2023年版グローバル脅威レポート メモ
【サイバー脅威の最新動向調査】犯罪者の情報から手口まで、中国・ロシアの攻撃実態も |ビジネス+IT
- ブレイクアウトタイムの短縮
- 2022 年のサイバー犯罪(eCrime)の侵入アクティビティにおける平均的なブレイクアウトタイムは
84分
でした。- ブレイクアウトタイム: 攻撃者が被害者環境内で侵害されたホストから別のホストにラテラルムーブメントを開始するのにかかる時間
- ラテラルムーブメント|セキュリティ用語解説|NRIセキュア
- 外部の攻撃者やマルウェアが企業の内部ネットワークの侵入に成功した後、ネットワーク内を横移動し侵害範囲を拡大していく攻撃手法
- ラテラルムーブメント|セキュリティ用語解説|NRIセキュア
- ブレイクアウトタイム: 攻撃者が被害者環境内で侵害されたホストから別のホストにラテラルムーブメントを開始するのにかかる時間
- 2022 年のサイバー犯罪(eCrime)の侵入アクティビティにおける平均的なブレイクアウトタイムは
- アクセスブローカーサービス
- 情報詐取ツールを介して取得したクレデンシャル、または犯罪者が闇サイトで購入した侵害されたクレデンシャルの悪用が含まれていました。
- 初期アクセスブローカー(IAB)は、不正に入手した企業のアクセス情報を他のサイバー犯罪者に販売する。
- SCATTERED SPIDER
- ソーシャルエンジニアリングを活用して多要素認証(MFA)を打ち破りました。
- 多要素認証疲労攻撃、ビッシング(ボイスフィッシング)
- SIM スワップ詐欺
- ソーシャルエンジニアリングを活用して多要素認証(MFA)を打ち破りました。
-
[Shields Up CISA](https://www.cisa.gov/shields-up) - CISAはまた、重要インフラに対する現在または新たなサイバーセキュリティの脅威を軽減するのに役立つサイバー関連事象に関する情報を自主的に共有するよう、関係者に奨励している。
-
[IoC(Indicator of Compromise) サイバーセキュリティ情報局](https://eset-info.canon-its.jp/malware_info/term/detail/00137.html) - 侵害指標や痕跡情報となる(「セキュリティ侵害インジケーター」と呼ばれる
- IoCで掲載される情報は、攻撃者が使用するマルウェアのファイル名、攻撃によって変更されるレジストリ、使用されるプロセスの名称、通信先のURIやIPアドレスなどが挙げられる
- フォーマットは以下
- XMLベースの「STIX」
- JSONベースの「STIX 2.0」
- レッドチーム演習とは何か? セキュリティ対策の「真の実力」を測定する方法 |ビジネス+IT
- セキュリティの専門家が攻撃チームを作り、顧客企業に対して物理(Physical)/人(Human)/サイバー(Cyber)を組み合わせ、物理/仮想を問わず、現実に近い各種攻撃を仕掛け、企業のセキュリティ対策の実効性を検証するサービスだ。