本日、Elasticは初めてのグローバル 脅威レポート をリリースしました。 これにより、お客様、パートナー、およびセキュリティコミュニティ全体が、過去 12 か月間にチームが取り組んできた多くの重点分野を特定できるようになります。 このレポートでは、技術的な視点に加えて、経営幹部とセキュリティリーダー向けの一連の戦略的推奨事項、つまり、今後数か月で敵がどこに移動すると予想されるかについての要約された正確な視点も紹介しています。
脅威研究者やセキュリティ業界全体が、このレポートを使用して、次の一連の脅威やキャンペーンに備えることを願っています。 Elasticでは、Elasticセキュリティソリューションを使用するお客様が、エンドポイントやクラウド機能による自動保護など、この種の脅威から最適に保護されるようにしています。
今年のレポートには、ストラテジストや実務家が、脅威アクターが 2023 内外で注目する可能性のある方向性について常に情報を得るための6つの主要な予測と推奨事項が含まれています。 以下は、最初の3つの見通しをまとめたものです。 これらおよびその他の推奨事項の詳細については、2022 年のレポート全文 ( ダウンロード可能 ) をご覧ください。
攻撃者は引き続き、組み込みのバイナリプロキシを悪用して、セキュリティインストルメンテーションを回避する。
実証済みの敵対的戦術の使用は、観測された脅威グループにとって引き続き重要な焦点領域であり、今年も例外ではありません。 敵対的なグループは、正規のネイティブシステムバイナリを利用して悪意のあるソフトウェアをロードし、現代の企業で使用されている多くの検出戦略を回避します。
このような継続的な取り組みにより、Elasticセキュリティは、これらの脅威をより迅速かつ効果的に検出するために、多数のルールやシグネチャを含む高度な可視性と事前構築済みの保護、およびMLモデルを強化しました。
LNKおよびISOペイロードが、従来のスクリプトおよびドキュメントペイロードに取って代わる。
敵対的行動は、より簡単で効率的な攻撃経路を見つけることに重点を置いていますが、今年も例外ではありません。 システムのデフォルトにより、脅威グループは、過去に観察されたおなじみのスクリプトやドキュメントよりもLNKおよびISOペイロードを活用するように戦略を転換することを余儀なくされています。
LNKファイルやISOファイルは、ほとんどのセキュリティ技術がそれらを検査しないため、悪意のあるソフトウェアを企業に密輸するためによく使用されます。 Elasticセキュリティは、製品やプラットフォームにインストゥルメンテーションを組み込むことに注力しており、これらの悪意のある行為に対する防御を強化するための正確なメカニズムを特定できるようにしています。
有効なIAMアカウントが引き続き攻撃者の標的となる。
多くの攻撃の初期段階では、あらゆる形態の認証情報の盗難が注目されています。しかし、IAMと管理者の認証情報は、検出を回避し、サービスの悪用を回避しようとする多くの敵対的なグループにとって、依然として注目される領域です。
標準的なアカウントアクションと環境内でのユーザーの行動を理解することは、それらを防御するために重要であり、スタック内の統合機能とともに検出の包括的なライブラリを確保することで、脅威を早期に検出するための強力な基盤が提供されました。
これは、レポートで見つかった調査結果のほんの一部です。 より詳細な情報、推奨事項、ソースデータは、 2022年のElasticグローバル脅威レポートでご覧いただけます。
昨年観測された脅威や、攻撃者グループが利用したメカニズムについて詳しく知りたい方は、Elasticのレポート全文でより詳細な情報を読むことができます。また、Elasticセキュリティソリューションで使用される戦略や将来の機能ロードマップを策定するために活用した多くの推奨事項や調査結果もご覧いただけます。
2022年のElasticグローバル脅威レポートの全文はこちらからご覧いただけます。