« 国際決済銀行 (BIS) 金融におけるビッグ・テクノロジー:データ・プライバシーと競争の間の新たな結びつきについて at 2021.10.21 | Main | NIST SP 1800-19 (Draft) トラステッドクラウド:VMwareハイブリッド・クラウドのIaaS環境のためのセキュリティ実践ガイド »

2021.10.29

ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増

こんにちは、丸山満彦です

ENISAがThreat Landscape 2021を公表していますね。今年で第9回となります。。。

今年は9つの脅威が挙げられていますが、特に

  1. ランサムウェア
  2. クリプトジャッキング
  3. 誤報と偽情報

の3つが強調されていますね。。。

 

ENISA

2021.10.27 Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by monetisation using ransomware or cryptojacking.

Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape ENISAの新たな脅威の状況:雇われハッカーが進化する
The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by monetisation using ransomware or cryptojacking. 欧州連合(EU)のサイバーセキュリティ機関が発表したENISA Threat Landscape(ETL)レポートの第9版では、ランサムウェアやクリプトジャッキングを利用したマネタイズを動機とするサイバー犯罪の急増が強調されています。
The ENISA Threat Landscape 2021 (ETL) report is the annual report of the EU Agency for Cybersecurity, ENISA, on the state of the cybersecurity threat landscape. The 9th edition released today covers a period of reporting starting from April 2020 up to July 2021. ENISA Threat Landscape 2021(ETL)レポートは、EUのサイバーセキュリティ機関であるENISAが、サイバーセキュリティの脅威の状況について毎年発表しているレポートです。本日発表された第9版は、2020年4月から2021年7月までの報告期間を対象としています。
Cybersecurity threats are on the rise. Ransomware ranks as a prime threat for the reporting period. For each of the identified threats, attack techniques, notable incidents and trends are identified alongside recommendations. The new report also features a list of trends concerning threat actors. サイバーセキュリティの脅威は増加の一途をたどっています。報告期間中、ランサムウェアが主要な脅威としてランクインしています。本レポートでは、特定された脅威ごとに、攻撃手法、注目すべきインシデント、トレンドを明らかにし、提言を行っています。また、本報告書では、脅威となる人物の動向についても言及しています。
EU Agency for Cybersecurity Executive Director, Juhan Lepassaar stated that “Given the prominence of ransomware, having the right threat intelligence at hand will help the whole cybersecurity community to develop the techniques needed to best prevent and respond to such type of attacks. Such an approach can only rally around the necessity now emphasised by the European Council conclusions to reinforce the fight against cybercrime and ransomware more specifically.” EUサイバーセキュリティ機関のエグゼクティブディレクターであるJuhan Lepassaarは次のように述べています。「ランサムウェアが急増していることを考えると、適切な脅威情報を手に入れることは、サイバーセキュリティコミュニティ全体が、このようなタイプの攻撃を最も効果的に防ぎ、対応するために必要な技術を開発するのに役立ちます。このようなアプローチは、欧州理事会の結論で強調された、サイバー犯罪やランサムウェアとの戦いをより具体的に強化する必要性を支持するものです」。
The cybersecurity threat landscape has grown in terms of sophistication of attacks, complexity and impact. Such a trend is spurred by an ever-growing online presence, the transitioning of traditional infrastructures to online solutions, advanced interconnectivity and the exploitation of new features of emerging technologies. サイバーセキュリティの脅威は、攻撃の巧妙さ、複雑さ、影響の大きさの点で増大しています。こうした傾向に拍車をかけているのが、オンラインでの存在感の高まり、従来のインフラのオンラインソリューションへの移行、高度な相互接続性、新興技術の新機能の活用などです。
Without surprise, supply-chains attacks rank highly among prime threats because of the significant potential they have in inducing catastrophic cascading effects. The risk is such that ENISA recently produced a dedicated threat landscape report for this specific category of threat. サプライチェーン攻撃は、壊滅的な連鎖効果を引き起こす可能性が高いため、驚くことなく主要な脅威の上位にランクされています。サプライチェーン攻撃は、壊滅的なカスケード効果を引き起こす可能性が高いため、ENISAは最近、この種の脅威に特化した脅威状況レポートを作成しました。
The 9 top threats トップレベルの9つの脅威
9 threat groups were identified due to their prominent materialisation over the reporting period. 報告期間中に顕著に顕在化した9つの脅威グループを特定しました。
・Ransomware; ・ランサムウェア
・Malware; ・マルウェア
・Cryptojacking; ・クリプトジャッキング
・E-mail related threats; ・電子メール関連の脅威
・Threats against data; ・データに対する脅威
・Threats against availability and integrity; ・可用性と完全性に対する脅威
・Disinformation – misinformation; ・偽情報-誤報
・Non-malicious threats; ・悪意のない脅威
・Supply-chain attacks. ・サプライチェーンを狙った攻撃
Key trends 主な傾向
The COVID-19 crisis has created possibilities for adversaries who used the pandemic as a dominant lure in campaigns for email attacks for instance. Monetisation appears to be the main driver of such activities. COVID-19の危機は、敵対者に可能性をもたらしました。敵対者は、例えばメール攻撃のキャンペーンでパンデミックを圧倒的な魅力として利用しました。このような活動の主な要因は、収益化であると考えられます。
The techniques that threat actors are resorting to are numerous. The non-exhaustive list below presents some of the most prevalent ones identified in the report, across all threats: 脅威となる人物が利用している技術は数多くあります。以下のリストは、すべての脅威を対象に、レポートで特定された最も一般的な手法の一部を網羅的に示したものです。
Ransomware as a Service (RaaS)-type business models; Ransomware as a Service(RaaS)型のビジネスモデル。
Multiple extortion ransomware schemes; 複数の恐喝型ランサムウェアのスキーム。
Business Email Compromise (BEC); ビジネスメール詐欺(BEC)。
Phishing-as-a-service (PhaaS); フィッシング・アズ・ア・サービス(PhaaS)。
Disinformation-as-a-Service (DaaS) business model; etc. DaaS(Disinformation-as-a-Service)型ビジネスモデル、など。
Focus on three threats 3つの脅威にフォーカス
・Ransomware ・ランサムウェア
