オーストラリア ACSC 年次サイバー脅威報告書(2021年7月から2022年6月)
こんにちは、丸山満彦です。
オーストラリア・サイバーセキュリティ・センター(ACSC)が年次サイバー脅威報告書を公表していますね。。。
トレンドのポイント...
- サイバースペースは戦場となった。
- オーストラリアの繁栄は、サイバー犯罪者にとって魅力的である。
- ランサムウェアは、依然として最も破壊的なサイバー犯罪である。
- 世界的に、重要なインフラストラクチャーネットワークがますます狙われるようになっている。
- 公共性の高い重要な脆弱性を迅速に悪用することが常態化した。
● ACSC
・2022.11.04 ACSC Annual Cyber Threat Report, July 2021 to June 2022
ACSC Annual Cyber Threat Report, July 2021 to June 2022 | ACSC 年次サイバー脅威報告書(2021年7月から2022年6月) |
The Annual Cyber Threat Report is ACSC’s flagship unclassified publication. The Report provides an overview of key cyber threats impacting Australia, how the ACSC is responding to the threat environment, and crucial advice for Australian individuals and organisations to protect themselves online. | 年次サイバー脅威報告書は、ACSC の主要な非機密出版物である。本報告書では、オーストラリアに影響を及ぼす主要なサイバー脅威の概要、ACSCの脅威環境への対応、オーストラリアの個人と組織がオンラインで身を守るための重要なアドバイスが記載されている。 |
・[PDF] Annual Cyber Threat Report, July 2021 to June 2022
目次...
Foreword | 序文 |
Executive Summary | エグゼクティブサマリー |
Cybercrime and cyber security incident statistics | サイバー犯罪とサイバーセキュリティ事件の統計 |
State actors | 国家的行為者 |
REDSPICE | REDSPICE |
Cybercrime | サイバー犯罪 |
Ransomware | ランサムウェア |
Critical infrastructure | 重要インフラ |
Critical vulnerabilities | 重要な脆弱性 |
Cyber defence and resilience | サイバーディフェンスとレジリエンス |
About the ACSC | ACSCについて |
About the contributors | 協力者について |
エグゼクティブサマリー
Executive Summary | エグゼクティブサマリー |
Over the 2021–22 financial year, the deterioration of the global threat environment was reflected in cyberspace. This was most prominent in Russia’s invasion of Ukraine, where destructive malware resulted in significant damage in Ukraine itself, but also caused collateral damage to European networks and increased the risk to networks worldwide. | 2021-22会計年度にかけて、世界的な脅威環境の悪化がサイバースペースにも反映されている。これは、ロシアのウクライナ侵攻において最も顕著であり、破壊的なマルウェアがウクライナ自体に大きな被害をもたらしただけでなく、ヨーロッパのネットワークにも巻き添えを食い、世界中のネットワークへのリスクを増大させる結果となった。 |
In Australia, we also saw an increase in the number and sophistication of cyber threats, making crimes like extortion, espionage, and fraud easier to replicate at a greater scale. The ACSC received over 76,000 cybercrime reports, an increase of nearly 13 per cent from the previous financial year. This equates to one report every 7 minutes, compared to every 8 minutes last financial year. | オーストラリアでも、サイバー脅威の数と精巧さが増し、恐喝、スパイ、詐欺などの犯罪がより大規模に再現されやすくなっていることがわかった。ACSCは76,000件を超えるサイバー犯罪の報告を受け、前年度から約13%増加した。これは、昨年度の8分に1件の割合から、7分に1件の割合で報告されていることに相当する。 |
The ACSC identified the following key cyber security trends in the 2021–22 financial year: | ACSCは、2021-22会計年度のサイバーセキュリティの主要な傾向を次のように指摘した。 |
