閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope、2024年ガートナー、シングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご確認ください。
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                最新の情報漏えい対策(DLP)for Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  SASEダミーのための最新のSD-WAN ブック
                  Modern SD-WAN for SASE Dummies
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                            Netskope GovCloud
                            NetskopeがFedRAMPの高認証を達成
                            政府機関の変革を加速するには、Netskope GovCloud を選択してください。
                              Let's Do Great Things Together
                              Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。
                                Netskopeソリューション
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Netskopeテクニカルサポート
                                  Netskopeテクニカルサポート
                                  クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                                    Netskopeの動画
                                    Netskopeトレーニング
                                    Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                                      クラウドと脅威レポート 2024

                                      このレポートは、進化するエンタープライズ クラウド環境と脅威の状況を調査し、2023 年の主なトレンドに焦点を当て、2024 年まで続くトレンドについての予測を提供します。
                                      夕焼けに暗い雲
                                      22分で読めます

                                      エグゼクティブサマリー リンク リンク

                                      Netskope クラウドおよび脅威レポートは、世界中の組織に影響を及ぼしているクラウド コンピューティングとサイバー セキュリティの脅威の最新動向に関する戦略的かつ実用的な情報を提供することを目的としています。 今回は、2023年の主要なトレンドを振り返り、2024年以降も続くと予想されるトレンドに特に注目します。

                                      2023 年を通じて、企業環境でのクラウドと SaaS の採用は増加し続け、ユーザーは継続的に新しいアプリを採用し、既存のアプリの使用を増やしました。 Microsoft と Google のアプリ スイートは、これらのベンダーのアプリが重要なビジネス プロセスにさらに深く根付くにつれて、世界中のあらゆる業界と地域で引き続き優位に立っています。

                                      この傾向を認識した攻撃者は、人気のあるアプリを悪用し、その運用でより頻繁に標的にしています。 ソーシャルエンジニアリングは、攻撃者が被害者の環境にアクセスするために使用する最も一般的な方法となっています。 攻撃者は、人気の SaaS アプリにトロイの木馬をホストして被害者を騙してトロイの木馬をダウンロードさせたり、SaaS アプリの認証情報を盗むために設計されたフィッシングの餌をクリックさせたりすることにますます成功しています。

                                      2023 年に Netskope の顧客を標的とした攻撃者の活動の大部分は金銭目的のものでした。 金銭的な動機を持つ敵対者が被害者の環境に最初にアクセスした場合、通常、永続性を維持するためにインプラント(通常はCobalt Strike)をインストールします。 最終的には、ランサムウェア、インフォスティーラー、ワイパーを展開して被害者組織から金銭を強奪しようとし、支払わない場合は機密データを公開したり被害者の環境を破壊したりすると脅します。 歴史的にサイバースパイ活動を主な目的としてきた地政学的な動機を持つ敵対者でさえ、同様の恐喝活動に従事しています。

                                      このレポートでは、これらと 2023 年のその他の主なトレンドに焦点を当て、2024 年までどのトレンドが継続するかを予測します。

                                       

                                      test answer

                                      レポートのハイライト リンク リンク

                                      ジェネレーティブAIアプリは企業の主力
                                      1年前には企業内にはほとんど存在しなかったジェネレーティブAIアプリは、今では主力となり、毎月10%以上のユーザーがクラウドベースのジェネレーティブAIアプリにアクセスし、上位25%のユーザーがこれらのアプリの使用を指数関数的に増加させています。

                                      ほとんどのトロイの木馬は、一般的なクラウドアプリからダウンロードされます
                                      攻撃者がトロイの木馬を被害者にダウンロードさせるのに最も成功するのは、人気のクラウド アプリでホストされている場合です。Google と Microsoft の最も人気のあるアプリは、マルウェアのダウンロードに使用されるアプリのトップに入っています。

                                      犯罪者の敵対者は、恐喝のプレイブックを拡大します
                                      2023 年の脅威の状況では、犯罪的な敵対者の活動が主流でした。複数の敵対者グループが Cobalt Strike に大きく依存して永続性を維持し、ランサムウェア、インフォスティーラー、ワイパー、その他の悪意のあるソフトウェアを展開して被害者から金銭を奪っています。

                                       

                                      sdofjsfojefgejelosij

                                      このレポートについて リンク リンク

                                      Netskope Threat Labs は、世界中の組織に影響を与えるクラウド コンピューティングとサイバー セキュリティの脅威の最新動向に関する戦略的かつ実用的な情報を提供するために、毎年クラウドと脅威に関するレポートを発行しています。 このレポートに記載されている情報は、事前に承認された一部の Netskope 顧客に関連してNetskope Security Cloudプラットフォームによって収集された匿名の使用データに基づいています。 Netskope は、世界中の何百万ものユーザーに脅威とデータからの保護を提供します。 このレポートには、 Netskopeの次世代セキュア ウェブ ゲートウェイ (SWG)によって引き起こされた検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。 このレポートで提示される統計は、敵対者の活動とユーザーの行動の両方を反映しています。 このレポートの統計は、2021 年 12 月 1 日から 2023 年 11 月 30 日までの期間に基づいています。