Ransomware is a type of malicious attack where attackers encrypt an organisation’s data and demand payment to restore access. Ransomware has been the prime threat during the reporting period, with several high profile and highly publicised incidents. The significance and impact of the threat of ransomware is also evidenced by a series of related policy initiatives in the European Union (EU) and worldwide. ランサムウェアとは、攻撃者が組織のデータを暗号化し、アクセス権を回復するために支払いを要求する悪意のある攻撃の一種です。報告期間中、ランサムウェアは主要な脅威となっており、いくつかの有名な事件が発生し、大きく報道されました。ランサムウェアの脅威の重要性と影響力は、欧州連合(EU)および世界各国での一連の関連政策によっても証明されています。
Compromise through phishing e-mails and brute-forcing on Remote Desktop Protocol (RDP) services remain the two most common infection vectors. The occurrence of triple extortion schemes also increased strongly during 2021 and cryptocurrency remains the most common pay-out method for threat actors. フィッシングメールによる感染と、リモートデスクトッププロトコル(RDP)サービスのブルートフォースによる感染は、依然として最も一般的な2つの感染経路です。また、2021年には3重の恐喝スキームの発生が大幅に増加しており、暗号通貨が脅威の担い手にとって最も一般的な支払い方法となっています。
・Cryptojacking infections ・クリプトジャッキングによる感染
Cryptojacking or hidden cryptomining is a type of cybercrime where a criminal secretly uses a victim’s computing power to generate cryptocurrency. With the proliferation of cryptocurrencies and their ever-increasing uptake by the wider public, an increase in corresponding cybersecurity incidents has been observed. Cryptocurrency remains the most common pay-out method for threat actors. クリプトジャッキングまたは隠れクリプトマイニングは、犯罪者が被害者のコンピューティングパワーを密かに利用して暗号通貨を生成するサイバー犯罪の一種です。暗号通貨が普及し、広く一般に受け入れられるようになったことで、それに対応するサイバーセキュリティインシデントの増加が観察されています。暗号通貨は、脅威をもたらす者にとって最も一般的な支払い方法であることに変わりはありません。
・Misinformation and disinformation ・誤報と偽情報
This type of threats makes its first appearance in the ENISA threat landscape report. このタイプの脅威は、ENISAの脅威状況レポートに初めて登場します。
Disinformation and misinformation campaigns are on the rise as a result of the increased online presence due to the COVID-19 pandemic logically leading to an overuse of social media platforms and online media. COVID-19のパンデミックによりオンラインでの存在感が高まった結果、偽情報や誤報キャンペーンが増加しており、論理的にはソーシャルメディアプラットフォームやオンラインメディアの乱用につながっています。
Such threats are of paramount importance in the cyber world. Disinformation and misinformation campaigns are frequently used in hybrid attacks to foster doubt or create confusion, therefore reducing the overall perception of trust as a consequence and damaging this major proponent of cybersecurity in the process. このような脅威は、サイバーの世界では非常に重要です。ハイブリッド攻撃では、疑念を抱かせたり、混乱を生じさせたりするために、偽情報や誤報キャンペーンが頻繁に使用されます。その結果、全体的な信頼感が低下し、その過程でサイバーセキュリティの主要な推進力にダメージを与えることになります。
Threat actors: who are they? 脅威アクターは誰?
Cyber threat actors are an integral component of the threat landscape. They are entities aiming to carry out a malicious act by taking advantage of existing vulnerabilities, with the intent to do harm to their victims. Understanding how threat actors think and act, what their motivations and goals are, is an important step towards a stronger cyber incident response. Monitoring the latest developments with respect to the tactics and techniques used by threat actors to achieve their objectives is crucial for an efficient defence in today’s cybersecurity ecosystem. Such threat assessment allows us to prioritise security controls and devise an adequate strategy based on the potential impact and likelihood of threat materialisation. サイバー脅威アクターは、脅威の全体像を構成する重要な要素です。彼らは、既存の脆弱性を利用して悪意のある行為を行い、被害者に損害を与えることを目的としている団体です。脅威となる人物がどのように考え、行動しているのか、その動機や目標を理解することは、サイバーインシデント対応を強化するための重要なステップとなります。今日のサイバーセキュリティのエコシステムにおいて、効率的な防御を行うためには、脅威となる人物が目的を達成するために使用する戦術や技術に関する最新の動向を監視することが重要です。このような脅威の評価により、セキュリティ管理に優先順位をつけ、脅威の実現に伴う潜在的な影響と可能性に基づいて適切な戦略を考案することができます。
For the purposes of the ETL 2021, focus was given to four categories of cybersecurity threat actors: state-sponsored, cybercrime, hacker-for-hire actors and hacktivists. 今回のETL2021では、サイバーセキュリティ上の脅威となる行為者として、国家支援型、サイバー犯罪型、ハッカー・フォー・ハイヤー型、ハクティビスト型の4つのカテゴリーに焦点を当てました。
Background 背景
The ETL report maps the cyber threat landscape in a means to help decision-makers, policy-makers and security specialists define strategies to defend citizens, organisations and cyberspace. ETLレポートは、意思決定者、政策立案者、セキュリティ専門家が、市民、組織、サイバー空間を守るための戦略を定義するのに役立つように、サイバー脅威の状況をマッピングしています。
This work is part of the EU Agency for Cybersecurity’s annual work programme to provide strategic intelligence to its stakeholders. この作業は、EUサイバーセキュリティ機関がステークホルダーに戦略的情報を提供するための年間作業プログラムの一部です。
The report’s content is gathered from open sources such as media articles, expert opinions, intelligence reports, incident analysis and security research reports; as well as through interviews with members of the ENISA Cyber Threat Landscapes Working Group (CTL working group). 本報告書の内容は、メディア記事、専門家の意見、情報報告書、インシデント分析、セキュリティ調査報告書などのオープンソースに加え、ENISAのサイバー・スレット・ランドスケープ・ワーキンググループ(CTLワーキンググループ)のメンバーへのインタビューを通じて収集されています。
From the information collected, the Agency produces its own analysis and views of the threat landscape that are meant to be industry and vendor neutral. 収集した情報をもとに、ENISAは業界やベンダーに依存しない独自の分析や脅威の状況に関する見解を作成しています。

