ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす
こんにちは、丸山満彦です。
ENISAが2022年版の脅威状況を公開していますね。。。
今年は、なんといってもロシアのウクライナ侵攻がヨーロッパにとっては大きな事件の一つですよね。。。
その影響もあってか、ランサムウェアの被害に加えて、DDoS攻撃のような可用性に影響を及ぼす攻撃が増加したようですね。。。
アクターの分類については、次の4つに、
State-sponsored actors | 国家支援攻撃者 |
Cybercrime actors | サイバー犯罪者 |
Hacker-for-hire actors | 雇われハッカー |
Hacktivists | ハクティビスト |
影響については、次の5つに、
Reputational Impact | 風評被害 | サイバーインシデントの被害者である企業に対して、ネガティブな報道がなされたり、世間から不利なイメージを持たれたりする可能性 |
Digital Impact | デジタル・インパクト | システムの損傷や使用不能、データファイルの破損、データの流出など |
Economic Impact | 経済的影響 | 直接的に発生する金銭的損失、重要な資料の紛失や身代金の要求により発生する国家安全保障上の損害など |
Physical Impact | 物理的影響 | 従業員、顧客、患者に対するあらゆる種類の傷害や危害 |
Social Impact) | 社会的影響 | 一般市民への影響、または社会に影響を与える可能性のある広範囲な混乱(例えば、ある国の国民健康システムを混乱させる事件など) |
攻撃者の動機については、次の4つに、
Monetisation | マネタイズ | (サイバー犯罪集団が行う)金銭に関連するあらゆる行為 |
Geopolitics/Espionage | 地政学/スパイ活動 | 知的財産、機密データ、機密データに関する情報を得る(主に国家支援集団により実行される)。 |
Geopolitics/Disruption | 地政学/破壊 | 地政学の名目で行われる破壊的行為(主に国家支援集団によって実行される)。 |
Ideological | イデオロギー | イデオロギーに裏打ちされた行動(ハクティビズムなど)。 |
に分類しています。
● ENISA
プレス発表...
・2022.11.03 Volatile Geopolitics Shake the Trends of the 2022 Cybersecurity Threat Landscape
Volatile Geopolitics Shake the Trends of the 2022 Cybersecurity Threat Landscape | 不安定な地政学が2022年のサイバーセキュリティ脅威状況の傾向を揺るがす |
With the geopolitical context giving rise to cyberwarfare and hacktivism, alarming cyber operations and malignant cyberattacks have altered the trends of the 10th edition of the Threat Landscape report released today by the European Union Agency for Cybersecurity (ENISA). | 地政学的な状況がサイバー戦やハクティビズムを生み出す中、警戒すべきサイバー作戦や悪質なサイバー攻撃により、欧州連合サイバーセキュリティ機関(ENISA)が本日発表した「脅威状況」報告書第10版のトレンドが変化している。 |
The ENISA Threat Landscape 2022 (ETL) report is the annual report of the EU Agency for Cybersecurity on the state of the cybersecurity threat landscape. The 10th edition covers a period of reporting starting from July 2021 up to July 2022. | ENISA 脅威状況 2022(ETL)報告書は、EUサイバーセキュリティ機関がサイバーセキュリティの脅威の状況について毎年発表している報告書である。第10版では、2021年7月から2022年7月までの報告期間を対象としている。 |
With more than 10 terabytes of data stolen monthly, ransomware still fares as one of the prime threats in the new report with phishing now identified as the most common initial vector of such attacks. The other threats to rank highest along ransomware are attacks against availability also called Distributed Denial of Service (DDoS) attacks. | 毎月10テラバイト以上のデータが盗まれているランサムウェアは、新報告書でも依然として主要な脅威の1つであり、フィッシングがそのような攻撃の最も一般的な最初のベクトルであることが確認されている。ランサムウェアと並んで上位にランクされているのが、分散型サービス拒否(DDoS)攻撃と呼ばれる可用性に対する攻撃である。 |
With more than 10 terabytes of data stolen monthly, ransomware still fares as one of the prime threats in the new report with phishing now identified as the most common initial vector of such attacks. The other threats to rank highest along ransomware are attacks against availability also called Distributed Denial of Service (DDoS) attacks. | しかし、地政学的な状況、特にロシアのウクライナ侵攻は、この報告期間中、世界のサイバー領域にとって大きな変化となった。脅威の数は依然として増加しているが、ゼロデイ攻撃やAIを利用した偽情報やディープフェイクなど、より幅広いベクトルが出現していることも確認されている。その結果、より悪質で広範な攻撃が出現し、より大きな被害が発生している。 |
