記事本文(要約)
最新のVerizonデータ侵害調査レポート(DBIR)が発表され、注目すべき統計が示されました。昨年、VPNやインターネット向けの機器でのゼロデイ脆弱性の半数しか完全にパッチされておらず、その改善に平均32日を要していました。特に、Ivanti、Fortinet、SonicWall、Citrixなどのデバイスでの脆弱性悪用は前年から34%増加し、盗まれた認証情報に次ぐ二番目に一般的な攻撃手法でした。また、データ窃取を目的としたランサムウェア攻撃が調査した侵害の44%で見られ、中央値の支払い額は11万5千ドルに減少しました。サプライチェーン侵害の割合も2倍に増えており、公開コードリポジトリで漏洩が発見されてから修正までの遅れは94日を記録しています。全体として、国家支援のAPT活動が侵害の17%を占め、脆弱性の悪用がその70%を占めていました。特に、ランサムウェア攻撃は大企業の39%、中小企業の88%に影響を及ぼし、サードパーティのソフトウェアやパートナーポータルのハッキングによるデータ侵害が30%に増加していることが強調されています。DBIRは22,000以上のインシデントデータを分析し、12,195件の確認された侵害を報告しています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 24 Apr 2025 14:43:24 +0000
Original URL: https://www.securityweek.com/verizon-dbir-flags-major-patch-delays-on-vpns-edge-appliances/
詳細な技術情報
以下に、与えられた文章に基づくセキュリティ分析を示します。
CVE番号と脆弱性
具体的なCVE番号は記載されていませんが、Ivanti、Fortinet、SonicWall、CitrixのVPNやインターネットに面するアプライアンスで特にゼロデイ脆弱性が多く報告されています。これらのデバイスは攻撃者の主要なターゲットとなっており、脆弱性悪用の増加に寄与しています。
脆弱性の仕組み
記事によれば、多くのVPNやエッジデバイスの脆弱性の半数しか完全に修正されていない状況が続いています。これにより、攻撃者がこれらの脆弱性を悪用してネットワーク内部に侵入するリスクが高まっています。
攻撃手法
攻撃は主に以下の手法で行われています。
- 脆弱性の悪用: 未修正の脆弱性を狙った攻撃が20%を占めています。
- 認証情報の不正取得: 認証情報の盗難が攻撃の初期アクセス方法の22%を占めています。
- ランサムウェア攻撃: データを人質に取る手法が44%の侵害に関与しています。
- サプライチェーン攻撃: サードパーティのソフトウェアサプライヤーやパートナーポータル経由での攻撃が倍増していることが報告されています。
潜在的な影響
- データの漏洩や改ざん: 企業の機密情報や個人情報が脅威にさらされます。
- 経済的損失: ランサムウェアの身代金要求額が中央値115,000ドルに達しています。
- 企業の信頼失墜: セキュリティ侵害が発生すると企業の信用が大きく損なわれる可能性があります。
推奨される対策
- 脆弱性の積極的な管理: デバイスやアプリケーションにおける脆弱性を迅速に特定し、パッチを適用することが求められます。このドキュメントでは、特にVPNやエッジデバイスに対する注意が必要です。
- 認証情報の管理強化: 多要素認証の導入やパスワードの強化により、認証情報の不正取得リスクを軽減します。
- エンドポイントセキュリティの強化: BYOD(Bring Your Own Device)ポリシーにより管理が難しくなるデバイスを含め、全てのエンドポイントデバイスを一元的に管理し、セキュリティを強化します。
- 教育と意識向上: フィッシングやソーシャルエンジニアリング攻撃に対する従業員の教育を強化し、ヒューマンエラーを減少させます。
- サプライチェーンの監視: サードパーティのベンダーやサービスを定期的に監査し、危険を事前に把握することが必要です。