コンテンツにスキップ

イラスト by iStock;セキュリティ管理

カジノサイト

サイバー犯罪者がさらに多くの情報を盗むため、2024 年に 32 億の認証情報が侵害される

Flashpoint の新しいレポートによると、2024 年に脅威アクターは 32 億件以上の認証情報を侵害しました。これは 2023 年に比べて 33% 増加しました。  盗まれたデータは違法な市場に溢れ、ランサムウェアなどの違法なキャンペーンを促進するために使用されています。

報告書、、2025 年のデジタル脅威の状況を形作る 4 つの重要なトレンドを特定しました:

  • 昨年、侵害された認証情報は 32 億件に急増しました。 2025 年の最初の 2 か月間で、すでに 2 億件以上の認証情報が盗まれています。
  • ここでは情報窃取者が主な脅威ベクトルであり、2024 年に盗まれた認証情報の 75% は情報窃取マルウェアからのものでした。 2,300 万台以上のデバイスが情報窃取者の影響を受けています。
  • 昨年、脆弱性は 12% 以上増加しました。これらの脆弱性の 39% 以上には、公開されているエクスプロイト コードが含まれており、これにより、脅威アクターが公開されたシステムに侵入することが可能になります。
  • ランサムウェア攻撃は、2023 年の 84 パーセント増加に続き、2024 年には 10 パーセント増加しました。最も多量に発生した 5 つのサービスとしてのランサムウェア (RaaS) グループが、2024 年の攻撃の 47 パーセント以上を引き起こしました。

研究についてさらに詳しい洞察を得るには、セキュリティ管理フラッシュポイントの情報担当副社長、イアン・グレイと電子メールでつながりました。わかりやすくするために会話は軽く編集されています。

セキュリティ管理(SM)。脅威アクターは、クレジット カード情報などの直接利益をもたらすデータではなく、認証情報に焦点を当てているのはなぜですか?これは、詐欺検出やクレジット カードのセキュリティに関するセキュリティの向上を反映しているのでしょうか、それとも、ランサムウェア攻撃などの大規模なサイバー犯罪や詐欺への幅広い対応を反映しているのでしょうか?

イアン・グレイ。[以前は] 攻撃者は、米国での EMV チップへの段階的な移行を利用し、攻撃に対してより脆弱な磁気ストライプを使用し続けている販売業者をターゲットにしていました。 2015 年から 2019 年のこの期間に、複数のクレジット カード ショップが次のようになりました。米国内のさまざまな販売者をターゲットにすることでこれを利用しました。ここ数年で、販売者や消費者が NFC 決済 (Apple Pay、Samsung Pay、Google Pay など) に移行するにつれて、クレジット カード情報の収益化がより困難になってきました。

新型コロナウイルスや、カード存在 (CP) ではなくカード存在なし (CNP) への移行、トランザクション、セキュリティと不正行為検出の向上などのいくつかの要因により、脅威アクターの焦点は他の種類のデータの収益化に移りました。侵害された販売時点情報管理 (PoS) 端末やオンライン ショッピング カートは潜在的に侵害される可能性がありますが、情報窃盗により、脅威アクターはクレジット カード番号を 1 つだけ使用して、複数の形式のデータを収益化することができます。

現在もクレジットカードショップは営業していますが、規模は縮小しています。 Flashpoint のアナリストは、これはサイバー犯罪者が情報窃取者に移行したことによるものであると中程度の自信を持って評価しています。情報窃取者では、クレジット カード データとユーザー名、パスワード、暗号通貨ウォレット、およびその他のいくつかの種類のデータが収益化される可能性があります。

2010 年代のクレジット カード侵害と 2020 年代のランサムウェアを比較するのは困難です。クレジット カードの侵害は、個人または販売者のどちらかが侵害の負担を負うという点で、情報窃取者によく似ています。多くの場合、情報窃取者はランサムウェア攻撃の最初のアクセス経路となります。ランサムウェアは可用性の点で下流に影響を与える可能性がありますが、目的は被害企業に恐喝を通じて身代金の支払いを強制することです。

情報窃取者 (および程度は低いですがクレジット カード情報) は脅威アクターにとって広く役立ちますが、より著名なグループはより大きな報酬と悪名を求めて大企業をターゲットにしようとしています。

SM。報告書は、現在進行中のウクライナとロシアの紛争により、脅威アクターグループ間に亀裂が生じ、ロシア企業への標的が増加していると指摘した。ロシアの組織やシステムへの攻撃に関するタブーに何が変わったのでしょうか?これは、サイバー活動に対する地政学の広範な影響をどのように反映しているのでしょうか?