EU Agency for Cybersecurity Executive Director, Juhan Lepassaar stated that “Today's global context is inevitably driving major changes in the cybersecurity threat landscape. The new paradigm is shaped by the growing range of threat actors. We enter a phase which will need appropriate mitigation strategies to protect all our critical sectors, our industry partners and therefore all EU citizens." | EUサイバーセキュリティ庁長官のユーハン・レパサール氏は、次のように述べている。「今日のグローバルな状況は、必然的にサイバーセキュリティの脅威の状況に大きな変化をもたらしている。新たなパラダイムは、脅威の主体が拡大していることによって形成されている。私たちは、すべての重要なセクター、産業界のパートナー、ひいてはすべてのEU市民を守るために、適切な緩和戦略を必要とする段階に入ったのである。」 |
Prominent threat actors remain the same | 脅威の主体には変わりはない |
State sponsored, cybercrime, hacker-for-hire actors and hacktivists remain the prominent threat actors during the reporting period of July 2021 to July 2022. | 2021年7月から2022年7月の報告期間中、国家による支援、サイバー犯罪、攻撃者に雇われたハッカー、ハクティビストが依然として主要な脅威主体であることに変わりはない。 |
Based on the analysis of the proximity of cyber threats in relation to the European Union (EU), the number of incidents remains high over the reporting period in the NEAR category. This category includes affected networks, systems, controlled and assured within EU borders. It also covers the affected population within the borders of the EU. | 欧州連合(EU)に関連するサイバー脅威の近接性の分析に基づき、NEARカテゴリでは報告期間中、インシデント数が高いままであることがわかる。このカテゴリには、EUの国境内で影響を受けたネットワーク、システム、制御された、保証されたものが含まれる。また、EUの国境内で影響を受けた人々も対象としている。 |
Threat analysis across sectors | 分野横断的な脅威の分析 |
Added last year, the threat distribution across sectors is an important aspect of the report as it gives context to the threats identified. This analysis shows that no sector is spared. It also reveals nearly 50% of threats target the following categories; public administration and governments (24%), digital service providers (13%) and the general public (12%) while the other half is shared by all other sectors of the economy. | 昨年に引き続き、特定された脅威の背景を明らかにするために、セクター間の脅威の分布は報告書の重要な側面となっている。この分析により、どのセクターも被害を免れていないことがわかる。また、脅威の50%近くが、行政および政府(24%)、デジタルサービスプロバイダー(13%)、一般市民(12%)を対象としており、残りの半分は、その他のすべての経済セクターが対象としていることが明らかになっている。 |
Top threats still standing their grounds | 依然として根強い脅威のトップ |
ENISA sorted threats into 8 groups. Frequency and impact determine how prominent all of these threats still are. | ENISAは、脅威を8つのグループに分類している。これらの脅威は、その頻度と影響度によって、今もなおその勢いが衰えていないことが分かります。 |
Ransomware: | ランサムウェア |
60% of affected organisations may have paid ransom demands | 被害を受けた組織の60%が身代金要求額を支払った可能性がある。 |
Malware: | マルウェア |
66 disclosures of zero-day vulnerabilities observed in 2021 | 2021年に観測されたゼロデイ脆弱性の公開は66件 |
Social engineering: | ソーシャルエンジニアリング |
Phishing remains a popular technique but we see new forms of phishing arising such as spear-phishing, whaling, smishing and vishing | フィッシングは依然として人気のある手法であるが、スピアフィッシング、ホワイリング、スミッシング、ビッシングなど、新しい形態のフィッシングが発生している。 |
Threats against data: | データに対する脅威 |
Increasing in proportionally to the total of data produced | データに対する脅威はデータ量に比例して増加 |
Threats against availability: | 可用性に対する脅威 |
Largest Denial of Service (DDoS) attack ever was launched in Europe in July 2022; | 2022年7月に欧州で過去最大のDDoS(サービス拒否)攻撃が発生。 |
Internet: destruction of infrastructure, outages and rerouting of internet traffic. | インターネット:インフラの破壊、停電、インターネットトラフィックの迂回。 |
Disinformation – misinformation: | 偽情報-誤情報 |