                                       

                                      Netskope Threat Labs リンク リンク

                                      業界第一線のクラウド脅威とマルウェアの研究者を擁するNetskope Threat Labs 、企業に影響を与える最新のウェブ、クラウド、データの脅威を発見、分析、および防御設計します。 当社の研究者は、DEF CON、Black Hat、RSACなどの主要なセキュリティカンファレンスで定期的にプレゼンターやボランティアとして活躍しています。

                                      クラウドとSaaSアプリの利用が増加 リンク リンク

                                      従来のオンプレミス アプリケーションからクラウドおよび SaaS アプリケーションへの企業の移行は、まだ終わっていません。 ほとんどの組織はすでにクラウドベースの生産性スイートに移行しており、移行はよりニッチなアプリケーションへと移行しています。 平均的なユーザーが使用するアプリの数は、過去2年間で14から20に増加し、年間平均19%増加しています。 現在、全企業ユーザーの半数は毎月11〜33のアプリを利用しており、上位1%のユーザーは月に96以上のアプリを利用しています。

                                      平均的なユーザーが使用するアプリ

                                      同時に、クラウドや SaaS アプリに対するユーザーのインタラクションも、2 年前の 1 か月あたり 1,000 件強から現在では 1 か月あたり 2,000 件近くにまで増加し、年間 35% というさらに速いペースで増加しています。 全企業ユーザーの半数は、月に600〜5,000のアクティビティを生成し、上位1%のユーザーは月に50,000を超えるアクティビティを生成しています。 アクティビティは、ユーザーとアプリとの間の主要な操作であり、最も一般的なアクティビティは次のとおりです。

                                      • ファイルのダウンロードまたはアップロード
                                      • ドキュメントの編集
                                      • メッセージの投稿
                                      • ファイルまたはメッセージの表示

                                      ユーザーあたりの月間アクティビティ数の中央値

                                      企業で最も人気のあるアプリは、過去 1 年間で大きく変化していません。 最も人気のある上位20のアプリのうち、前年比の人気は1桁ポイントの差があり、いくつかの顕著なテーマがありました。

                                      アプリ全体の人気

                                      GoogleとMicrosoftが君臨
                                      Microsoft 365 と Google Workspaces の生産性スイートのコア コンポーネントは、2022 年と 2023 年の両方で上位のアプリに含まれていました。 マイクロソフト製品 OneDrive、Sharepoint、Teams、Azure Blob Storage、Outlook.com、 フォーム、GitHub、Google製品、Google Drive、Google Cloud Storage、Gmail、Calendarがトップ10の大部分を占めています。 これらのベンダーのアプリは、あらゆる地域やあらゆる業界のエンタープライズ エコシステムの主力となっており、今後も当面はトップの座を維持し続けるでしょう。

                                      ソーシャルメディアの変化
                                      相対的な人気は前年とほとんど変わりませんでしたが、企業ユーザーの間ではさまざまなソーシャル メディア プラットフォームの人気に若干の変化が見られました。 Facebook は人気が 6 ポイント減少したにもかかわらず、依然として最も人気のあるソーシャル メディア プラットフォームです。 イーロンマスクによる買収後のTwitterからの脱出のすべての話にもかかわらず、エンタープライズユーザーはまだほぼ同じ速度でそれを使用しています。 プロフェッショナル ソーシャル ネットワーキング プラットフォームである LinkedIn は 4 ポイントを獲得し、ソーシャル メディア プラットフォームの中で最大の増加となり、すべてのアプリの中で 3 番目に大きな増加となりました。 TikTokとInstagramはほぼ横ばいでした。

                                      OutlookはGmailを飛び越える
                                      Outlook ユーザーがネイティブの Outlook アプリから Web アプリに移行し続けているため、Outlook.com は 2023 年に Google Gmail を追い抜きました。 Outlook.com は、6 ポイント以上の人気を追加し、2023 年にクラウドまたは SaaS アプリの中で 2 番目に大きな増加を記録しました。

                                       

                                      ジェネレーティブAIアプリが台頭 リンク リンク

                                      2023年はジェネレーティブAIの年でした。 すべては、OpenAIとその主力製品であるChatGPTをめぐる大騒ぎから始まりました。 2023年に最も人気のあるアプリのトップ20には入らなかったものの、ChatGPTは他のどのアプリよりも多くのユーザーを追加し、その人気は年末までに全エンタープライズユーザーの0%から7%近くに増加しました。 ChatGPTの人気が高まるにつれ、他の企業が競合するチャットボットを作成し始め、さらに多くの企業がこれらの大規模言語モデル(LLM)の力を活用するためのニッチな製品を作り始めました。 AIを搭載したアシスタントが、ライティング、プログラミング、さらにはセキュリティ運用などのタスクを支援するというアイデアが生まれました。 同時に、画像や動画、音声を生成するアプリもリリースされました。

