>
Insiktレポート

2023年上半期:ランサムウェアのLinuxへの転換と脆弱なドライバー

投稿: 2023年8月17日
作成者 : Insikt Group

insikt-group-logo-updated-3-300x48.png

2023年上半期、ランサムウェア攻撃が急増し、攻撃者は脆弱性を悪用して迅速に侵害することに頼る傾向が強まりました。 著名なキャンペーンは、VMware ESXiハイパーバイザーの侵害など、脆弱性のエクスプロイトを使用して組織を標的にしていました。 この傾向は、Linuxサーバーを標的とするランサムウェアグループによって加速され、Linuxサーバーにより攻撃は高速になりますが、WindowsやMacOSよりもユーザー数が少ない環境であるため、脆弱性の悪用が初期アクセスの優先事項となっています。

2023年上半期の著名なマルウェアの亜種には、LockBit、ALPHV、Royal、ESXiArgs、Pegasusなどがあります。 さらに、攻撃者は脆弱なドライバーを悪用してエンドポイントの検出および対応ソリューションを回避し、組織が使用するドライバーのインベントリとパッチを適用する必要性を強調しました。

財務に重大な影響を与えたのは、Barracudaのメールセキュリティゲートウェイ(ESG)に影響を与えるゼロデイ脆弱性の悪用であり、ESGアプライアンスの交換と多額の財務損失につながりました。 ITおよびセキュリティアーキテクチャの冗長性は非常に重要です。 2023年の残りの期間は、脆弱性を悪用し、脆弱なドライバーを標的とした ランサムウェア 攻撃が続く可能性があります。 防御側は、リスクを分散するために冗長性を確保するためにリソースと予算を最適化する必要があります。

ランサムウェアの攻撃者は、CL0Pグループの侵害が示すように、サードパーティのソフトウェアの脆弱性を悪用します。 防御者は、サードパーティソフトウェア、特に2023年上半期に対象となった製品のセキュリティポリシーを確認する必要があります。 手順には、MFTシステムのインベントリ作成、堅牢なパッチ管理の維持、効果的な脆弱性対応のためのベンダーとの調整が含まれます。

脆弱なドライバーは、警戒心の強い追跡、悪意のあるドライバーの特定、および悪用を最小限に抑えるための定期的な監査を必要とする攻撃ベクトルとして増加しています。 単一のセキュリティソリューションに依存している組織は、サイバーリスクの分散のために冗長性を優先する必要があります。

全体として、ランサムウェアや脆弱性の悪用に対抗するための積極的な対策の必要性が強調されており、徹底的なインベントリ作成、パッチ管理、冗長性、協調的な対応戦略などが行われています。

文末脚注付きの分析全体を読むには、 ここをクリックして レポートをPDFとしてダウンロードしてください。

関連