灰色。ウクライナ・ロシア戦争は、ハイブリッド戦争という観点だけでなく、地下のサイバー犯罪の感情を変える転機となった。紛争前、ウクライナとロシアの脅威アクター グループ コミュニティの多くは、同じダーク Web コミュニティで運営または協力していました。しかし、侵略が始まると、これらのグループの多くは分裂し、ウクライナまたはロシアの利益を支持した。紛争が依然として進行中であるため、多くのウクライナまたは親ウクライナのグループがロシアの組織やシステムを積極的に標的にしている。ウクライナとロシアを超えて、地政学的出来事が現代のサイバー戦争に収束するという明らかな傾向が見られます。

SM。このレポートは、サイバーセキュリティの防御とパッチ適用において、悪用可能性の優先順位を採用するよう組織にアドバイスしています。それが実際にはどのようなものなのか、そしてなぜそれがより持続可能で効果的なアプローチであるのか説明してもらえますか?

灰色。最終的に、組織はできるだけ早く多くの脆弱性にパッチを適用する必要があります。ただし、時間とリソースが貴重な場合に、従来の重大度ベースの優先順位付けモデルを使用すると、時間とリソースが無駄になることがよくあります。最も一般的なのは、脆弱性管理チームが「重大度または高」の重大度の問題を調査した結果、その問題に対する実際の修正がまだ存在していないか、または発生する可能性が低い困難な方法 (システムを直接侵害する必要があるなど) でのみ悪用可能であることが判明するだけです。

しかし、悪用可能性モデルを使用することで、チームは世界中のどこでも悪用できる問題を特定し、それを可能にする悪用コードを見つけて、その解決策を適用してパッチを適用することができます。現実の世界では、そのプロセスは次のようになります:

  • サイバー脅威インテリジェンス (CTI) チームは、特定の一般的な脆弱性と露出 (CVE) ID または概念実証コードに関連する脅威アクターの雑談やリアルタイムのディスカッションを明らかにします。

  • 脆弱性管理 (VM) チームは次のようなリソースを使用します、そのなど、ゼロデイ脆弱性や実際に悪用された脆弱性を特定します。

  • その後、組織はこれらの脆弱性のいずれかが展開されたシステムに影響を与えるかどうかを判断します。

  • それらのいずれかが存在する場合は、脆弱性インテリジェンスの包括的なソースを使用して、どれがリモートから悪用可能であるかを判断し、解決策のコードを利用可能にします。

  • パッチを適用し、フィードバック ループを開始します。

  • このアプローチは、潜在的な重大度レベルではなく現実世界の脅威に焦点を当てることで、時間とリソースを節約します。

SM。ランサムウェアは引き続き非常に人気があり、Flashpoint は 2024 年に 5,742 件のランサムウェア攻撃を確認しました。なぜこの脅威はこれほど急速に成長し続けているのでしょうか? RaaS モデルはどのようにしてこれを防御するのが難しい戦術にしているのでしょうか?

灰色。ランサムウェアの継続的な増加は、操作の複数の部分が分割され、複数のワーカーに分散される RaaS モデルに起因している可能性があります。 RaaS はこれらの熟練労働者の中から関連会社を雇用し、彼らに身代金の手数料が支払われ、大企業の「大物狩り」を奨励しています。ランサムウェア グループを対象とした法執行機関の活動はこれまでに複数行われてきましたが、その活動の分散型かつ分散的な性質により、ランサムウェア グループが新しいグループとして活動したりブランド名を変更したりすることが可能になりました。

 

 

arrow_upward