                                      エンタープライズ サイバー セキュリティ コミュニティは、これほど話題になった新しいテクノロジーが市場に登場したときに通常行うことを行いました。つまり、これらのアプリが正当なビジネス目的に役立つかどうかを迅速に判断し、役立つ場合は、安全に使用できるようにする方法を検討しました。 多くの組織にとって、これはブレーキをかけ、適切なセキュリティレビューを通過するまでアプリをブロックすることを意味していました。 一般的に、これは、これらの生成AIアプリが企業で人気を得るのが、消費者市場よりも遅いことを意味していました。

                                      しかし、彼らの人気は高まった。 次のグラフは、シグモイドに似たAIアプリの人気が高まっており、1年前には全企業ユーザーの2%強が月に1つ以上のAIアプリにアクセスしていたのが、今日では10%以上に増加していることを示しています。 その成長の大部分は2023年上半期に発生し、年末にかけて冷え込みました。

                                      AIと対話しているユーザーの割合

                                      上位3つのジェネレーティブAIアプリの成長をプロットすると、上記の全体的な人気グラフの形状についてより深い洞察が得られます。 ChatGPTは大差で最も人気のあるアプリであり、ライティングアシスタントのGrammarlyが2位、Google Bardチャットボットが3位に続きました。 次のプロットは、これら 3 つのアプリの成長の詳細な内訳を示しています。 ChatGPTは、今年上半期のシグモイド成長パターンの主な推進力であり、企業ユーザー人口の約0%から7%に非常に急速に増加しました。 Google Bardは、一般公開された年の後半に成長したのと似たような形をしていましたが、ChatGPTと比較すると採用は見劣りします。 Grammarlyは、既存のユーザーベースにより、最も人気のあるAIアプリとして年をスタートし、ChatGPTほど積極的な成長は見られませんでしたが、その人気は上昇傾向を続けています。 Netskope Threat Labs は、来年、Grammarly の人気は上昇し続け、ChatGPT との差は縮まるものの、万能チャットボットには依然として遅れをとるだろうと予測しています。

                                      ユーザーの割合で上位 3 つの AI アプリ

                                      ほとんどのユーザーは、月に数回しかジェネレーティブAIアプリとやり取りしません。 過去1年間で、平均的なユーザーは月に5回のアクティビティから月に14回のアクティビティに増加しました。アクティビティは、チャットボットに投稿されるプロンプトが最も一般的です。 AIアプリユーザーの上位四分位は、年間で15件から85件に大幅に増加しました。 これは、AIユーザー人口の4分の1がパワーユーザーであり、ジェネレーティブAIアプリの使用がますます急速に増加していることを示しています。 Netskope Threat Labs は、これら 2 つの傾向が 2024 年まで続くと予想しています。企業内で AI アプリにアクセスするユーザーの総数は引き続きわずかに増加する一方、スーパー ユーザーがこれらのテクノロジーからさらなる価値を引き出す新しい方法を見つけるにつれて、パワー ユーザーによるアクティビティの量が大幅に増加すると予想されます。

                                      ユーザー別のAIアプリのアクティビティ

                                      2023年が終わりに近づく中、ジェネレーティブAIアプリのトップ10を詳しく見てみると、2024年も続くと予想される3つの注目すべきトレンドが明らかになります。

                                      月間ユーザーの割合によるAIアプリのトップ10

                                      チャットボットが君臨
                                      ジェネレーティブAIチャットボットとして初めて人気を博したChatGPTは、年末になってもトップに立っており、企業ユーザーの6.7%が月に1回以上チャットボットとやり取りしています。 GoogleのChatGPTの代替品であるGoogle Bardは、2番目に人気のあるチャットボットですが、ユーザーベースは10分の1以上しかありません。 ChatGPTとGoogle Bardは汎用型で、ライティングやプログラミングのタスク、情報検索の支援など、ビジネス機能のサポートや、娯楽のために使用できます。 その汎用性は、その人気の主な理由の1つです。 他のよりニッチなカスタマーエンゲージメントチャットボットであるChatBaseとBlipもトップ10に入りましたが、ユーザーはさらに少なかったです。

