継続性を維持するために新しい技術を導入し、在宅勤務が増加していることとも一致している」と政府機関は述べています。

 また、セキュリティの状況はますます複雑化しており、ランサムウェアは「大規模かつ組織的な脅威」に進化すると予想しています。 このような攻撃は、もはや散発的で孤立した事件に留まらず、最近世界的に注目を集めているランサムウェアの攻撃は、重要なサービスプロバイダーやColonial Pipeline社やJBS社などの大手企業にも影響を与えていることを指摘し、警告を発しています。

 

 CSAは、これらの事件は、サイバー攻撃が現実世界に影響を及ぼし、国家安全保障上の問題となる可能性があることを示していると指摘しています。CSAは、企業に対し、サイバーセキュリティの準備状況を評価し、こうした攻撃から回復するための十分な回復力を備えたシステムを確保するよう求めています。

 また、COVID-19の流行に伴い、遠隔地で働く労働者が増加していることから、サイバー犯罪者の標的が増えていると警告しています。CSAは、「新しいリモートワークのエコシステムの一部であるネットワークおよびソフトウェアシステムの設定が不十分なため、攻撃対象が拡大し、組織はサイバー攻撃のリスクにさらされている」と指摘しています。

 また、サプライチェーンも標的にされ、攻撃がより巧妙になると予想されるとし、SolarWinds社の情報漏えい事件を挙げています。

note.com

参考記事

 CSAの最高責任者兼サイバーセキュリティ担当委員のデビッド・コーは、報告書の中で次のように述べています。「サプライチェーンに対するサイバーセキュリティの脅威は10年以上前から存在していましたが、今回のソーラーウインズ社の攻撃の影響は前例のないものでした。今回の事件は、大企業、中小企業を問わず、すべての企業がサプライチェーンの中で、また、高度に相互接続された今日のグローバル経済ではほぼ確実に発生するサードパーティ・ベンダーを利用する際に直面するサイバーセキュリティ上のリスクを思い起こさせるものです。」

 また、ランサムウェアは、ほんの数台のマシンに影響を与える「散発的な迷惑行為」から、大企業のネットワーク全体に影響を与える「大規模な脅威」へと変化していると述べました。「これは今や、重要な情報インフラ(CII)部門や国家に影響を及ぼす大きなセキュリティ問題となっている」と述べました。

 

関連記事
・シンガポール、OTセキュリティに注目、インフラに特化したセキュリティロードマップを発表

・サイバーセキュリティとスキルへの懸念がシンガポール中小企業のデジタル化の妨げに

・シンガポール、新しい家庭用ルーターのセキュリティ要件を強化

・サードパーティ・サプライヤーへの依存度が高まるにつれ、セキュリティリスクが増大

・ほとんどの企業が、最初のランサムウェア攻撃に対処した後、2度目のランサムウェア攻撃に直面している

・サードパーティからの攻撃に対する最善の防御策は、ゼロ・トラストと基本的なサイバー・ヒエラルキー

・APACの企業はサイバー攻撃の増加に直面し、修復に1週間以上を要する

・シンガポール、サイバー攻撃を阻止するために、地域と世界が協調して取り組む必要性を強調

f:id:osugi3y:20210703185311p:plain