・Cyberspace has become a battleground. Cyber is increasingly the domain of warfare, as seen in Russia’s use of malware designed to destroy data and prevent computers from booting in Ukraine. But Russia was not alone in its use of cyber operations to pursue strategic interests. In July 2021, the Australian Government publicly attributed exploitation of Microsoft Exchange vulnerabilities to China’s Ministry of State Security. And a joint Five-Eyes Advisory in November 2021 confirmed exploitation of these vulnerabilities by an Iranian state actor. Regional dynamics in the Indo-Pacific are increasing the risk of crisis and cyber operations are likely to be used by states to challenge the sovereignty of others. | ・サイバースペースは戦場となった。ロシアがウクライナでデータを破壊し、コンピュータを起動できなくするように設計されたマルウェアを使用したことに見られるように、サイバーはますます戦争の領域になっている。しかし、戦略的利益を追求するためにサイバー作戦を利用するのはロシアだけではなかった。2021年7月、オーストラリア政府は、Microsoft Exchangeの脆弱性を悪用したのは中国国家安全部であると公表した。また、2021年11月のFive-Eyesの共同アドバイザリーでは、イランの国家主体によるこれらの脆弱性の悪用が確認されている。インド太平洋の地域力学は危機のリスクを高めており、サイバー作戦は国家が他者の主権に挑戦するために利用される可能性が高い。 |
・Australia’s prosperity is attractive to cybercriminals. According to a 2021 Credit Suisse report, Australia has the highest median wealth per adult in the world. In 2021–22, cybercrimes directed at individuals, such as online banking and shopping compromise, remained among the most common, while Business Email Compromise (BEC) trended towards targeting high value transactions like property settlements. | ・オーストラリアの繁栄は、サイバー犯罪者にとって魅力的である。2021年のクレディ・スイスのレポートによると、オーストラリアは成人一人当たりの富の中央値が世界で最も高い。2021-22年、オンラインバンキングやショッピングの侵害など、個人に向けられたサイバー犯罪は引き続き最も多く、ビジネスメール侵害(BEC)は不動産決済などの高額取引を狙う傾向にある。 |
・Ransomware remains the most destructive cybercrime. Ransomware groups have further evolved their business model, seeking to maximise their impact by targeting the reputation of Australian organisations. In 2021–22, ransomware groups stole and released the personal information of hundreds of thousands of Australians as part of their extortion tactics. The cost of ransomware extends beyond the ransom demands, and may include system reconstruction, lost productivity, and lost customers. | ・ランサムウェアは、依然として最も破壊的なサイバー犯罪である。ランサムウェアグループはビジネスモデルをさらに進化させ、オーストラリアの組織の評判を狙うことで、その影響力を最大化しようとしている。2021年から22年にかけて、ランサムウェアグループは恐喝戦術の一環として、数十万人のオーストラリア人の個人情報を盗み出し、公開した。ランサムウェアのコストは身代金要求の範囲を超えており、システムの再構築、生産性の損失、顧客の喪失などが考えられる。 |
・Worldwide, critical infrastructure networks are increasingly targeted. Both state actors and cybercriminals view critical infrastructure as an attractive target. The continued targeting of Australia’s critical infrastructure is of concern as successful attacks could put access to essential services at risk. Potential disruptions to Australian essential services in 2021–22 were averted by effective cyber defences, including network segregation and effective, collaborative incident response. | ・世界的に、重要なインフラストラクチャーネットワークがますます狙われるようになっている。国家権力者とサイバー犯罪者の両方が、重要インフラを魅力的なターゲットとして見ている。オーストラリアの重要インフラが引き続き狙われていることは、攻撃の成功によって重要なサービスへのアクセスが危険にさらされる可能性があるため、懸念されることである。2021-22年にオーストラリアの重要サービスが中断される可能性は、ネットワークの分離や効果的で協力的なインシデント対応などの効果的なサイバー防御によって回避された。 |