                                      AIアシスタントが追いついてきてる
                                      これまでのところ、企業におけるジェネレーティブAIテクノロジーの最も一般的な用途の1つは、ライティングアシスタントとしてです。 2番目に人気のある生成AIアプリであるGrammarlyは、エンタープライズユーザーの3.1%が使用しており、代替手段のQuillBotとWordtuneもトップ10に入っています。 Tabnineは、プログラマーがより効率的にコードを書くのを支援するプログラミングアシスタントです。 Netskope Threat Labs は、AI アシスタント、特にライティングおよびプログラミング アシスタントの人気が 2024 年も高まり続けると予想しています。 ライティングやプログラミングに一般的に使用されるツールセットへの統合と、それらのタスク用に特別に設計および調整されているという事実は、彼らの人気の高まりを促進します。 また、娯楽目的に使用できないという事実は、企業での採用の障壁を取り除く可能性がありますが、汎用チャットボットなどの他のアプリは苦しむ可能性があります。

                                      AIアートジェネレーターがエンタープライズに移行
                                      AIアートジェネレーター、特に画像を生成できるジェネレーターは、企業で最も人気のあるジェネレーティブAIアプリの9位と10位にランクインしました。 チャットボットと同様に、AIアートジェネレーターは、エンターテインメントやビジネス機能のサポートに使用できる万能ツールであり、どちらも企業での人気につながっています。 彼らの娯楽用途、特に仕事に安全でないコンテンツを生成する能力のために、彼らは予見可能な将来、エンタープライズ環境の人気リストの底辺にとどまる可能性があります。

                                       

                                      ソーシャルエンジニアリング リンク リンク

                                      2023年に敵対者が被害者のシステムに最初にアクセスした最も一般的な方法は、ソーシャルエンジニアリングによるものでした。 ソーシャルエンジニアリングは、通常、リモートアクセスが制限され、既知のセキュリティ脆弱性に対するパッチがタイムリーに適用される、強化されたエンタープライズシステムに敵対者がアクセスするための最も簡単な方法です。 ソーシャルエンジニアリングは、システム自体ではなく、システムにアクセスできる人々を対象としています。 2023年に敵対者が企業を標的にするために使用したさまざまなソーシャルエンジニアリングの戦術と手法の中で、2つの傑出したものがありました。

                                      • 被害者を騙してトロイの木馬をダウンロードさせ、実行させる
                                      • フィッシングを使用して被害者を騙し、機密性の高い認証情報を共有させる

                                      このセクションの残りの部分では、これらの各手法について詳しく説明します。

                                       

                                      トロイの木馬

                                      エンタープライズユーザーは、さまざまな角度から常にトロイの木馬の標的にされています。 攻撃者は、ユーザーを騙してダウンロードさせ、実行させるために、さまざまな餌を使って新しいトロイの木馬を継続的に作成しています。 2023年には、10k人のユーザーのうち平均8人が月に平均11個のトロイの木馬をダウンロードしました。 1 年を通じて、1 万人のユーザーを抱える組織では、ネットワーク上のユーザーによって平均 132 個のトロイの木馬がダウンロードされたことになります。 Netskope Threat Labs は、これらの数値は両方とも 2024 年を通じて比較的一定のままであると予想しています。

                                      ユーザーを騙してトロイの木馬をダウンロードさせるために攻撃者がますます使用する手法の 1 つは、人気のある SaaS アプリ上にトロイの木馬をホストすることです。 過去 1 年間、SaaS アプリから発生する HTTP および HTTPS マルウェア ダウンロードの割合は一貫して 50% を超えており、Netskope Threat Labs では、この傾向は 2024 年まで続き、60% に近づくと予想しています。

                                      クラウドアプリからの HTTP/HTTPS mlware ダウンロードの割合

                                      攻撃者が被害者を騙してトロイの木馬をダウンロードさせることに最も成功している特定のアプリは、当然のことながら、企業で最も人気のあるアプリの一部でもあります。 次の図は、上位 20 のアプリを前年比で比較して分類したものです。 このプロットの4つの主要なテーマを以下に強調します。

                                      マルウェアのダウンロードが検出された上位のアプリ

                                      Microsoft OneDriveがリードを維持
                                      このレポートで前述したように、Microsoft OneDrive は企業内で広く利用されています。 これは圧倒的に最も人気のある SaaS アプリであり、毎月、企業ユーザーのほぼ 3 分の 2 が OneDrive のコンテンツにアクセスしています。 そのため、マルウェアのダウンロード数でもトップを占めているのも不思議ではありません。 攻撃者は簡単に独自の OneDrive アカウントを作成し、マルウェアをホストして被害者と共有することができます。 さらに、ユーザーの 3 分の 2 が OneDrive を定期的に使用しているため、OneDrive のリンクをクリックすることに慣れているため、敵対者がリンクを共有したときにクリックする可能性が高くなります。

                                      Microsoft Sharepointは微妙な違いがあります
                                      Microsoft は、Microsoft Teams を含む他のさまざまなサービスで SharePoint を活用しています。 SharePoint から発生するマルウェアのダウンロード数が前年比で増加しているのは、主に Microsoft Teams 経由で被害者に共有されるトロイの木馬が増加したことによるもので、Netskope プラットフォームでは Microsoft SharePoint のダウンロードとして表示されます。

