Verizon が "2024 Data Breach Investigations Report" を公開
2024 Data Breach Investigations Report: Vulnerability exploitation boom threatens cybersecurity | News Release | Verizon (05/01)
『
l 脆弱性の悪用は昨年、約3倍(180%)に急増しました。
l ランサムウェアと恐喝手法の急激な増加は、すべての侵害の3分の1(32%)を占めています。
l 侵害の3分の2以上(68%)は、悪意のない人的要素に関係しています。
l 2023年には、30,458件のセキュリティインシデントと10,626件の侵害が確認され、2022年の2倍に増加しました。
l 数字で見るVerizonのセキュリティ:グローバルに管理されている4,200+のネットワーク、年間34兆の生ログの処理、世界中に9つのセキュリティオペレーションセンター。
…
米国サイバーセキュリティ庁(CISA)の既知の脆弱性(KEV)カタログを分析したところ、パッチが利用可能になってから重大な脆弱性の50%を修復するのに平均55日かかることが明らかになりました。一方、インターネット上でCISA KEVの大規模なエクスプロイトを検出するための時間の中央値は5日です。
…
人的要素は、サイバー犯罪者の玄関口であり続けています
…
l すべての侵害の32%は、ランサムウェアを含む何らかの恐喝手法に関係していました
l 過去2年間で、金銭的な動機による事件の約4分の1(24%から25%)が口実に関係していました
l 過去 10 年間で、盗まれた認証情報の使用は、すべての侵害のほぼ 3 分の 1 (31%) で発生しています
l EMEAのリーチの半分は内部です
l APAC地域ではスパイ攻撃が引き続き優勢
Mandiant がイランの攻撃者グループ APT42 による攻撃活動について報告
Uncharmed: Untangling Iran's APT42 Operations | Google Cloud Blog (05/02)
『イランの国家が支援するサイバースパイアクターであるAPT42は、強化されたソーシャルエンジニアリングスキームを使用して、クラウド環境を含む被害者のネットワークにアクセスしています。この攻撃者は、欧米および中東のNGO、メディア組織、学界、法律サービス、活動家を標的にしています。Mandiantは、APT42がイスラム革命防衛隊情報機関(IRGC-IO)に代わって活動していると評価しています。
APT42は、ジャーナリストやイベント主催者を装い、継続的な通信を通じて被害者との信頼関係を築き、会議への招待状や正当な文書を配信していることが確認されました。これらのソーシャルエンジニアリングスキームにより、APT42は認証情報を収集し、それらを使用してクラウド環境への初期アクセスを取得することができました。その後、脅威アクターはイランにとって戦略的に関心のあるデータを密かに盗み出し、組み込みの機能やオープンソースツールに依存して検出を回避しました。
クラウドでの運用に加えて、NICECURLとTAMECATという2つのカスタムバックドアを使用した最近のマルウェアベースのAPT42の運用についても概説します。これらのバックドアはスピアフィッシングを介して配信され、攻撃者に初期アクセスを提供し、コマンド実行インターフェイスとして、または追加のマルウェアを展開するためのジャンプポイントとして使用される可能性があります。』
CISA が Known Exploited Vulnerabilities (KEV) カタログに 1+1 個の脆弱性を追加
CISA Adds One Known Exploited Vulnerability to Catalog | CISA (04/30)
『CVE-2024-29988 Microsoft SmartScreen Prompt Security Feature Bypass Vulnerability』
CISA Adds One Known Exploited Vulnerability to Catalog | CISA (05/01)
『CVE-2023-7028 GitLab Community and Enterprise Editions Improper Access Control Vulnerability』
Bitsight が KEV への組織の対応状況に関するレポートを公開
Bitsight Reveals More than 60 Percent of Known Exploited Vulnerabilities Remain Unmitigated Past Deadlines in First-of-its-Kind Analysis of CISA’s KEV Catalog | Bitsight (05/01)