・The rapid exploitation of critical public vulnerabilities became the norm. Australian organisations, and even individuals, were indiscriminately targeted by malicious cyber actors. Malicious actors persistently scanned for any network with unpatched systems, sometimes seeking to use these as entry points for higher value targets. The majority of significant incidents ACSC responded to in 2021–22 were due to inadequate patching. | ・公共性の高い重要な脆弱性を迅速に悪用することが常態化した。オーストラリアの組織、そして個人までもが、悪意のあるサイバー行為者によって無差別に標的にされた。悪意のある行為者は、パッチが適用されていないシステムのあるネットワークを執拗にスキャンし、時には、より価値の高いターゲットへの侵入口としてそれらを利用しようとした。ACSCが2021-22年に対応した重大インシデントの大半は、不適切なパッチ適用が原因であった。 |
In the face of rising threats to the digital-dependent Australian economy, cyber defence must be a priority for all Australians. The most effective means of defending against cyber threats continues to be the implementation of the Essential Eight cyber security strategies. To support this, the ACSC launched several new initiatives in 2021–22 to improve Australia’s cyber resilience, such as a Cyber Threat Intelligence Sharing (CTIS) platform which automates sharing of indicators of compromise. The Australian Government’s ten year investment in ASD, known as REDSPICE, will further harden Australia’s cyber defences in 2022–23 and beyond. | デジタルに依存するオーストラリア経済への脅威が高まる中、サイバー防御はすべてのオーストラリア国民にとって優先事項でなければならない。サイバー脅威から身を守る最も効果的な手段は、引き続き「エッセンシャルエイト」のサイバーセキュリティ戦略を実施することである。これを支援するため、ACSCは2021-22年に、侵害の指標の共有を自動化するサイバー脅威情報共有(CTIS)プラットフォームなど、オーストラリアのサイバー耐性を向上させるいくつかの新しい取り組みを開始した。REDSPICEとして知られるオーストラリア政府のASDへの10年間の投資は、2022-23年以降、オーストラリアのサイバー防御をさらに強固なものにすることだろう。 |
What the ACSC saw: | ACSCがわかったこと: |
・An increase in financial losses due to BEC to over $98 million | ・BECによる金銭的損失は9800万ドル以上に増加 |
an average loss of $64,000 per report. | (1件当たりの平均損失額は64,000ドル) |
・A rise in the average cost per cybercrime report to over $39,000 for small business, $88,000 for medium business, and over $62,000 for large business | ・サイバー犯罪の報告1件あたりの平均コストは、中小企業で39,000ドル以上、中堅企業で88,000ドル以上、大企業で62,000ドル以上と上昇した。 |
an average increase of 14 per cent. | (平均14%の増加) |
・A 25 per cent increase in the number of publicly reported software vulnerabilities | ・ソフトウェアの脆弱性の報告件数が25%増加。 |
(Common Vulnerabilities and Exposures – CVEs) worldwide. | ((Common Vulnerabilities and Exposures - CVEs)が全世界で25%増加) |
・Over 76,000 cybercrime reports | ・76,000件を超えるサイバー犯罪の報告 |
an increase of 13 per cent from the previous financial year. | (前年度比13%増) |
・A cybercrime report every 7 minutes on average | ・平均して7分ごとにサイバー犯罪の報告がある。 |
compared to every 8 minutes last financial year. | (昨年度は8分に1件) |
・Over 25,000 calls to the Cyber Security Hotline | ・サイバーセキュリティ・ホットラインへの問い合わせは25,000件以上。 |
an average of 69 per day and an increase of 15 per cent from the previous financial year. | (1日平均69件、前年度比15%増) |
・150,000 to 200,000 Small Office/Home Office routers in Australian homes and small businesses vulnerable to compromise | ・オーストラリアの家庭や中小企業にある15万台から20万台のスモールオフィス/ホームオフィスルーターは、国家的な行為も含め、危険にさらされる可能性がある。 |
including by state actors. | (国営企業も含む) |
・Fraud, online shopping and online banking | ・詐欺、オンラインショッピング、オンラインバンキング |
were the top reported cybercrime types, accounting for 54 per cent of all reports. | (報告されたサイバー犯罪の上位を占め、全報告の54%を占めた。) |
What the ACSC did: | ACSCが行ったこと |