 

 

・2021.10.27 ENISA Threat Landscape 2021

ENISA Threat Landscape 2021 ENISA Threat Landscape 2021
This is the ninth edition of the ENISA Threat Landscape (ETL) report, an annual report on the status of the cybersecurity threat landscape that identifies prime threats, major trends observed with respect to threats, threat actors and attack techniques, and also describes relevant mitigation measures. In the process of constantly improving our methodology for the development of threat landscapes, this year’s work has been supported by a newly formatted ENISA ad hoc Working Group on Cybersecurity Threat Landscapes (CTL). In this report we discuss the first 8 cybersecurity threat categories. Supply chain threats, the 9th category, were analysed in detail, in a dedicated ENISA report. ENISA Threat Landscape(ETL)レポートは今回で9回目となります。このレポートは、サイバーセキュリティの脅威の状況についての年次報告書で、主要な脅威、脅威、脅威の主体、攻撃手法に関して観察される主要な傾向を特定し、関連する緩和策についても記載しています。脅威のランドスケープを構築するための手法を常に改善していく過程で、今年の作業は、新たに設置されたENISA ad hoc Working Group on Cybersecurity Threat Landscapes (CTL)によってサポートされています。本レポートでは、最初の8つのサイバーセキュリティ脅威のカテゴリーについて説明します。9番目のカテゴリーであるサプライチェーンの脅威については、ENISAの専用レポートで詳細に分析されています。

