調査レポート

Deloitte Cyber Trends & Intelligence Report 2024

4年目を迎える本レポートは、前年1年間の脅威動向や攻撃の傾向を振り返る二つの記事を用意しました。これらの記事で構成された第1章「2024年の脅威動向」は比較的広い視野での脅威動向や攻撃傾向に興味のある皆様を対象としています。さらに今回は、Cyber Intelligence Center(CIC)で行っている技術検証の内容やそれを踏まえた脅威対策を解説する二つの深堀り記事で構成された第2章「CICにおける技術検証」を加えました。

本レポートの構成

<目次>

はじめに

第1章 2024年の脅威動向

ランサムウェア脅威の動向
VPN製品の脆弱性と関連する攻撃の観測状況

第2章 CICにおける技術検証

Windows Downdateの観察
EDR回避手法の検証

おわりに

<概要>

「ランサムウェア脅威の動向」では2019年よりCICが独自に統計を取り続けているリークサイトでのデータ公開件数を引き続き紹介します。2023年と比較して総数での大きな変化は見られませんが、二重恐喝ランサムウェアの一般化や攻撃グループの勢力図の変遷などの傾向がみられます。加えて、ランサムウェア攻撃の影響を大きく受ける初動対応に焦点を当てて、インシデント対応計画などで考慮すべき事項を解説します。

「VPN製品の脆弱性と関連する攻撃の観測状況」では近年攻撃の侵入経路としてよく悪用されるVPN機器の脆弱性について、実際の脆弱性公開状況とCICで観測しているそれらの脆弱性への攻撃試行を集計して紹介します。これらの集計とその分析結果は、VPN機器そのものに何らかの理由があるというよりは、機器の運用管理が十分でなかった可能性とASM(Attack Surface Management)による定期的な監視の有用性についても示唆しています。

「Windows Downdateの観察」ではBlackhat USA 2024で発表されたWindowsの脆弱性とその攻撃手法についてCICで検証した内容と対策を詳解します。当該攻撃手法はWindowsの最新の防御機構をバイパスして認証情報を奪取するもので、2024年12月時点でも根本的な対策が難しい状況です。CICではこのような影響度の大きい脆弱性やその攻撃手法について独自に検証を行い、対応方針を検討しています。

「EDR回避手法の検証」ではEDR製品をインストールした環境で、それらに検知されずにC2エージェントを実行する複数の手法を試行した結果と、これらの試行のようなEDRを前提とした攻撃への対策の考え方を紹介します。CICではこのような洗練された攻撃に対処するため、検証結果に基づいた実際的な検知・防御手法を提供しています。

詳細はPDFをダウンロードください。

 

サイバーサービスのお問い合わせ

サービス内容、並びに、取材・広報・講演依頼に関するお問い合わせは、下記フォームにて受付いたします。お気軽にお問い合わせください。 

>> オンラインフォームよりお問い合わせを行う <<

お役に立ちましたか?