                                      無料ホスティングを提供するアプリがリーダーです
                                      トップ20のアプリの大部分は、無料のファイルホスティングサービスを提供するアプリです。 これには、クラウド ストレージ アプリ (Microsoft OneDrive、Google Drive、Azure Blob Storage、Amazon S3、Box、Dropbox、Google Cloud Storage)、無料の Web ホスティング アプリ (Weebly、Squarespace)、無料のファイル共有サービス (DocPlayer、MediaFire、WeTransfer)、無料のソース コード ホスティング アプリ (GitHub、SourceForge) が含まれます。 これらのアプリはすべて低コストまたは無償のファイルホスティングを提供しているため、Netskope Threat Labs は、これらのアプリや同様のアプリが今後もマルウェアやフィッシングの配信に悪用され続けると予想しています。

                                       

                                      Phishing

                                      一般的に、攻撃者は被害者を騙してマルウェアをダウンロードさせるよりも、フィッシング リンクをクリックさせる方が成功率が高いです。 2023年には、平均して10kの企業ユーザーのうち29人が毎月フィッシングリンクをクリックしており、これはトロイの木馬をダウンロードするユーザーの割合の3倍以上です。 1 年間を通じて、1 万人のユーザーを抱える組織では、平均 348 人のユーザーがフィッシング リンクをクリックしたことになります。

                                      攻撃者は、さまざまなターゲットの資格情報やその他の機密情報をフィッシングします。 2023 年のフィッシングの標的トップ 10 には、人気のクラウドおよび SaaS アプリケーション、ショッピング サイト、銀行ポータルが含まれていました。 SaaS アプリとショッピング サイトは年間を通じて最も多く標的となった一方、銀行ポータル、ソーシャル メディア、政府機関に対する標的は年間を通じて着実に増加しました。 攻撃者の中には、自分自身が使用する認証情報やデータをフィッシングで入手しようとする者もいれば、初期アクセス ブローカーとして機能し、盗んだ認証情報、銀行情報、その他のデータを闇市場で販売する者もいます。 Netskope Threat Labs は、クラウド アプリと SaaS アプリは引き続きフィッシングの主要な標的であり続けるものの、2024 年初頭には銀行ポータルが主要な標的の座を奪うと予測しています。

                                      クリックされたリンク数の多いフィッシングの上位ターゲット

                                      フィッシングのターゲットカテゴリの上位には、いくつかの傑出したものがありました。

                                      政府
                                      最も一般的な政府の標的は米国内国歳入庁で、攻撃者は被害者から財務データを盗むためのフィッシングページを作成しました。

                                      ソーシャルメディア
                                      企業で最も人気のあるソーシャル メディア アプリである Facebook は、依然として圧倒的に最もターゲットにされるソーシャル メディア プラットフォームです。 攻撃者は侵害されたソーシャル メディア アカウントを使用して、詐欺の実行、マルウェアの拡散、誤情報の拡散、その他の違法行為を行います。

                                      買い物
                                      ショッピング大手のAmazonとEbayは、依然としてショッピングターゲットのトップです。

                                      ゲーム
                                      ゲームプラットフォーム「Steam」は、圧倒的に最も標的となったゲームプラットフォームでした。 攻撃者は通常、アカウントに添付された支払い情報を使用して購入を行い、また、アカウントを使用して追加のアカウントを侵害しようとします。

                                      消費者
                                      動画ストリーミングサービスのNetflixは、2023年に消費者カテゴリーで最もフィッシングされたサービスとしてリードを維持しました。 ここでは、主な目的は盗難です:盗まれたアカウントは、安価なNetflixサブスクリプションを探している人々に闇市場で販売されます。

                                      2023 年のフィッシング キャンペーンで攻撃者が標的とするクラウド アプリと SaaS アプリの中で、特に目立っているアプリ エコシステムが 1 つあります。それは Microsoft です。 Microsoftがエンタープライズユーザーの間で人気があるということは、Microsoftの資格情報が攻撃者にとって有利なターゲットであると同時に、ユーザーがMicrosoftサービスのリンクをクリックすることに慣れることを意味します。 Microsoft サービスを使用するユーザーが増えるにつれ、Microsoft は、被害者の Microsoft アカウントへのアクセスを利用してビジネス メールを侵害し、機密データを盗み、他の接続アプリケーションに侵入する攻撃者の主なターゲットであり続けるでしょう。 これらの理由から、Netskope Threat Labs は、Microsoft が 2024 年もクラウド フィッシングの最大の標的であり続け、他のアプリに対するリードがさらに拡大すると予想しています。

