2021年 アジア太平洋地域で予想される脅威の状況
© metamorworks / stock.adobe.com

2021年 アジア太平洋地域で予想される脅威の状況

2020年は多くのことを気付かせる年でした。リモートワークにより、多くの企業は通信やネットワークシステムだけでなく、組織の構造を驚異的なスピードで進化させることが求められました。多くのセキュリティシステムが追いつこうと急ぐ中で、サイバー犯人は、現在進行中のパンデミックと働き方の状況変化によって引き起こされるギャップを利用しました。

2021年に入っても、サイバー犯罪の減少は見られていません。そして、犯罪が増え続ける中、ITおよびセキュリティ部門は、予算や時間の制約を乗り越えながらも、企業や顧客のセキュリティと透明性を向上させるために、24時間体制で取り組んでいます。保険会社は、サイバー攻撃方法が見慣れたものであるとはいえ、この不安定な状況を今後の最大の脅威と捉えるべきでしょう。

2021年に注目すべき3つのサイバー脅威

本年の第1四半期において、COVID-19パンデミックは引き続き世界の人々の行動に影響を与えています。新しい在宅勤務の管理に取り組んでいるIT組織および多くの組織は、財政安定化に向けて長い道のりを歩んでいる一方で、悪質なプレーヤーがこうした弱点を悪用し続けることが予想されます。

「世界中のITチームが新しい攻撃方法から防御するために進化してきたとはいえ、パンデミック後の状況でもサイバー脅威と課題は続くと予想されます。Munich Re APACは、多くのオンライン情報源を検討し、以下に挙げる2021年の予測に同意しています」とMunich Re APACのサイバーリスク専門家であるハルプリット・シン・ナラングは述べています。  

Top Threats 2021
© Munich Re

過去の傾向と最近の進化に基づいて、2021年に注意すべき最大の脅威は以下のとおりです。

  1. ランサムウェアは成長を続け、範囲を拡大していく

    ネットワーク、コンピューター、モバイルデバイスに対するランサムウェア攻撃は、今年もビジネスにとって最も一般的なサイバーリスクとなるでしょう。ランサムウェアギャングの手口はさらに巧妙化し、暗号化される前の内部データをダウンロードし、被害者に身代金を支払うようさらに圧力をかけるようになっています。リモートワークの環境を利用し、攻撃の頻度を増やすための重要な戦術としてAIと自動化を活用していることは、セキュリティチームにとって大きな懸念事項になります。「被害者を恐喝するためにオンラインでデータを漏洩し、さらにソーシャルメディアを使用して被害者への圧力を大きくする二重恐喝攻撃に、引き続き重点が置かれるでしょう。他の手口としては、被害者を攻撃し、さらに支払いを迫る分散型サービス拒否攻撃(DDoS)の使用の増加も考えられます。」(informationsecuritybuzz.comより)
  2. 主要な脅威ベクトルとしてのフィッシングとソーシャルエンジニアリング

    電子メールなどの信頼できる通信手段を使用してマルウェアを転送することで、マルウェアの流行が持続するでしょう。特に、ランサムウェア、ビジネスメール詐欺(BEC)、その他の悪質なマルウェアが埋め込まれたフィッシングメールは、2021年を通じて増加し続けると予想されます。組織はこれらの攻撃の防御に入念に取り組む必要があり、フィッシング攻撃を完全に防ぐ方法はないにしても、内部のセキュリティテストや従業員の意識向上は、攻撃が始まる前に発見するために大きな役割を果たすことができます。
  3. ビジネス電子メール詐欺(BEC)は依然として主要な損失の原因

    ビジネス電子メール詐欺(BEC)は、ソーシャルエンジニアリング、ドメインスプーフィング、アカウントの乗っ取りなど、さまざまな方法で犯罪者が企業間の送金取引に割り込むことによる、組織を対象とした詐欺です。BECの手口は2020年中も進化しており、グループ内の複数の受信箱を標的にして顧客やベンダーの支払い先情報を変更するよう不正に指示することもあります。また、企業のクラウドアカウントや、サプライチェーンに沿った取引先の悪用がさらに進む中、BECは企業にとってさらに大きな課題となることが予想されます。実際、BECによる企業への脅威は、本年はランサムウェアと同等になる可能性があります。

2021年の脅威の発展の様相

ソーシャルエンジニアリングによる攻撃は、その複雑さが増すことは間違いありません。新型コロナウイルスによる2020年の労働環境の混乱は、世界中のハッカーにとって恩恵となりました。ワクチンに関しては進展が見られますが、流通のロジスティックスの可変性は依然として高いままです。これはすでに悪意のあるプレーヤーによって悪用されており、今後も攻撃者の手法の進化とますます高度になるアプローチが予想されます。

専門家は、2020年のサイバー兵器としてのソーシャルエンジニアリングの流行が、パンデミックへの対処のさまざまな面を大きく活用し続けることに同意しています。例えば、ユーザーを騙してコロナ感染の無料テストのオファーを受ける資格を得ることを約束し、ユーザーの情報確認のため住所、電話番号、クレジットカード番号を提供させるための偽の無料コロナ感染テストや、政府機関の詐称などが挙げられます。

ある情報源が述べているように、「ニューノーマル」の状態でも攻撃をずっと受けるでしょう。仕事場所がオフィスに戻ることが予想されていることから、さらなる攻撃が行われる可能性もあります。サイバー犯人がこの移行2年目を悪用して、ソーシャルエンジニアリングの手法を用いて従業員を標的にしたり、携帯電話やラップトップなどの個人デバイスのハッキングを試みたりすることが考えられます。ホームオフィス環境のために生じる従業員の脆弱性は、マルウェアを疑われることなく職場に持ち込むためのいわば「トロイの木馬」として利用される可能性があります。

結論

上記のように進化する脅威と新型コロナウイルスのシナリオが組み合わさって、新しい技術が活用され、サイバーセキュリティ分野に影響を与えることが、当面の間継続して見られるでしょう。また、新たな脅威が進化していく可能性が高い中、2021年にはより多くのインシデントが発生し、経済的損失が大きくなる可能性があると弊社は予想しています。したがって、オンラインでの安全性を確保することが、バリューチェーンに沿った取引先全体だけでなく、自社の従業員との対応においても、企業の絶え間ないやりとりの中で重要な役割を果たしていくことになります。

https://www.govtech.com/blogs/lohrmann-on-cybersecurity/the-top-21-security-predictions-for-2021.html
https://securitybrief.eu/story/more-than-80-of-apac-organisations-suffered-a-cyber-attack-in-2020-study
https://www.menlosecurity.com/blog/2021-threat-landscape
https://www.continuitycentral.com/index.php/news/technology/5717-cyber-security-in-2021-four-predictions-for-how-the-threat-landscape-will-develop
https://informationsecuritybuzz.com/articles/navigating-the-cyber-threat-landscape-lessons-from-2020-and-trends-for-2021/
Munich Re専門家
Harprit Singh
Harprit Singh Narang
アジア地域サイバーリスクスペシャリスト
メール
hsinghnarang@munichre.com
ブイカード
ダウンロード

あなたに興味があるかもしれない