マカフィー、2020年の脅威動向予測を発表
マカフィー、2020年の脅威動向予測を発表
<主な予測>
・未熟なスキルの攻撃者向けのディープフェイク作成機能が普及
・攻撃者が顔認識機能を回避するディープフェイクを生成
・ランサムウェア攻撃が2段階での脅迫攻撃に進化
・アプリケーションプログラミングインタフェース(API)は、クラウドネイティブの脅威につながる最も脆弱なリンクであると判明
・コンテナ化されたワークロードの増加に伴い、セキュリティ対策が「シフトレフト」に移行してDevSecOpsが注目の的に
マカフィー株式会社は、2020年に注意すべき重要なセキュリティ動向を解説する「McAfee Labs 2020年 脅威予測*1」を発表しました。
マカフィーの研究者は人工知能(AI )と機械学習(ML)の進化に伴い、攻撃者もまた、AIとMLの悪用を活発化すると予測しています。
その結果、AI技術は、未熟なスキルの攻撃者でも容易に精巧なディープフェイクビデオを作成可能にし、世論の操作やAI搭載顔認証システムの無効化を試むでしょう。
また、より多くの攻撃者が、2段階のランサムウェア攻撃を用い、企業情報を盗むために企業ネットワークを標的にすると予測しています。
*1 https://blogs.mcafee.jp/mcafee-labs-2020-threats-predictions-report
米国マカフィーのチーフサイエンティストであるラージ・サマニ(Raj Samani)は、次のように述べています。
「2019年をにぎわせたランサムウェア、マルウェア、RDP攻撃が過去のものになる中、サイバー犯罪者は攻撃の複雑性と規模を増強させ、セキュリティ対策に打ち勝つ手法を常に模索しています。そして、最先端のテクノロジーを悪用し、より頻繁に私たちに挑んできます。2020年以降の脅威状況は、サイバーセキュリティにとって興味深いものになることは確実でしょう。」
●未熟なスキルの攻撃者向けのディープフェイク作成機能が普及
加工コンテンツを作成する機能は新しいものではありませんが、
AIの進化によって、テクノロジーの専門家でなくても精巧なディープフェイクの作成が可能になりました。
ビデオをアップロードすると、その代わりにディープフェイクビデオを受け取ることができるWebサイトが開設されています。
そういったサイトを利用すれば、無料で入手可能なパブリックコメントの動画を使用して機械学習にかけると、ある人の言葉が他人の口から発せられる様子を描写したディープフェイク動画が開発可能です。
例えば、最高経営責任者に会社が収益を上げられなかった、あるいは大規模なリコールを必要とする致命的な欠陥が製品に存在するという声明を発表させることが可能ならば、こうした動画は株価を操作したり、その他の金融犯罪を引き起こすことになるでしょう。
このようにして、AIと機械学習を組み合わせ、大規模なカオスを創出することができます。
●攻撃者が顔認識機能を回避するディープフェイクを生成
コンピューターベースの顔認識機能は1960年代半ばごろから使用されています。
それ以来、劇的な変化が起こり、現在では、スマートフォンのロック解除から空港でのパスポートID検証、さらには路上で犯罪者を識別するための法執行機関の補佐にまで浸透するなど、あらゆる場面で活用されるようになりました。
顔認識の最も一般的な機能強化の1つは人工知能(AI)の進歩が挙げられますが、これが顕著に表れているのがディープフェイクです。
AIによる技術で、人間では偽物と本物の区別が非常に困難な本物そっくりのテキスト、画像、動画を作成します。
この技術は主に誤った情報の拡散に使用されます。今後数年間でさまざまなテクノロジーが採用されていくにつれ、十分に実行可能な脅威となり、攻撃者が顔認識を回避するためにディープフェイクを生成するだろうと私たちは予測しています。
企業は顔認識やその他の生体認証システムによってもたらされるセキュリティリスクを理解し、教育や重要なシステムの強化に投資することが重要だと考えています。
●ランサムウェア攻撃が2段階の脅迫攻撃に進化
McAfeeLabsの「2019年の脅威予測*2」では、サイバー犯罪者がより緊密に連携して脅威を高めると予測しました。
この1年を通じて、まさにこうした状況が確認されました。
ランサムウェアグループは、他のマルウェア攻撃によってすでに感染したマシン*3を使用するか、サイバー攻撃の最初の起動ポイントとして、リモートデスクトッププロトコル(RDP)を使用しました。
