検索
ニュース

攻撃者は脆弱性公開から約5日で攻撃開始、パッチ適用できるか? フォーティネット、セキュリティレポート「Nデイ攻撃」に注意

フォーティネットジャパンは「フォーティネット グローバル脅威レポート 2023年下半期版」を発表した。新しい脆弱性の公開から攻撃者がそのエクスプロイトを利用して攻撃するまでの日数が2023年上半期と比べて43%短縮していた。

Share
Tweet
LINE
Hatena

 フォーティネットジャパンは2024年6月19日、「フォーティネット グローバル脅威レポート 2023年下半期版」を発表した。同社が運営するFortiGuard Labsが2023年7〜12月の脅威動向を分析したもので、産業/OT(Operational Technology)分野に対する標的型ランサムウェアやワイパー活動の台頭などについて言及している。

画像
「フォーティネット グローバル脅威レポート 2023年下半期版」の概要(提供:フォーティネットジャパン

15年以上前の脆弱性を使った攻撃も観測

 FortiGuard Labsの分析によると、新しい脆弱(ぜいじゃく)性の公開から攻撃者がそのエクスプロイトを利用して攻撃するまでの日数は平均4.76日。2023年上半期と比べて43%短縮していた。フォーティネットジャパンは「ベンダーはプロアクティブかつ透明性のある方法で脆弱性を顧客に開示し、サイバー攻撃者による『Nデイ脆弱性』(発見されてから修正プログラムが適用されるまでの間<N日間>に存在する脆弱性)のエクスプロイトが可能になる前に、資産の効果的な保護に必要な情報を確実に入手できるようにする必要がある」としている。

 フォーティネットジャパンは「警戒すべきは新たに特定された脆弱性だけではない」と指摘する。同社の観測によると、作成から1カ月未満のシグネチャによってエクスプロイトが検知された組織の割合は41%。少なくとも5年前から存在するNデイ脆弱性が検知された組織は98%に上った。脅威アクターによる15年以上前の脆弱性のエクスプロイトも引き続き観測しているという。

 一方、FortiGuard Labsが検知したランサムウェアの数は、2023年上半期と比べて70%減少した。ランサムウェアが減少した理由をFortiGuard Labsは、攻撃者が従来の「スプレー&プレイ(広範にスプレー攻撃を仕掛けてヒットするのを祈る)」戦略から、エネルギー、医療、製造業、運輸/物流、自動車といった業種を主に標的にするアプローチに移行したことを挙げる。

 FortiGuard LabsのDerek Manky氏(主席セキュリティストラテジスト 兼 脅威インテリジェンス担当グローバルバイスプレジデント)は、「フォーティネット グローバル脅威レポート 2023年下半期版は、新たに見つかった脆弱性をサイバー犯罪者がいかに短期間で利用するようになったかを指摘している。ある調査によると、2023年は2万6447以上の脆弱性が確認されたという。そのため、厳格なパッチ適用計画を遂行し、エクスプロイトのリスクを低減することが極めて重要だ」と述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る