・Responded to over 1,100 cyber security incidents. | ・1,100件以上のサイバーセキュリティインシデントに対応した。 |
・Blocked over 24 million malicious domain requests | ・2400万件以上の悪質なドメインリクエストをブロックした |
through the Australian Protective Domain Name System. | (オーストラリア保護ドメイン名システムを通じて) |
・Took down over 29,000 brute force attacks against Australian servers | ・オーストラリアサーバーに対する29,000件以上のブルートフォースアタックをドメインテイクダウンサービスにより阻止した |
through the Domain Takedown Service. | (ドメインテイクダウンサービスを通じて) |
・Took down over 15,000 domains hosting malicious software | ・悪質なソフトウェアをホストしている15,000以上のドメインを停止させた |
targeting Australia’s COVID-19 vaccine rollout. | (オーストラリアのCOVID-19ワクチン展開を狙った) |
・Shared over 28,000 indicators of compromise with ACSC Partners | ・28,000以上の危険信号をACSCパートナーと共有。 |
through the Cyber Threat Intelligence Sharing platform. | (サイバー脅威インテリジェンス共有プラットフォームを通じ) |
・Collaborated with partners on 5 successful operations against criminal online marketplaces and foreign scam networks. | ・パートナーとの協力により、犯罪的なオンラインマーケットプレイスや外国人詐欺ネットワークに対する5つの作戦を成功させた。 |
・Responded to 135 ransomware incidents | ・135件のランサムウェアインシデントに対応した。 |
an increase of over 75 per cent compared to 2019–20. | (2019-20年と比較して75%以上の増加) |
・Notified 148 entities of ransomware activity on their networks. | ・ネットワーク上でのランサムウェアの活動を148の事業者に通知した。 |
・Conducted 49 high priority operational tasks in response to identified and potential significant cyber threats | ・特定された重要なサイバー脅威および潜在的なサイバー脅威に対応するため、49の優先度の高い運用タスクを実施した。 |
including scanning for vulnerable Australian devices. | (オーストラリアの脆弱なデバイスのスキャンを含む) |
・Published 49 Alerts and 14 Advisories on cyber.gov.au | ・cyber.gov.auで49のアラートと14のアドバイザリーを公開した。 |
which collectively saw more than 393,000 visits. | (合計で393,000以上のアクセスを記録) |
・Issued an Advisory urging Australian organisations to adopt an enhanced security posture following Russia’s invasion of Ukraine | ・ロシアのウクライナ侵攻を受け、オーストラリアの組織にセキュリティ強化の姿勢をとるよう促すアドバイザリーを発出した。 |
which was updated 10 times and received more than 57,000 views, plus a potential reach of almost 1 million people through social media. | (この勧告は10回更新され、57,000以上の閲覧があり、ソーシャルメディアを通じて約100万人に届けられた)。 |
・Briefed more than 200 government, business and critical infrastructure organisations | ・200以上の政府機関、企業、重要インフラ組織に対して、ブリーフィングを実施した。 |
on the risk of collateral damage to Australian networks following the Russian invasion of Ukraine. | (ロシアのウクライナ侵攻に伴うオーストラリアのネットワークへの巻き添え被害リスクについての) |
・Published 13 new Step-by-Step Guides | ・13の新しいステップバイステップガイドを発行した。 |
to help Australian individuals and small businesses to implement simple cyber security practices. | (オーストラリアの個人および中小企業が簡単なサイバーセキュリティを実践できるよう支援する) |
・Expanded the Partnership Program | ・パートナーシップ・プログラムを拡大した |
to over 2,300 network partners, 3,400 business partners, and over 82,000 home partners. | (ネットワークパートナー2,300社以上、ビジネスパートナー3,400社以上、ホームパートナー82,000社以上へ拡大) |
・Led 24 cyber security exercises | ・オーストラリアを強化するため、280 以上の組織が参加する 24 のサイバーセキュリティ演習を主導した。 |
involving over 280 organisations to strengthen Australia’s cyber resilience. | オーストラリアのサイバーレジリエンスを強化するため、280 以上の組織が参加する 24 のサイバーセキュリティ演習を主導。 |