これらのタイプの攻撃にはグループ間の協力が必須であり、これにより、収益性が向上し、より大きな経済的ダメージを与える標的を絞った効率的な攻撃が行われました。
実際、ユーロポールが発表した「インターネット組織犯罪脅威評価*4(IOCTA)」では、2019年に企業、消費者、公共部門が直面した最大の脅威としてランサムウェアを指摘しています。
McAfee Advanced Threat Research(ATR)のアンダーグラウンドでの観察によると、犯罪者はランサムウェアの被害者をより一層踏み込んで悪用する動きを見せており、標的型ランサムウェアの台頭により、すでに不正アクセスされた企業ネットワークに対する需要が高まっています。
*2 https://blogs.mcafee.jp/mcafee-labs-2019-threats-predictions
*3 https://blogs.mcafee.jp/spanish-mssp-targeted-by-bitpaymer-ransomware
2020年には、企業ネットワークへの標的型攻撃が継続的に拡大し、最終的に2段階の脅迫攻撃に移行すると予測しています。
第1段階で、サイバー犯罪者は機能不全にさせるランサムウェア攻撃を行い、ファイルの復元を条件に被害者を脅迫します。
第2段階で、犯罪者は復元中のランサムウェアの被害者に対して、ランサムウェア攻撃以前に盗んだ機密データを開示すると再び脅迫します。
●アプリケーションプログラミングインタフェース(API)は、クラウドネイティブの脅威につながる最も脆弱なリンクであると判明
最近の調査*5では、企業・団体の3分の2以上がAPIを公開しており、パートナーや外部の開発者がソフトウェアプラットフォームやアプリエコシステムに侵入可能な状態になっていることが明らかになりました。
APIが機密データにアクセスするための簡単かつ脆弱な手段であるため、攻撃者は、API対応アプリを使用する企業・団体の増加に追随しています。
2020年、APIをアプリケーションに使用する企業・団体のニーズは増加し、速度が速まることで、APIはクラウドネイティブの脅威につながる最も脆弱なリンクとなり、セキュリティ対策が整うまで、ユーザーのプライバシーとデータが危険にさらされることになります。
●コンテナ化されたワークロードの増加に伴い、セキュリティ対策が「シフトレフト」するDevSecOpsが注目の的に
Gartnerの予測*6によると、2022年までにグローバル企業の75%以上がコンテナ化アプリケーションを本番環境で運用するとみています※。
これは、30%に満たない今日と比べて大幅な増加です1。
コンテナ化されたアプリケーションにおいて、IaCの設定ミス、アプリケーションの脆弱性、攻撃における横方向の移動を可能にするネットワーク権限の乱用がセキュリティ面での課題です。
これらの脅威に対応するために、企業は、コンテナ環境専用に開発されたクラウドネイティブのセキュリティツールにますます注目しています。
CASBとCWPP(クラウドワークロード保護プラットフォーム)ソリューションがCI / CDツールに統合されると、セキュリティチームはDevOpsの速度に対応でき、セキュリティをシフトレフトし、DevSecOpsが実践可能になります。
企業がクラウドネイティブなセキュリティツールを活用してDevSecOpsへの移行を加速すると、クラウド環境のガバナンス、コンプライアンス、および全体的なセキュリティが向上します。
※本番環境でコンテナとKubernetesを実行するためのGartnerのベストプラクティス、アルン・チャンドラセカラン、2019年2月25日
■マカフィーについて
マカフィーはデバイスからクラウドまでを保護するサイバーセキュリティ企業です。業界、製品、組織、そして個人の垣根を越えて共に力を合わせることで実現するより安全な世界を目指し、マカフィーは企業、そして個人向けのセキュリティ ソリューションを提供しています。
詳細は https://www.mcafee.com/ja-jp/ をご覧ください。
* McAfee、マカフィー、McAfeeのロゴは、米国およびその他の国におけるMcAfee, LLCの商標又は登録商標です。
* その他の会社名、製品名やブランドは、該当各社の商標又は登録商標です。
あなたの会社のニュースを掲載しませんか?
ニュースへの新規掲載お申込み(無料)