金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2017/12/11

【マカフィー】マカフィー、2018年の脅威動向予測を発表

| by:ウェブ管理者
ニュース ハイライト

・McAfee Labsは機械学習によるサイバーセキュリティ ツールの“開発競争”が攻撃者と防御者の間に起こると予測

・ランサムウェアが、従来のPC上で脅迫するものから、より金銭的なメリットの大きいIoTや富裕層を標的としたものや、企業活動を妨害するものに進化

・サーバーレス アプリにより、権限昇格攻撃、アプリケーション同士の依存関係を悪用した攻撃、移動中のデータを標的とした攻撃などが新たに発生

・コネクテッド ホーム関連のデバイスから、ユーザーのプライバシーが企業に流出するリスク

・メッセージやSNS投稿など子供が作成したコンテンツを集めるアプリが、子供にとっての長期的なレピュテーションリスクを招く

米国マカフィー(McAfee LLC、本社:米国カリフォルニア州)は本日、2018年に注意すべき5つの重要なセキュリティ動向を解説する「McAfee Labs 2018年の脅威予測」を発表しました。今回の脅威予測では、従来型から進化する新型ランサムウェア、サーバーレス アプリに潜むサイバーセキュリティ上の課題、企業が家庭内を監視することによるユーザー プライバシーの問題、企業がメッセージやSNS投稿などの子供が作成したコンテンツを収集することにより起こる長期的なリスク、そして防御者と攻撃者の間での機械学習を活用したサイバーセキュリティ ツールの開発競争が到来すると予測しています。

本レポートには、McAfee Labs、McAfee Advanced Threat Research(ATR)、マカフィーのOffice of the CTOに所属する多くの専門家による詳しい見解が紹介されています。サイバー犯罪やITの進化に関する直近の傾向を詳しく検証し、新たなテクノロジーを最大限活用してビジネスの発展とセキュリティ対策の強化を目指している企業の将来像を予測しています。

1. 防御者と攻撃者の間で機械学習を活用したサイバーセキュリティ ツールの“開発競争”が激化
機械学習により、大容量データの処理や、既知の脆弱性、不審なふるまい、ゼロデイ攻撃を大規模に検知、修正することが可能になります。しかし、攻撃者も機械学習を取り入れることで、攻撃の強化、防御側の対応からの学習、防御側の検知モデルの妨害方法の検討、そして防御側が新たに発見された脆弱性にパッチを適用する前にそれを悪用することが可能になります。

この開発競争に勝利するには、人間の知性を活用した戦略で、テクノロジーによる判断や適切な対応を行うスピードを効果的に増強していかなければなりません。それによって初めて、未知の攻撃であっても、その戦術パターンを把握し、予測できるようになります。

マカフィーの最高技術責任者(CTO)であるスティーブ・グロブマン(Steve Grobman)は、「2017年のランサムウェアの進化は、攻撃者による大幅な技術革新と脅威対策への順応により、脅威がさらに洗練されていくことを私達に改めて認識させました。機械学習、ディープ ラーニング、人工知能などのテクノロジーは未来のサイバー防御の基盤となりますが、攻撃者も新たな回避手法を見つけるべく、猛烈な勢いで進化しています。サイバーセキュリティではよくあることですが、人間の知能をテクノロジーで強化することが、攻撃者と防御者の間に起こる“開発競争”に勝利するためのカギとなります」と述べています。

2. 従来の脅迫型ランサムウェアの標的、テクノロジー、目的が変化する
セキュリティ企業の提供する防御能力の強化、ユーザーの経験則、業界を挙げた対策が進化することで、従来型のランサムウェア攻撃の収益性は低下し続けるでしょう。攻撃者は徐々に、富裕層、コネクテッド デバイス、企業など、従来とは異なる収益性の高い標的を狙うようになると考えています。

ランサムウェアがPCをロックして身代金を要求するような従来型から進化し、また目的が個人に対する脅迫から企業に対するサイバー上の破壊行為や妨害へと変化すれば、その技術も変化していきます。このような、破壊、妨害、そして金銭的影響がより大きい脅威へと進化するに伴い、新たなサイバー犯罪のビジネス モデルが生まれるだけでなく、サイバー保険市場も大きく発展し始めるでしょう。

マカフィーのチーフ・サイエンティスト 兼 McAfee Advanced Threat Researchのトップを務めるラージ・サマニ(Raj Samani)は「WannaCryやNotPetyaの背後にある動機についてはまだ議論が続いていますが、身代金を支払ってしまう人がいる限り、このような手法が有効であり、ランサムウェアの亜種の攻撃はこれからも続いていくものと考えています。このような攻撃ツールは国家や政治、そしてビジネス上の競争相手を無力化させることを狙う集団にも販売される可能性があり、2017年に発生したランサムウェアに対する最大かつ避けて通れない論点となるものかもしれません。果たして、WannaCryやNotPetyaは、莫大な金銭の獲得を狙ったけれども失敗した攻撃だったのか、それとも大きな成功を収めたランサムウェアによる組織の殲滅作戦だったのか、論点は尽きません」と述べています。

3. サーバーレス アプリで企業は時間とコストを節約できる一方、攻撃の対象が拡大
サーバーレス アプリにより、速やかなサービス料金の支払いなど、細やかな対応が可能になりますが、権限昇格やアプリケーションの相互依存性を利用した攻撃に対しては脆弱です。また、ネットワーク内を移動するデータを狙った攻撃にも弱く、ブルートフォース攻撃/DoS攻撃の被害が発生するかもしれません。この場合、サーバーレス アーキテクチャーは十分に拡張性を発揮できず、サービスの中断による大きな損害を被ることになります。
サーバーレス アプリに使用される機能の開発や導入のプロセスに適切なセキュリティや拡張性を備えるとともに、トラフィックはVPNや暗号化などで適切に保護する必要があります。


原文はこちら
https://prtimes.jp/main/html/rd/p/000000011.000027251.html

18:08 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.