マカフィー、2020年の脅威動向予測を発表

マカフィー株式会社 2019年12月17日 11時44分
From 共同通信PRワイヤー

2019年12月17日

マカフィー株式会社

マカフィー、2020年の脅威動向予測を発表

<主な予測>
・未熟なスキルの攻撃者向けのディープフェイク作成機能が普及
・攻撃者が顔認識機能を回避するディープフェイクを生成
・ランサムウェア攻撃が2段階での脅迫攻撃に進化
・アプリケーションプログラミングインタフェース(API)は、
 クラウドネイティブの脅威につながる最も脆弱なリンクであると判明
・コンテナ化されたワークロードの増加に伴い、
 セキュリティ対策が「シフトレフト」に移行してDevSecOpsが注目の的に

マカフィー株式会社は、2020年に注意すべき重要なセキュリティ動向を
解説する「McAfee Labs 2020年 脅威予測*1」を発表しました。

マカフィーの研究者は人工知能(AI )と機械学習(ML)の進化に伴い、
攻撃者もまた、AIとMLの悪用を活発化すると予測しています。
その結果、AI技術は、未熟なスキルの攻撃者でも容易に精巧な
ディープフェイクビデオを作成可能にし、世論の操作や
AI搭載顔認証システムの無効化を試むでしょう。

また、より多くの攻撃者が、2段階のランサムウェア攻撃を用い、
企業情報を盗むために企業ネットワークを標的にすると予測しています。
*1  リンク

米国マカフィーのチーフサイエンティストである
ラージ・サマニ(Raj Samani)は、次のように述べています。
「2019年をにぎわせたランサムウェア、マルウェア、RDP攻撃が
過去のものになる中、サイバー犯罪者は攻撃の複雑性と規模を増強させ、
セキュリティ対策に打ち勝つ手法を常に模索しています。
そして、最先端のテクノロジーを悪用し、より頻繁に私たちに挑んできます。
2020年以降の脅威状況は、サイバーセキュリティにとって
興味深いものになることは確実でしょう。」

●未熟なスキルの攻撃者向けのディープフェイク作成機能が普及

加工コンテンツを作成する機能は新しいものではありませんが、
AIの進化によって、テクノロジーの専門家でなくても精巧な
ディープフェイクの作成が可能になりました。

ビデオをアップロードすると、その代わりにディープフェイクビデオを
受け取ることができるWebサイトが開設されています。
そういったサイトを利用すれば、無料で入手可能なパブリックコメントの
動画を使用して機械学習にかけると、ある人の言葉が他人の口から
発せられる様子を描写したディープフェイク動画が開発可能です。

例えば、最高経営責任者に会社が収益を上げられなかった、
あるいは大規模なリコールを必要とする致命的な欠陥が製品に存在するという
声明を発表させることが可能ならば、こうした動画は株価を操作したり、
その他の金融犯罪を引き起こすことになるでしょう。
このようにして、AIと機械学習を組み合わせ、
大規模なカオスを創出することができます。

●攻撃者が顔認識機能を回避するディープフェイクを生成

コンピューターベースの顔認識機能は1960年代半ばごろから使用されています。
それ以来、劇的な変化が起こり、現在では、スマートフォンのロック解除から
空港でのパスポートID検証、さらには路上で犯罪者を識別するための
法執行機関の補佐にまで浸透するなど、
あらゆる場面で活用されるようになりました。

顔認識の最も一般的な機能強化の1つは人工知能(AI)の進歩が
挙げられますが、これが顕著に表れているのがディープフェイクです。
AIによる技術で、人間では偽物と本物の区別が非常に困難な
本物そっくりのテキスト、画像、動画を作成します。

この技術は主に誤った情報の拡散に使用されます。今後数年間でさまざまな
テクノロジーが採用されていくにつれ、十分に実行可能な脅威となり、
攻撃者が顔認識を回避するためにディープフェイクを生成するだろう
と私たちは予測しています。

企業は顔認識やその他の生体認証システムによってもたらされる
セキュリティリスクを理解し、教育や重要なシステムの強化に
投資することが重要だと考えています。

●ランサムウェア攻撃が2段階の脅迫攻撃に進化

McAfeeLabsの「2019年の脅威予測*2」では、
サイバー犯罪者がより緊密に連携して脅威を高めると予測しました。
この1年を通じて、まさにこうした状況が確認されました。
ランサムウェアグループは、他のマルウェア攻撃によってすでに感染した
マシン*3を使用するか、サイバー攻撃の最初の起動ポイントとして、
リモートデスクトッププロトコル(RDP)を使用しました。

