サプライチェーンから電子メール、モバイル、クラウドまで、サイバー攻撃の影響を受けない環境はありません

20160817_chkp_graphic

シンガポール、@ mcgallen#microwire情報、26年2019月XNUMX日– CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、グローバルなサイバーセキュリティソリューションの大手プロバイダーである本日、「サイバー攻撃トレンド:2019中間報告」を発表し、サイバー攻撃の影響を受けない環境がないことを明らかにしました。

攻撃者は、クラウドインフラストラクチャ、個人のモバイルデバイス、信頼できるサードパーティサプライヤーアプリケーション、さらには人気のあるメールプラットフォームに保存されている企業資産を対象に、新しいツールセットと手法を開発し続けています。

  • モバイルバンキング:50年と比較して攻撃が2018%以上増加し、バンキングマルウェアは非常に一般的なモバイルの脅威に進化しています。 今日、バンキングマルウェアは、被害者の銀行口座から支払いデータ、資格情報、および資金を盗むことができ、これらのマルウェアの新しいバージョンは、支払いを希望するすべての人が大量に配布する準備ができています。
  • ソフトウェアサプライチェーン攻撃:攻撃者は、サプライチェーンに焦点を合わせるなど、攻撃ベクトルを拡大しています。 ソフトウェアサプライチェーン攻撃では、脅威の攻撃者は通常、ソフトウェアが依存するビルディングブロックのXNUMXつを変更して感染させることにより、悪意のあるコードを正当なソフトウェアに組み込みます。
  • 電子メール:電子メール詐欺師は、暗号化された電子メール、電子メール本文に埋め込まれたメッセージの画像、プレーンテキスト文字とHTML文字を混合する複雑な基礎コードなど、セキュリティソリューションとスパム対策フィルターをバイパスするように設計されたさまざまな回避技術を採用し始めています。 詐欺師がアンチスパムフィルターのレーダーの下にとどまり、ターゲットの受信トレイに到達できるようにする追加の方法には、ソーシャルエンジニアリング技術や、電子メールコンテンツの変化やパーソナライズがあります。
  • クラウド:パブリッククラウド環境の人気の高まりにより、これらのプラットフォーム内に存在する膨大なリソースや機密データを狙うサイバー攻撃が増加しています。 クラウドリソースの設定ミスや不十分な管理などのセキュリティ対策の欠如は、2019年のクラウドエコシステムにとって最も顕著な脅威であり、クラウドアセットはさまざまな攻撃にさらされています。

「クラウド、モバイル、電子メールのいずれであっても、サイバー攻撃の影響を受けない環境はありません。 さらに、標的型ランサムウェア攻撃、DNS攻撃、暗号マイナーなどの脅威は2019年も引き続き関連性があり、セキュリティの専門家は組織に最高レベルの保護を提供するために最新の脅威と攻撃方法に常に注意を払う必要があります」とマヤ氏は述べています。チェック・ポイントの製品、脅威インテリジェンス&リサーチ担当ディレクター、ホロウィッツ。

1年上半期のトップボットネットマルウェア 

  1. Emotet(29%)– Emotetは、高度な自己伝播型のモジュール式トロイの木馬です。 Emotetは、かつては銀行のトロイの木馬として使用されていましたが、最近では他のマルウェアや悪意のあるキャンペーンの配布者として使用されています。 検出を回避するために、永続性と回避の手法を維持するために複数の方法を使用します。 さらに、悪意のある添付ファイルやリンクを含むフィッシングスパムメールを介して拡散する可能性もあります。
  2. ドークボット(18%)– IRCベースのワームは、オペレーターがリモートでコードを実行したり、感染したシステムに追加のマルウェアをダウンロードしたりできるように設計されています。主な動機は、機密情報を盗み出し、サービス拒否攻撃を仕掛けることです。
  3. トリックボット(11%)– Trickbotは、2016年XNUMX月に登場したDyreの亜種です。最初の登場以来、主にオーストラリアとイギリスの銀行をターゲットにしており、最近ではインド、シンガポール、マレシアにも登場しています。

1年上半期のトップ暗号解雇者

  1. コインハイブ(23%) –ユーザーがWebページにアクセスしたときに、ユーザーの承認なしにMonero暗号通貨のオンラインマイニングを実行するように設計されたクリプトマイナー。 Coinhiveは2017年12月に登場したばかりですが、世界中の組織のXNUMX%に影響を与えています。
  2. クリプトルート(22%) – JavaScript Cryptominer。ユーザーがユーザーの承認なしにWebページにアクセスしたときに、Monero暗号通貨のオンラインマイニングを実行するように設計されています。
  3. XMRig(20%) – XMRigは、Monero暗号通貨のマイニングプロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に初めて公開されました。

1年下半期の上位モバイルマルウェア

  1. トライアド(30%)–ダウンロードされたマルウェアがシステムプロセスに埋め込まれるのを助けるため、ダウンロードされたマルウェアにスーパーユーザー権限を与えるAndroidのモジュラーバックドア。 Triadaは、ブラウザに読み込まれたURLを偽装することも確認されています。
  2. Lotoor(11%)– Lotoorは、Androidオペレーティングシステムの脆弱性を不正利用して、侵害されたモバイルデバイスでroot権限を取得するハッキングツールです。
  3. ハイダッド(7%) –正規のアプリを再パッケージ化してサードパーティのストアにリリースするAndroidマルウェア。 OSに組み込まれている主要なセキュリティの詳細にアクセスできるため、攻撃者は機密のユーザーデータを取得できます。

1年下半期のトップバンキングマルウェア

  1. ラムニット(28%)– 銀行の資格情報、FTPパスワード、セッションCookie、および個人データを盗むAbankingトロイの木馬。
  2. トリックボット(21%) – Trickbotは、2016年XNUMX月に登場したDyreの亜種です。最初の登場以来、主にオーストラリアとイギリスの銀行をターゲットにしており、最近ではインド、シンガポール、マレシアにも登場しています。
  3. ウルスニフ(10%) – Ursnifは、Windowsプラットフォームを標的とするトロイの木馬です。 それは通常、エクスプロイトキット(AnglerとRig)を通じて拡散されます。 Verifone POS(Point-of-Sale)支払いソフトウェアに関連する情報を盗む機能があります。 リモートサーバーに接続して、収集した情報をアップロードし、指示を受け取ります。 さらに、感染したシステムにファイルをダウンロードして実行します。

「サイバー攻撃のトレンド:アニュアルレポート2019上半期」では、サイバー脅威の全体像を詳しく説明しています。 これらの調査結果は、1年2019月からXNUMX月にかけてチェックポイントのThreatCloudインテリジェンスから得られたデータに基づいており、サイバー犯罪者がビジネスを攻撃するために使用している主要な戦術を強調しています。 レポートの完全なコピーは、次の場所から入手できます。 ここ.

次の方法でCheck Pointソフトウェアをフォローします。

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(https://www.checkpoint.com/)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###