 

・[PDF] Threat Landscape 2021

20211029-82639

 

目次

1. THREAT LANDSCAPE OVERVIEW 1. 脅威の概要
1.1 PRIME THREATS 1.1 主要な脅威
1.2 KEY TRENDS 1.2 主要なトレンド
1.3 EU PROXIMITY OF PRIME THREATS 1.3 EUにおける主要な脅威の近接性
1.4 PRIME THREATS PER SECTOR 1.4 セクター別の主要な脅威
1.5 METHODOLOGY 1.5 方法論
1.6 STRUCTURE OF THE REPORT 1.6 レポートの構成
2. THREAT ACTOR TRENDS 2. 脅威の主体の傾向
2.1 STATE-SPONSORED ACTORS 2.1 国が関与している行為者
2.2 CYBERCRIMINALS 2.2 サイバー犯罪者
2.3 HACKER-FOR-HIRE ACTORS 2.3 「雇われハッカー」
2.4 HACKTIVISTS 2.4 ハクティビスト
3. RANSOMWARE 3. ランサムウェア
3.1 TRENDS 3.1 トレンド
3.2 RECOMMENDATIONS 3.2 推奨事項
4. MALWARE 4. マルウェア
4.1 TRENDS 4.1 トレンド
4.2 RECOMMENDATIONS 4.2 推奨事項
5. CRYPTOJACKING 5. クライプトジャッキング
5.1 TRENDS 5.1 トレンド
5.2 RECOMMENDATIONS 5.2 推奨事項
6. E-MAIL RELATED THREATS 6. 電子メールに関する脅威
6.1 TRENDS 6.1 トレンド
6.2 RECOMMENDATIONS 6.2 推奨事項
7. THREATS AGAINST DATA 7. データに対する脅威
7.1 TRENDS 7.1 トレンド
7.2 RECOMMENDATIONS 7.2 推奨事項
8. THREATS AGAINST AVAILABILITY AND INTEGRITY 8. 可用性と完全性への脅威
8.1 TRENDS 8.1 トレンド
8.2 RECOMMENDATIONS 8.2 推奨事項
9. DISINFORMATION - MISINFORMATION 9. 偽情報、誤報
9.1 TRENDS 9.1 トレンド
9.2 RECOMMENDATIONS 9.2 推奨事項
10.NON-MALICIOUS THREATS 10.悪意のない脅威
10.1   TRENDS 10.1 トレンド
10.2  RECOMMENDATIONS 10.2 推奨事項
A ANNEX: MITRE ATT&CK 附属書A:MITRE ATT&CK
B ANNEX: MAJOR INCIDENTS 附属書B:主要なインシデント

 

参考

Threat Landscape

 

・2021.07.29 Threat Landscape for Supply Chain Attacks

・2020.10.20 ENISA Threat Landscape 2020 - Cyber espionage

・2019.01.28 ENISA Threat Landscape Report 2018

・2018.01.15 ENISA Threat Landscape Report 2017

・2017.02.08 ENISA Threat Landscape Report 2016

・2016.01.27 ENISA Threat Landscape 2015

・2015.01.27 ENISA Threat Landscape 2014

・2013.12.11 ENISA Threat Landscape 2013 - Overview of current and emerging cyber-threats

・2013.09.19 ENISA Threat Landscape mid year 2013

・2013.01.08 ENISA Threat Landscape 2012

 


● まるちゃんの情報セキュリティ気まぐれ日記

2021.08.03 ENISA サプライチェーン・セキュリティ攻撃の増加を理解する

・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。

 

|

« 国際決済銀行 (BIS) 金融におけるビッグ・テクノロジー:データ・プライバシーと競争の間の新たな結びつきについて at 2021.10.21 | Main | NIST SP 1800-19 (Draft) トラステッドクラウド:VMwareハイブリッド・クラウドのIaaS環境のためのセキュリティ実践ガイド »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 国際決済銀行 (BIS) 金融におけるビッグ・テクノロジー:データ・プライバシーと競争の間の新たな結びつきについて at 2021.10.21 | Main | NIST SP 1800-19 (Draft) トラステッドクラウド:VMwareハイブリッド・クラウドのIaaS環境のためのセキュリティ実践ガイド »