                                      クリックされたリンク数の多い上位のクラウドフィッシングターゲット

                                      あまり一般的ではないが、増加しているフィッシング戦略は、電子メール内のフィッシング リンクの代わりにフィッシング添付ファイルを使用することです。 フィッシング添付ファイルは、電子メール自体に直接埋め込まれたリンクのみを検査するフィッシング対策制御を回避することを目的としています。 フィッシング添付ファイルの最も一般的なタイプは、請求書のように見える PDF 文書で、請求書の内容を修正する必要がある場合は電話番号に電話するかリンクにアクセスするよう被害者に指示します。 フィッシングの添付ファイルは、2022年初頭には非常にまれで、年半ばに急増し、収まり、2023年後半に再び急増しました。 増加しているにもかかわらず、企業ユーザーがフィッシング添付ファイルをダウンロードすることは、フィッシングリンクをクリックしたり、トロイの木馬をダウンロードしたりするユーザーよりも少ないです。 Netskope Threat Labs は、フィッシング添付ファイルが 2024 年にさらに一般的になるだろうと予想しています。

                                      フィッシング添付ファイルをダウンロードするユーザー数 10,000人あたり

                                       

                                      敵対者のプロファイルと目的 リンク リンク

                                      これまでのレポートでは、クラウド アプリと SaaS アプリが企業内で人気が高まり続けており、ユーザー数とユーザーあたりのインタラクション数が毎年増加していることを強調してきました。 また、ソーシャル エンジニアリングが 2023 年に最も一般的な侵入手法であり、SaaS アプリ上でホストされ、SaaS アプリを標的とするフィッシングやトロイの木馬が上位の手法にランクされていることも強調しました。 しかし、これらの手法を採用していた敵対者は誰だったのでしょうか? 彼らの動機と目的は何でしたか? 標的となった組織にどのようなリスクをもたらしたのでしょうか? このセクションでは、これら 3 つの質問すべてに対する答えを探ります。

                                      Netskope Threat Labs は、 Netskope の顧客を積極的に狙っている攻撃者を追跡し、その動機、戦術、手法をより深く理解して、より強力な防御を構築できるようにしています。 私たちは一般的に、敵対者の動機を犯罪的または地政学的なものとして分類します。

                                      犯罪の敵対者
                                      犯罪者グループの主な目的は金銭的利益であり、最近では恐喝に重点が置かれています。 恐喝はサイバー犯罪者にとって非常に収益性の高いビジネスであり、 2022年には推定4億5,700万ドルの身代金が支払われました。 最近、犯罪者の敵対者は、成功の可能性を高めるために恐喝手法のポートフォリオを拡大しています。 これらの手法には、次のものが含まれます。

                                      • ランサムウェアを展開します。 目的は、被害者のデータをすべて暗号化することにより、被害者の運用とシステムを停止させることです。 最初の交渉戦術は、身代金を支払う場合、データを復号化することを約束することです。 一部の敵対者は、被害者を助けているとまで主張しますが、被害者は非常に幸運であるため、慈悲深い敵対者はファイルを復号化するためのお金だけを欲しがり、実際の害を及ぼしたくありません。 もし、もっと悪意を持った誰かが被害者の環境にアクセスしていたらと想像してみてください。
                                      • インフォスティーラーのデプロイ。 インフォスティーラーは、被害者から機密データを盗み、通常はHTTPまたはHTTPSを介してデータを圧縮して流出させ、他のトラフィックに紛れ込ませます。 盗まれたデータは、被害者に身代金を支払うように説得するためのレバレッジとして使用されます。 例えば、被害者がバックアップから簡単に復元し、通常の運用を再開できる場合、特に支払いをする動機はなくなります。 もしかしたら、機密データを公に公開するという脅威が、彼らの考えを変えるかもしれません。
                                      • システムの破壊工作。 ワイパーは、支払いを促すための最後の手段として、犯罪組織によって頻繁に使用されるようになっています。 攻撃者は、恐喝交渉が長引くほど、データを破壊したりシステムをオフラインにしたりし始め、これにより被害者がさらに支払いを動機付ける可能性があると予想されています。

                                      私たちは、各犯罪者グループを彼らが活動している国に応じてラベル付けしようとしていますが、多くのグループは国境を越えて活動しています。 さらに、現在では多くの企業がアフィリエイトモデルで運営されており、業務がさらに分散しています。 その結果、通常、グループをそのコアメンバーが所在すると思われる国または地域と関連付けます。

                                      地政学的な敵対者
                                      地政学的な敵対者集団は、典型的には国民国家またはその代理人であり、その活動は通常、より広範な政治的、経済的、軍事的、または社会的紛争を反映しています。 地政学的なグループは、通常、現代の国際関係戦略として、他の国民国家に対するサイバー作戦に従事します。 地政学的な敵対者と犯罪者の境界線は曖昧になる可能性があり、一部の地政学的なグループも金銭的な動機で活動しています。 地政学的な敵対者が行う具体的なサイバー作戦には、以下のようなものがあります。

