Insiktレポート

2022年アニュアルレポート

投稿: 2023年3月2日
作成者 : Insikt Group®

insikt-group-logo-updated-3-300x48.png

編集者注:これは完全なレポートの抜粋です。 文末脚注付きの分析全体を読むには、 ここをクリックして レポートをPDFとしてダウンロードしてください。

The annual report surveys the threat landscape of 2022, summarizing a year of intelligence produced by Recorded Future’s threat research team, Insikt Group. We analyze global trends and evaluate significant cybersecurity events, geopolitical developments, vulnerability disclosures, and more, providing a broad, holistic view of the cyber threat landscape in 2022.

Executive Summary

ウクライナでの物理的な紛争と、それが2022年を通じてサイバー脅威の状況に与えた影響は、2022年に発生した重大なサイバー脅威イベントと地政学的傾向に関する議論を組み立て、サイバー脅威と地政学的な脅威の状況の収束が進んでいることを強調しています。

Before and throughout the physical invasion, Recorded Future has observed increased instances of distributed denial-of-service (DDoS) attacks, hacktivist activity, and the widespread deployment of wiper malware. And while Russia’s invasion of Ukraine dominated the discussion of kinetic and cyber-hybrid operations, threat actors affiliated with other prominent nation-states, specifically Iran, China, and North Korea, carried out cyberattacks throughout the year, informed by an era of heightened geopolitical tension, competition, and politically charged affiliations.

We also analyzed cyber threat events across the broader threat landscape, including those carried out by cybercriminal groups. While phishing campaigns and ransomware attacks continue to plague organizations across industries and geographies, Recorded Future identified a 600% increase in the number of credentials sold via information stealing malware between Q1 and Q4, a significant year-over-year increase in targeting of software frequently used in organizations’ supply chains, and a shift toward an increasingly managed service model as “as-a-service” offerings proliferated on dark web marketplaces and underground forums. Initial access brokers are increasingly active, likely due to the increased use of infostealer malware and the ability to monetize stolen data.

The effective use of infostealers often relies on the successful exploitation of vulnerabilities. Notable vulnerability-related trends in 2022 included ransomware and Chinese state-sponsored threat actors rapidly exploiting zero-day vulnerabilities, the ongoing exploitation of Log4Shell across all quarters in 2022, and the impact of Microsoft’s oscillation about the automatic disablement of macros.

最後に、ランサムウェアは2022年も常に存在する脅威であり続けました。 一部のランサムウェアギャングは解散しましたが、他のランサムウェアギャングはすぐにその優位性を主張し、その多大なリソースを使用して、さまざまな業界のあらゆる規模の組織に対するキャンペーンを実施しました。 ランサムウェアによる支払いは2021年から2022年の間に約60%減少しましたが、これはランサムウェアによる支払いを控えるという政府からのガイダンスの増加と、ランサムウェア攻撃の保険契約を引き受ける際の保険会社からのサイバーセキュリティ基準に関するデューデリジェンスの増加によるものと思われますが、ランサムウェアは2023年を通じて組織に大きな脅威を与え続けるでしょう。

Key Takeaways

  • 草の根活動と国家支援活動が混在していると思われる自称ハクティビスト活動は、脅威アクターグループがロシアまたはウクライナへの忠誠に基づいて攻撃を実行したため、今年の上半期に急増しました。 この活動の大部分は、紛争に関与している組織や東ヨーロッパに近い地域に拠点を置く組織を標的にしたものに限定されていましたが、ハクティビスト活動の中には、他の地域の組織を標的にしたものもありました。
  • ワイパーマルウェアの展開とハクティビスト活動の波及効果は、ウクライナでの戦争に直接関与していない組織にとって主要なサイバー脅威でした。
  • 北朝鮮は2023年も弾道ミサイルの実験を続ける可能性が高い。 西太平洋における米軍の増強と、日本における防衛費と準備措置の増大は、中国も同様の措置を取る可能性が高い。
  • 包括的共同行動計画(JCPOA、通称イラン核合意)をめぐる外交交渉は、進展しそうにない。 一方、イラン・イスラム共和国は、核兵器の達成に向けてウラン濃縮を続けている。 イスラエル政府は、シリアで活動しているイスラム革命防衛隊コッズ部隊(IRGC-QF)の一部に対する動的攻撃を継続する可能性が高いが、イラン国内の核施設への攻撃の選択肢は残している。
  • 2022 was the year of “as-a-service”, as we identified the presence of new phishing-as-a-service (PaaS) offerings in the threat landscape, the continued success of the ransomware-as-a-service (RaaS) model, and the development and use of new strains of malware-as-a-service (MaaS) offerings.
  • オープンソースまたはプロプライエタリなソフトウェアパッケージは、2022年を通して標的にされました。 過去1年間の有効性を考えると、この種の攻撃は2023年に深刻さを増す可能性があります。
  • インフォスティーラーは脅威アクターによってますます使用されるようになり、インフォスティーラーによって収集された認証情報の広告の増加は、多要素認証(MFA)セキュリティソリューションにリスクをもたらします。
  • マクロをデフォルトで無効にするなどの対策の採用は非常に効果的ですが、多くの脅威アクターは、新たに開発または実装されたセキュリティ保護を覆すために運用をピボットしており、多層防御セキュリティ戦略の実装の必要性が強調されています。
  • The exploitation of widely used products, as well as continued exploitation of previously reported vulnerabilities like Log4Shell, underscores threat actors’ ongoing focus on attack vectors that can be used for extended periods of time.
  • ランサムウェア攻撃の量は、2023年に減少する可能性は低いです。 しかし、2021年から2022年にかけて観察されたように、ランサムウェア攻撃による金銭的利益が減少し続ける場合、脅威アクターは、ランサムウェア攻撃に対する歴史的な金銭的インセンティブを引き続き実現するために戦術を調整する可能性があります。

関連ニュース&研究