Tenableは7月13日、同社のSRT(セキュリティレスポンスチーム)や脅威情報のリサーチチームが調査した2021年の脅威状況や2022年のランサムウェアの動向などをまとめたレポート「ランサムウェアのエコシステム」の内容を紹介するオンライン記者説明会を開催した。説明会では同社の製品アップデートも紹介された。
同レポートにおいて、同社はランサムウェア攻撃の主要なプレイヤーとして、ランサムウェアの開発や企業との交渉などを行うランサムウェアグループに加えて、「アフィリエイト」と「IAB(初期アクセスブローカー)」を挙げている。
IABは企業のIT環境への侵入役を担っており、攻撃対象企業へのアクセス状態を維持したまま、アフィリエイトと企業へのアクセス権の売買を行う。一方、アフィリエイトは攻撃の実行者であるため、ランサムウェアグループも積極的に募集している。企業への攻撃成功後に身代金を支払われた場合、そのうちの70~90%はアフィリエイトに支払われているという。
米Tenable シニアリサーチエンジニアのサトナム・ナラン氏は、「法規制や捜査機関による取り締まりの強化、また逮捕のリスクを察知した自発的な解散などにより、ランサムウェアグループは台頭したり消えたりしている。しかし、ランサムウェア攻撃におけるIABやアフィリエイトの重要性は変わらないため、エコシステム全体においてはIABやアフィリエイトの動向に注意すべきだ」と指摘した。
また、具体的な攻撃手法について、ナラン氏は「二重恐喝」に注目する。企業から機密ファイルを盗み取り身代金の支払いを要求する通常のランサムウェア攻撃に対して、二重恐喝では、ファイルを盗んだ後で、ダークウェブ上のリークサイトなどに盗んだファイルの一部をサンプルとして公開し、「身代金を支払わなければ残りのファイルも公開する」と脅迫する。
近年では、二重恐喝にDDos攻撃や標的企業の顧客への脅迫などを行う、「三重恐喝」「四重恐喝」も注目されている。恐喝のテクニックの多様化に加えて、二重恐喝のサイバー犯罪者たちへの浸透、恐喝を効率よく行うためのエコシステムの強化なども起こっているという。「最近ではリークサイト上で企業から盗まれたファイルを検索できるようにする手口も台頭してきている」とナラン氏は述べた。
同レポートでは、ランサムウェア攻撃の代表的な経路として、「スピアフィッシング」「RDP(リモートデスクトッププロトコル)」「脆弱性の悪用」「IABからのアクセス購入」「サードパーティの侵害」「企業や政府機関からのインサイダー採用」を挙げている。
脆弱性についてナラン氏は、「レガシーなIT資産が攻撃のステップに利用されるケースは未だに多い。1年前、場合によっては5年前に使用されていたIT資産が標的になることもあり、必要に応じてパッチを適用するだけでなく、攻撃に悪用されている脆弱性を特定することが重要だ」と話した。
Ragnar Lockerによるカプコンへのランサムウェア攻撃事例でもアクセス侵害の原因となったのは、現在は利用されていないがインターネットにアクセスできる状態だった古いVPNデバイスだったという。
そのうえでナラン氏は、脆弱性の検出・特定のほか、組織内における多要素認証の使用やユーザーアカウント・権限の継続的な監査など、ランサムウェア対策のポイントを複数紹介した。
同社の新製品は、Tenable Network Security Japan セキュリティエンジニアの阿部淳平氏が紹介した。同社は2022年の第3四半期(7~9月)前半に、外部アタックサーフェス管理のソリューション「Tenable.asm」を日本で提供する予定だ。
「同製品はアタックサーフェスの可視化を目的としたものだ。インターネット全体を継続的にマッピングし、企業ネットワークの内部または外部にあるIT資産のインターネット接続を検出して、外部アタックサーフェス全体のセキュリティ体制を評価することができる」と阿部氏は説明した。
なお、同製品の基礎機能となる四半期ごとのアタックサーフェス検出機能は、2022年の第3四半期(7~9月)前半に同社の既存ソリューションである「Tenable.io」「Tenable.sc」「Tenable.ep」、「Nessus」の最新版にも実装される予定だ。
このほか、阿部氏は脆弱性評価ソリューション「Nessus Professional」に外部アタックサーフェスのディスカバリ機能とIaC(Infrastructure as Code)セキュリティ分析機能を追加した「Nessus Expert」の提供を発表した。2022年7月13日より英語版のみの提供を開始。利用形態は年間契約のサブスクリプション方式となる。標準の契約では5つのドメインまでスキャンが可能で、それ以上のドメインのスキャンには追加ライセンスの購入が必要となる。