                                      • サイバースパイ活動
                                      • 重要インフラの破壊工作
                                      • 情報戦
                                      • プロパガンダの拡散
                                      • 世論の操作
                                      • 選挙への影響

                                      帰属
                                      アクティビティを特定の敵対者グループに帰属させることは、困難な場合があります。 敵対者は、自分の本当の身元を隠そうとしたり、意図的に偽旗作戦を開始したりして、攻撃が別のグループから来たかのように見せかけようとします。 複数のグループが同じ戦術や手法を使用することが多く、同じツールやインフラストラクチャを使用するグループもあります。 敵対者グループを定義することさえ、グループが進化したり、メンバーがグループ間を移動したりすると、困難になる可能性があります。 敵対者の帰属は曖昧であり、新しい情報が明らかになるにつれて変化し、進化する可能性があります。

                                      2023 年に Netskope の顧客を標的とした攻撃者の活動の大部分は犯罪的な動機によるもので、地政学的な攻撃者はアジアとラテンアメリカのユーザーに対して最も活発に活動していました。 アジア内では、地政学的な敵対的活動が最も集中しているのはインドとシンガポールで、ラテンアメリカではブラジルの被害者が標的となっています。

                                      ターゲット地域別の敵対者の動機

                                      全体として、敵対者の活動の大部分はロシアに拠点を置く犯罪グループ(世界中で標的にされている)に起因しており、次いで中国の地政学的なグループ(主にアジア、特にシンガポールの被害者を標的にしている)に起因していました。 他の地域に拠点を置く敵対者グループは、2023 年に Netskope Threat Labs が追跡したすべての敵対者活動の 4 分の 1 未満を占めました。 このセクションの残りの部分では、2023 年に最も活発な 5 つの敵対者グループの敵対者プロファイルを提供し、その動機、戦術、手法、およびターゲティング戦略に焦点を当てます。 このリストには、ロシアに拠点を置く3つの犯罪グループと、中国に拠点を置く2つの地政学的グループが含まれています。

                                      場所別の敵対者の活動

                                       

                                      TA551

                                      場所: ロシア
                                      モチベーション:犯人
                                      エイリアス:ゴールドキャビン、シャタック

                                      TA551による活動は、主にバンキング型トロイの木馬、特にPinkslipbot、Ursnif、QakBotの亜種によるものでした。 TA551 は、製造、金融サービス、テクノロジー、ヘルスケアなど、世界中の複数の業界の被害者を標的にしました。 多くの犯罪組織が恐喝中心の戦略に転換する中、TA551 は被害者から直接銀行情報を盗むという実績のある戦略を堅持することに満足しているようです。

                                       

                                      ウィザードスパイダー

                                      場所: ロシア
                                      モチベーション:犯人
                                      エイリアス:UNC1878、臨時雇用者ミックスマスター、グリムスパイダー、FIN12、ゴールドブラックバーン、ITG23、ツルニチニチソウテンペスト

                                      Wizard Spider はおそらく TrickBot マルウェアの開発で最も悪名高い企業であり、その後はランサムウェア活動に注力するようになりました。 2023年、Netskopeは世界中の被害者を標的としたWizard Spiderに関連する活動を追跡しました。 彼らの作戦のほとんどで、彼らは人気のあるレッドチームツールであるCobalt Strikeを使用して、被害者の環境での永続性を確立しました。 Cobalt Strikeフレームワークは、被害者の環境に埋め込まれ、攻撃者が制御するサーバーと通信する軽量の実行可能ファイルを提供します。 これは通常、リモート アクセスを提供し、追加のマルウェア ペイロード (この場合は主にランサムウェア) を展開するために使用されます。 2023年に追跡したWizard Spiderの活動のほとんどは、攻撃者が制御するサーバーとHTTP上のIPアドレスを介して直接通信することでDNSルックアップを回避するという一般的なパターンに従っていました。

                                       

                                      TA505

                                      場所: ロシア
                                      モチベーション:犯人
                                      エイリアス:ハイブ0065

                                      TA505 は別のロシアの犯罪ランサムウェア グループであり、 Clopランサムウェアの原因となっています。 Wizard Spider と同様に、彼らも永続化とランサムウェア ペイロードの展開のために Cobalt Strike を多用しました。 また、Amaday ボットネットを使用して、感染したシステムにランサムウェアやその他のマルウェア ペイロードを展開しました。 Wizard Spiderと同様に、Cobalt StrikeとAmadeyのインプラントは、DNSルックアップをバイパスして、IPアドレスを介してC2インフラストラクチャと直接通信する傾向がありました。 世界中の組織を標的とした Wizard Spider とは異なり、TA505 の活動はアジアとヨーロッパに集中していました。

                                       

                                      APT41

                                      場所: 中国
                                      モチベーション:地政学 的
                                      エイリアス:ウィキッドパンダ

