メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2022年6月6日~12日

Linodeセキュリティ・ダイジェスト 2022年6月6日~12日

Linode セキュリティダイジェスト

今週は、Verizonの2022年のData Breach Investigationレポートと、現在野放しで悪用されているConfluenceの重大な深刻度脆弱性についてまとめます。

Verizon Data Breach Investigation Report 2022」の主な調査結果

ベライゾンは、2008 年以来、毎年データ侵害調査報告書(DBIR)を実施・発行しており、2022 年で 15 周年を迎えます。この15年間で、ベライゾンは約9テラバイトのデータを収集し、約25万件の侵害と約100万件のユニークなセキュリティインシデントを示しました。冒頭の 「確かなものは何もない」という言葉は、斜めの棒グラフ、点描画、ピクトグラム、スパゲッティ・チャートなど、信頼できるデータ分析を使ってセキュリティ業界の不確実性を指摘しています。

Verizonは次のように述べています。「あなたの財産につながる主要な経路は4 つあります。 認証情報, フィッシング, 脆弱性の悪用そして ボットネット.この4つはすべてDBIRのすべての領域に浸透しており、それぞれの対処を計画せずに安全な組織はない。"

ランサムウェア

今年、ランサムウェアは約13%増加し、増加傾向を続けています。ランサムウェアは、どこにでも存在し、破壊的な被害をもたらす可能性がある一方で、組織のアクセスを収益化するための単なる手段であることを忘れてはなりません。上記の4つの主要な経路をブロックすることは、ランサムウェアがネットワークに侵入するために使用する一般的な経路をブロックするのに役立ちます。

Verizon社のデータによると、ランサムウェアの脅威は劇的に増加していますが、その感染経路はデスクトップ共有ソフトウェアが40%、メールが35%となっており、依然として明らかです。このように脅威は拡大していますが、これらの攻撃に対して組織が取るべき最も重要な対策は、フィッシング詐欺に対するエンドユーザーのセキュリティ意識を高め、セキュリティのベストプラクティスを維持するという基本的なことを守ることです。フィッシング詐欺の対策については、当社のドキュメントをご参照ください。 ランサムウェアの攻撃。ランサムウェアとは何か、どのように防ぐか.

サプライチェーンにおける脅威

2021年は、1つの重要なサプライチェーンの事故が、いかに幅広い結果につながるかを示しました。 脅威者は、適切なパートナーやベンダーを危険にさらすことに重点を置いており、それが影響力を増大させる力として作用する可能性があります。 

Log4jの脆弱性は言うまでもなく、KaseyaからSolarWindsへの侵入は、ベンダーのシステムが自社システムと同様に攻撃のベクトルとなる可能性が高いという事実を強調した。実際、システム侵入のパターンをとるサイバー攻撃の62%は、脅威の主体がパートナーのシステムの脆弱性を悪用することから始まっていると報告書は述べています。Verizonのデータによると、サプライチェーンへの攻撃はサイバーセキュリティ事件全体の10%弱に過ぎませんが、このベクトルは毎年、事件全体のかなりの部分を占め続けていると調査著者は指摘しています。つまり、企業は自社とベンダーのセキュリティ態勢に目を配ることが重要なのです。

人的要素、エラー、ミスコンフィギュレーション

人間的な要素が引き続き侵害に寄与しています。ソーシャルエンジニアリングはこの1年で圧倒的な問題となり、繰り返されるサイバー犯罪の手口の急増を浮き彫りにしました。"人間的な要素が引き続き侵害の82%の主要因であり、このパターンはそれらの侵害の大部分を捉えています。"とあります。エラーや設定ミスも大きな傾向で、ほとんどがクラウドストレージの設定ミスに影響されています。このパターンについては、2年連続でやや横ばいになっていますが、従業員の誤りは軽視できません。

最後に、DBIRは、セキュリティインシデントやデータ漏洩の多くを占める脅威のパターンとして、システム侵入、ソーシャルエンジニアリング、サービス拒否、資産の紛失・盗難、権限の悪用、雑多なエラーについて説明しています。

Atlassian の Confluence におけるリモートコードの実行

2022 年 6 月 2 日、アトラシアンはConfluence Server および Confluence Data Center 製品に影響を及ぼす、コード実行につながる未認証のリモートOGNLインジェクション脆弱性であるCVE-2022-26134 のセキュリティアドバイザリを公開しました。この脆弱性は、現在、実際に悪用されています。Confluence Server および Data Center のサポートされる全てのバージョンに影響があります。

この脆弱性の性質を考えると、インターネットに接続された Confluence サーバーは非常に高いリスクを抱えていると言えます。6 月 2 日に公開された時点では、本脆弱性は未パッチでした。6 月3 日現在、パッチと一時的な回避策の両方が提供されています。修正版の全リストはアドバイザリに掲載されています。また、一時的な回避策も提供されていますが、この回避策は手動で適用する必要があることにご注意ください。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。