Escalating AI-enabled disinformation, deepfakes and disinformation-as-a-service | AIを活用した偽情報、ディープフェイク、偽情報アズ・ア・サービスのエスカレート化 |
Supply chain targeting: | サプライチェーンの標的化 |
Third-party incidents account for 17% of the intrusions in 2021 compared to less than 1% in 2020 | 第三者によるインシデントが侵入の17%を占める(2020年は1%未満)。 |
Contextual trends emerging | コンテキストに沿ったトレンドの出現 |
・Zero-day exploits are the new resource used by cunning threat actors to achieve their goals; | ・ゼロデイエクスプロイトは、狡猾な脅威主体が目的を達成するために使用する新しいリソースである。 |
・A new wave of hacktivism has been observed since the Russia-Ukraine war. | ・ロシア・ウクライナ戦争以降、ハクティビズムの新たな波が観測されている。 |
・DDoS attacks are getting larger and more complex moving towards mobile networks and Internet of Things (IoT) which are now being used in cyberwarfare. | ・DDoS攻撃は、モバイルネットワークとモノのインターネット(IoT)に向かってより大きく、より複雑になっており、これらは現在サイバー戦に利用されている。 |
・AI-enabled disinformation and deepfakes. The proliferation of bots modelling personas can easily disrupt the “notice-and-comment” rulemaking process, as well as the community interaction, by flooding government agencies with fake contents and comments. | ・AIを利用した偽情報とディープフェイク。 ボットモデリングペルソナの普及は、政府機関に偽のコンテンツやコメントを殺到させ、「通知とコメント」の規則制定プロセスだけでなく、コミュニティの交流も容易に混乱させることができる。 |
Shifting motivation and digital impact are driving new trends | 動機の変化とデジタルインパクトが新たな潮流を生む |
An impact assessment of threats reveals 5 types of impact; damages of reputational, digital, economical, physical or social nature. Although for most incidents the impact really remains unknown because victims fail to disclose information or the information remains incomplete. | 脅威の影響評価では、風評被害、デジタル被害、経済的被害、物理的被害、社会的被害という5つのタイプの影響が明らかにされている。しかし、被害者が情報を開示しなかったり、情報が不完全であったりするため、ほとんどの事件で実際の被害は不明なままである。 |
Prime threats were analysed in terms of motivation. The study reveals that ransomware is purely motivated by financial gains. However, motivation for state sponsored groups can be drawn from geopolitics with threats such as espionage and disruptions. Ideology may also be the motor behind cyber operations by hacktivists. | 主要な脅威は、動機の観点から分析された。この調査により、ランサムウェアの動機は純粋に金銭的な利益であることが明らかになった。しかし、国家が支援するグループの動機は、スパイ活動や破壊活動などの脅威を伴う地政学から引き出されることがある。また、ハクティビストによるサイバー作戦の背景には、イデオロギーが存在する可能性もある。 |
Background | 背景 |
The ETL report maps the cyber threat landscape to help decision-makers, policy-makers and security specialists define strategies to defend citizens, organisations and cyberspace. This work is part of the EU Agency for Cybersecurity’s annual work programme to provide strategic intelligence to its stakeholders. | ENISA 脅威状況 2022の報告書は、意思決定者、政策立案者、セキュリティ専門家が、市民、組織、サイバースペースを守るための戦略を定義するのに役立つ、サイバー脅威の状況を地図化したものである。この作業は、EUサイバーセキュリティ機関の年次作業プログラムの一部であり、その利害関係者に戦略的な情報を提供するものである。 |
The report’s content is gathered from open sources such as media articles, expert opinions, intelligence reports, incident analysis and security research reports; as well as through interviews with members of the ENISA Cyber Threat Landscapes Working Group (CTL working group). | 本報告書の内容は、メディア記事、専門家の意見、情報報告、インシデント分析、セキュリティ研究報告などのオープンソースや、ENISA Cyber Threat Landscapes Working Group(CTLワーキンググループ)のメンバーへのインタビューを通じて収集されたものである。 |