                                      APT41 は国家が支援するスパイ集団であり、金銭目的のランサムウェア攻撃も行っています。 これまでの活動は世界中に広がっていましたが、2023年の活動は主にアジアとヨーロッパ、特にシンガポールに拠点を置く金融サービス組織に集中しました。 他のグループと同様に、彼らは永続性と追加のペイロードのデプロイのためにCobalt Strikeフレームワークに大きく依存していました。 彼らはまた、ソーシャル メディア プラットフォームをコマンド アンド コントロール チャネルとして使用する亜種である POISONPLUG バックドアも使用しました。

                                       

                                      アース・ルスカ

                                      場所: 中国
                                      モチベーション:地政学 的
                                      エイリアス:タグ-22

                                      Earth Lusca は、非常によく似たツールを使用しているという点で APT41 と密接に関連しています。 2023年、彼らは金融サービス、製造、ヘルスケア、テクノロジー、SLEDなど、複数の業界にわたる世界中の標的に対してCobalt StrikeとPOISONPLUGを使用しました。

                                       

                                      推奨事項 リンク リンク

                                      ユーザーが常に新しいアプリを導入し、既存のアプリがコアビジネスプロセスにどんどん組み込まれるエンタープライズ環境の複雑さにより、そのような環境のセキュリティを確保することが困難になる可能性があります。 Netskope Threat Labs は、正当なビジネス目的を果たすアプリのみにアプリ アクセスを制限し、新しいアプリのレビューと承認のプロセスを作成することを推奨しています。 広く使用され、高度に統合されたアプリの場合、Netskope では、アプリが組織へのリスクを軽減するように構成されていることを確認するために、継続的なポスチャ管理プロセスを実装することを推奨しています。 また、アプリが悪用されたり侵害されたりした場合にセキュリティオペレーターに警告する継続的な監視プロセスを実装することもお勧めします。

                                      生成 AI アプリが企業に定着した今、AI アプリの安全な有効化と導入を確実にすることは、ほとんどの組織にとって緊急の優先事項となるはずです。 安全を実現するには、許可されたアプリを特定し、組織をリスクから保護しながらユーザーがアプリを最大限に活用できるようにする制御を実装する必要があります。 Netskope がどのように役立つかの詳細については、 ChatGPT および Generative AI データ保護ソリューション概要を参照してください。

                                      初期アクセスのためのソーシャル エンジニアリングが継続的に増加していることを踏まえ、Netskope Threat Labs は、セキュリティ意識向上トレーニングやフィッシング対策テクノロジーなど、ソーシャル エンジニアリングのリスクを軽減するための継続的な投資を推奨しています。 クラウド アプリや SaaS アプリを標的にして悪用する攻撃者の関心が高まっているため、組織はセキュリティ ソリューションですべてのネットワーク トラフィック (一般的なクラウド アプリや SaaS アプリとの間のトラフィックを含む) を徹底的に検査し、管理対象アプリを積極的に監視して悪用や侵害の兆候がないか確認する必要があります。

                                      活動中の攻撃者グループには、秘密裏にリモート アクセスを可能にする Cobalt Strike などのインプラントのインストール、ランサムウェア、インフォスティーラー、ワイパーの展開、それに続く恐喝の試みなど、多くの共通点があります。 リモートアクセスをロックダウンし、既知のエクスプロイトに対してシステムにパッチを適用し、ソーシャルエンジニアリングのリスクを軽減することで、初期アクセスを防ぎ、その結果、より重大でコストのかかる攻撃者の活動を防ぐことができます。 ただし、最初のレイヤーをなんとか通過する方法を見つけることができる決意の固い敵を捕まえるために、追加の制御レイヤーも展開する必要があります。 これらの追加レイヤーには、侵入の試み、コマンド アンド コントロール通信、悪意のあるデータの流出をブロックできるネットワークおよびエンドポイント セキュリティの導入が含まれます。 また、攻撃者がシステムに侵入したが、ランサムウェアを展開したりデータを盗み出したりしていない場合に通常発生する異常なアクティビティを検出できるネットワークおよびエンドポイント セキュリティ ツールを導入することも含まれます。 この段階で敵対者を検出して混乱させることで、攻撃が損害を与えたり、コストがかかるのを防ぐことができます。

                                      リスクの軽減、敵対者の活動の阻止、継続的な監視に重点を置いた多層的なサイバーセキュリティ戦略は、サイバー攻撃の成功によって引き起こされる莫大な損失から組織を保護するのに役立ちます。

                                       

                                      クラウドと脅威のレポート

                                      The Netskope Cloud and Threat Report delivers unique insights into the adoption of cloud applications, changes in the cloud-enabled threat landscape, and the risks to enterprise data.

                                      夜の街に稲妻を巻き起こす嵐

                                      SASEのリーダーと共にセキュリティ対策を強化する