BlackBerryは4月23日、オンラインで記者説明会を開催し、「BlackBerry Cylance 2020年 脅威レポート(BlackBerry Cylance 2020 Threat Report)」の日本語版を公開した。レポートは、BlackBerry Cylanceの脅威解析チームの分析に基づき、最新の攻撃技術と戦術を検証したもので、企業・団体はリスクの軽減に活用できるガイダンスとなる。
今回の説明会では、2019年のAPT(Advanced Persistent Threat:持続的な標的型攻撃)のトレンド、同年における全体の脅威トレンド、2020年の展望について触れられた。
2019年のAPTは攻撃者はOceanLotus/APT32というグループはベトナムからの攻撃だと目されており、多国籍自動車産業が標的になっているほか、ロシアのAPT28というグループは世界アンチドーピング機構への攻撃(2回)などが確認されている。ツールは、Cobalt Strike、Empire、PowerSpoloitなどオープンソースと既成の商用ツール や、Sodinokibi、Ryuk、Zepplinといったランサムウェアなどとなる。
手法は、ホスト依存型の暗号化(感染マシンの情報からマルウェアの難読化用の鍵を生成)やランサムウェアを展開するためにMSSP(マネージドキュリティサービスプロバイダー)を標的としている。
BlackBerry 脅威解析チーム アジア太平洋地域マネージャーの本城信輔氏は「2019年の全体的なトレンドとしてはフィッシング、ランサムウェア、コインマイナーをはじめ、金銭目的となっている。侵害事件の32%はフィッシングが占めている」と説く。
業界別では小売・卸売はPOSデータやクレジットカード、顧客情報、テクノロジー・ソフトウェアは知的財産、サプライチェーン攻撃によるマルウェアの配布、サービスプロバイダーは侵入、マルウェア感染、医療は医療情報、IoTデバイス、金融・銀行は顧客情報、クレジットカード情報、財務情報、不正送金、政府機関は軍事情報、政治的動機、財務情報、個人情報、そのほか機密情報などが攻撃者からすれば魅力的だという。
小売・卸売業界は引き続き最も標的になった分野であり、全小売業者の23%が機密性の高い財務情報の漏洩被害に遭い、2019年に最も拡散した3つの脅威である「Emotet」「Ramnit」「Upatre」は、いずれも小売企業を標的としたものだったという。コインマイニング・オペレーションも小売業者を標的としており、攻撃者の47%がこの分野に影響を及ぼした。
Windows、Mac、Linuxのそれぞれの脅威については、WindowsはEmotet、Kovter、Qakbot、Ramnit、Upatre、Ursnif、Poisonlvy、Sakurel、Vercuse、Zegostとなる。
MacはCallMe、LaoShuなどのバックドアや、KeRangerと呼ばれるランサムウェアなど、LinuxはMirai、XOR.DDoS 、Gafgyt、バックドアのSetagとなる。
2020年の展望としては、Ransomware as a serviceなどクライムウェア、ランサムウェア攻撃の増加が予想されており、個人だけでなく、企業、政府機関も対象になる傾向は続き、国家支援の攻撃としてモバイルデバイスも対象になるという。