『「A Global View of the CISA KEV Catalog: Prevalence and Remediation」と題されたこのレポートは、世界中の140万の組織のデータを分析しており、インターネット全体のスキャンを網羅した唯一の調査であり、悪用された重大な脆弱性をタイムリーに修正するためにグローバル組織が直面する深刻な課題を浮き彫りにしています。 分析対象となった組織の3分の1以上が、2023年に少なくとも1つの既知の脆弱性を抱えていました。 そのうちの4分の1近くが5つ以上に直面しており、脆弱性の60%はCISAの期限を過ぎても対処されないままでした。
「CISAのKEVカタログは、あらゆる組織にとって重要なツールであり、グローバルな脆弱性の修復率にプラスの影響が見られました。しかし、ほとんどの組織では、まだ軽減が遅すぎます」と、Bitsightの最高リスク責任者であるDerek Vadala氏は述べています。「重大度が重大な脆弱性でさえ、修復には平均で4か月半かかります。この状況は重大なリスクを生み出しており、取締役会や経営幹部のビジネスリーダーは、これらの脆弱性を深刻な脅威として認識し、深い洞察と迅速な行動を優先するセキュリティ体制を要求する必要性を物語っています。そこから、組織には成長するチャンスがあるのです」』
Google が passkeys の利用状況を報告。2022年からの 2年間に、4億以上の Google アカウントにおいて、10億回以上 passkeys が利用された。
Google shares update on passkeys and new ways to protect accounts (blog.google) (05/02)
『パスワードは、今日の主要なサイバーセキュリティ問題の中核をなすことが多いため、私たちは長年にわたって新しい認証技術を生み出し続けてきました。2022 年の「世界パスワード デー」に、パスキーをリリースしました。本日、4 億件を超える Google アカウントで 10 億回以上のユーザー認証に使用されていることをお知らせします。』
Microsoft が個人向けアカウントで passkeys に対応
New passkey support for Microsoft consumer accounts | Microsoft Security Blog (05/02)
『10年前、マイクロソフトはパスワードのない世界という大胆な未来を思い描いていました。毎年、世界パスワードの日を記念して、パスワードの永久廃止に向けた進捗状況をお伝えしています。本日、Microsoft コンシューマー アカウントのパスキー サポートを発表し、すべてのユーザーがシンプルで安全なアクセスを提供するというビジョンに向けた次のステップを発表します。
…
パスキーのしくみ
パスキーはパスワードとは異なる動作をします。パスキーアクセスでは、単一の脆弱なシークレットの代わりに、暗号化キーペアと呼ばれる2つの一意のキーを使用します。1つのキーがデバイス上に安全に保存され、生体認証またはPINで保護されます。もう 1 つのキーは、パスキーを作成したアプリや Web サイトに残ります。貸金庫に入るのに自分の鍵と銀行の鍵の両方が必要なのと同じように、サインインするには鍵ペアの両方の部分が必要です。
このキーペアの組み合わせは一意であるため、パスキーは作成したWebサイトまたはアプリでのみ機能するため、悪意のあるそっくりなWebサイトにサインインするように騙されることはありません。これが、パスキーが「フィッシングに強い」と言う理由です。
さらに良いことに、暗号化認証の長所と強度はすべて舞台裏にとどまっています。サインインするには、デバイスのロック解除ジェスチャを使用するだけです:デバイスのカメラを覗き込むか、指紋リーダーを指で押すか、PINを入力します。生体認証情報もPINもデバイスから離れることはなく、サインインしているサイトやサービスと共有されることもありません。パスキーはデバイス間で同期することもできるため、デバイスを紛失したりアップグレードしたりしても、新しいデバイスを設定するときにパスキーが準備され、待機しています。
パスキーの最大の利点は、パスワードの作成、忘れ、リセットについて心配する必要がないことです。』
出典
今週の気になるセキュリティニュース - Issue #169 (05/05)
https://negi.hatenablog.com/entry/2024/05/05/224306
No comments:
Post a Comment