The analysis and views of the threat landscape by ENISA is meant to be industry and vendor neutral. Information based on OSINT (Open Source Intelligence) and the work of ENISA on Situational Awareness also helped document the analysis presented in the report. | ENISAによる脅威のランドスケープに関する分析および見解は、業界およびベンダーに中立であることを意図している。OSINT(オープンソースインテリジェンス)に基づく情報および状況認識に関するENISAの作業も、本報告書で紹介する分析の文書化に役立った。 |
Further Information: | さらに詳しい情報はこちら |
ENISA Threat Landscape 2022 - Infographic | ENISA脅威現状2022 - インフォグラフィック |
ENISA Threat Landscape Report 2022 | ENISA脅威状況報告書2022 |
ENISA Threat Landscape Report 2021 | ENISA脅威状況報告書2021 |
ENISA Threat Landscape Supply Chain | ENISA脅威状況望 サプライチェーン |
ENISA Threat Landscape for Ransomware Attacks – May 2021 – June 2022 | ENISAランサムウェア攻撃に関する脅威状況 - 2021年5月~2022年6月 |
ENISA Threat Landscape 2022 | ENISA脅威状況 2022 |
This is the tenth edition of the ENISA Threat Landscape (ETL) report, an annual report on the status of the cybersecurity threat landscape. It identifies the top threats, major trends observed with respect to threats, threat actors and attack techniques, as well as impact and motivation analysis. It also describes relevant mitigation measures. This year’s work has again been supported by ENISA’s ad hoc Working Group on Cybersecurity Threat Landscapes (CTL). | 本報告書は、サイバーセキュリティの脅威の状況に関する年次報告書「ENISA 脅威状況(ETL)」の第10版にあたる。上位の脅威、脅威、脅威行為者、攻撃手法に関して観察された主要な傾向を特定し、影響や動機の分析も行っている。また、関連する緩和策についても説明している。本年もENISAのサイバーセキュリティ脅威の展望に関するアドホック作業部会(CTL)の支援を受けている。 |
・[PDF] ENISA Threat Landscape 2022
・[DOCX] 仮訳
目次...
1. THREAT LANDSCAPE OVERVIEW | 1. 脅威の全体像 |
2. THREAT ACTOR TRENDS | 2. 脅威要因の傾向 |
3. RANSOMWARE | 3. ランサムウェア |
4. MALWARE | 4. マルウェア |
5. SOCIAL ENGINEERING | 5. ソーシャルエンジニアリング |
6. THREATS AGAINST DATA | 6. データに対する脅威 |
7. THREATS AGAINST AVAILABILITY: DENIAL OF SERVICE | 7. 可用性に対する脅威:DoS |
8. THREATS AGAINST AVAILABILITY: INTERNET THREATS | 8. 可用性に対する脅威:インターネット上の脅威 |
9. DISINFORMATION- MISINFORMATION | 9. 偽情報 - 誤情報 |
10.SUPPLY CHAIN ATTACKS | 10.サプライチェーンへの攻撃 |
A ANNEX: MAPPING TO MITRE ATT&CK FRAMEWORK | 附属書A:Mitre Att&ck フレームワークへのマッピング |
B ANNEX: INDICATIVE LIST OF INCIDENTS | 附属書B:インシデントの指標となるリスト |
C ANNEX: CVE LANDSCAPE | 附属書C:CVEランドスケープ |
D ANNEX: RECOMMENDATIONS | 附属書D:推奨事項 |
● まるちゃんの情報セキュリティ気まぐれ日記
ENISA過去分...
・2021.10.29 ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増
・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。
脅威状況
・2022.11.01 カナダ サイバーセキュリティセンター 国家サイバー脅威評価 2023-2024
・2022.10.31 ドイツ 連邦情報セキュリティ局 (BSI) ドイツにおける ITセキュリティの現状 2022年 (2022.10.25)
・2022.08.31 シンガポール サイバーセキュリティ庁 2021年シンガポールのサイバーセキュリティ状況
・2022.08.01 ENISA ランサムウェアについての脅威状況
・2022.07.29 ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?
・2022.07.21 カナダ サイバーセキュリティセンター 「サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動」 (2022.07.14)
・2021.10.29 ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増
・2021.07.28 ISACA サイバーセキュリティ調査報告2021 Part1 & Part2
・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット
・2020.12.18 ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。
・2020.12.15 ENISA 5Gネットワークの脅威状況報告書のアップデート
・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。
・2020.10.06 Europolが2020年版のインターネット組織犯罪脅威評価を公表していますね
Comments