これらのタイプの攻撃にはグループ間の協力が必須であり、これにより、
収益性が向上し、より大きな経済的ダメージを与える標的を絞った
効率的な攻撃が行われました。実際、ユーロポールが発表した
「インターネット組織犯罪脅威評価*4(IOCTA)」では、2019年に企業、
消費者、公共部門が直面した最大の脅威としてランサムウェアを指摘しています。

McAfee Advanced Threat Research(ATR)のアンダーグラウンドでの
観察によると、犯罪者はランサムウェアの被害者をより一層踏み込んで
悪用する動きを見せており、標的型ランサムウェアの台頭により、
すでに不正アクセスされた企業ネットワークに対する需要が高まっています。
*2  リンク
*3  リンク
*4  リンク

2020年には、企業ネットワークへの標的型攻撃が継続的に拡大し、
最終的に2段階の脅迫攻撃に移行すると予測しています。
第1段階で、サイバー犯罪者は機能不全にさせるランサムウェア攻撃を行い、
ファイルの復元を条件に被害者を脅迫します。
第2段階で、犯罪者は復元中のランサムウェアの被害者に対して、
ランサムウェア攻撃以前に盗んだ機密データを開示すると再び脅迫します。

●アプリケーションプログラミングインタフェース(API)は、
クラウドネイティブの脅威につながる最も脆弱なリンクであると判明

最近の調査*5では、企業・団体の3分の2以上がAPIを公開しており、
パートナーや外部の開発者がソフトウェアプラットフォームや
アプリエコシステムに侵入可能な状態になっていることが明らかになりました。
APIが機密データにアクセスするための簡単かつ脆弱な手段であるため、
攻撃者は、API対応アプリを使用する企業・団体の増加に追随しています。

2020年、APIをアプリケーションに使用する企業・団体のニーズは増加し、
速度が速まることで、APIはクラウドネイティブの脅威につながる
最も脆弱なリンクとなり、セキュリティ対策が整うまで、
ユーザーのプライバシーとデータが危険にさらされることになります。
*5  リンク

●コンテナ化されたワークロードの増加に伴い、
セキュリティ対策が「シフトレフト」するDevSecOpsが注目の的に

Gartnerの予測*6によると、2022年までにグローバル企業の75%以上が
コンテナ化アプリケーションを本番環境で運用するとみています※。
これは、30%に満たない今日と比べて大幅な増加です1。
コンテナ化されたアプリケーションにおいて、IaCの設定ミス、
アプリケーションの脆弱性、攻撃における横方向の移動を可能にする
ネットワーク権限の乱用がセキュリティ面での課題です。

これらの脅威に対応するために、企業は、コンテナ環境専用に開発された
クラウドネイティブのセキュリティツールにますます注目しています。
CASBとCWPP(クラウドワークロード保護プラットフォーム)ソリューションが
CI / CDツールに統合されると、セキュリティチームはDevOpsの速度に
対応でき、セキュリティをシフトレフトし、DevSecOpsが実践可能になります。

企業がクラウドネイティブなセキュリティツールを活用して
DevSecOpsへの移行を加速すると、クラウド環境のガバナンス、
コンプライアンス、および全体的なセキュリティが向上します。
*6  リンク

※本番環境でコンテナとKubernetesを実行するための
Gartnerのベストプラクティス、アルン・チャンドラセカラン、2019年2月25日

■マカフィーについて
マカフィーはデバイスからクラウドまでを保護する
サイバーセキュリティ企業です。業界、製品、組織、そして個人の垣根を
越えて共に力を合わせることで実現するより安全な世界を目指し、
マカフィーは企業、そして個人向けのセキュリティ ソリューションを提供しています。
詳細は リンク をご覧ください。

* McAfee、マカフィー、McAfeeのロゴは、米国および
 その他の国におけるMcAfee, LLCの商標又は登録商標です。
* その他の会社名、製品名やブランドは、該当各社の商標又は登録商標です。



本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]