・Operationalised amendments to the Security of Critical Infrastructure Act | ・重要インフラ保全法(Security of Critical Infrastructure Act)の改正を実施した。 |
including through new incident categorisation thresholds and changes to the ReportCyber website. | (新しいインシデント分類の基準値やReportCyberウェブサイトの変更などを通じて) |
・Notified 5 critical infrastructure entities of malicious cyber activity and vulnerabilities | ・5つの重要インフラ事業体に対し、悪質なサイバー活動や脆弱性を通知した。 |
potentially impacting their networks since the implementation of amendments to the Security of Critical Infrastructure Act. | 重要インフラの安全確保に関する法律が改正され、ネットワークに影響を与える可能性が出てきた。 |
・Completed the Critical Infrastructure Uplift Program (CI-UP) pilot | ・重要インフラ高度化プログラム(CI-UP)試験運用を完了した。 |
and rolled out activities and tools open to all critical infrastructure partners. | (すべての重要インフラパートナーに公開された活動とツールを展開した) |
What should individuals do? | 個人はどうすればいいのか? |
Follow the ACSC’s easy steps to secure your devices and accounts including: | ACSCの簡単な手順に従って、以下のようなデバイスやアカウントを保護することができる。 |
・Update your devices | ・デバイスをアップデートする |
and replace old devices that do not receive updates | デバイスをアップデートし、アップデートを受け取らない古いデバイスを交換する |
・Activate multi-factor authentication | ・多要素認証の有効化 |
・Regularly backup your devices | ・デバイスの定期的なバックアップ |
・Set secure passphrases | ・安全なパスフレーズを設定する |
・Watch out for scams | ・詐欺に注意する |
・Sign up to the ACSC’s free Alert Service | ・ACSCの無料アラートサービスに登録する |
・Report a cybercrime to the ACSC | ・ACSCにサイバー犯罪を報告する |
What should organisations do? | 企業は何をすべきか? |
For larger organisations: implement the ACSC’s Essential Eight mitigation strategies, Strategies to Mitigate Cyber Security Incidents and the Information Security Manual. | 大規模な組織の場合:ACSCのエッセンシャルエイト緩和戦略、サイバーセキュリティインシデントを軽減するための戦略、情報セキュリティマニュアルを実施する。 |
For smaller organisations: follow the ACSC’s advice for ransomware, Business Email Compromise and other threats. | 小規模な組織の場合:ランサムウェア、ビジネスメール詐欺、その他の脅威に対するACSCのアドバイスに従う。 |
・Review the cyber security posture of remote workers | ・リモートワーカーのサイバーセキュリティ態勢を確認する。 |
and their use of communication, collaboration and business productivity software. | (コミュニケーション、コラボレーション、ビジネス生産性ソフトウェア) |
・Patch vulnerabilities within 48 hours | ・48時間以内に脆弱性のパッチを適用する。 |
If you cannot achieve this, consider using a cloud service provider or managed service provider that can. | (これを実現できない場合は、実現可能なクラウドサービスプロバイダーやマネージドサービスプロバイダーの利用を検討する) |
・Only use reputable cloud service providers and managed service providers | ・信頼できるクラウドサービスプロバイダーとマネージドサービスプロバイダーのみを使用すること |
that implement appropriate cyber security measures. | 適切なサイバーセキュリティ対策を実施している |
・Sign up to become an ACSC partner | ・ACSCパートナーに登録する |
to receive insights, Advisories and advice. | (洞察、アドバイザリー、アドバイスを受け取ることができる) |
・Test your cyber security detection, incident response, business continuity and disaster recovery plans. | ・サイバーセキュリティの検出、インシデント対応、事業継続、災害復旧計画をテストする。 |
・Report all cybercrime and cyber security incidents to the ACSC | ・すべてのサイバー犯罪およびサイバーセキュリティインシデントをACSCに報告する。 |
via ReportCyber. | ReportCyber経由で。 |
● まるちゃんの情報セキュリティ気まぐれ日記
脅威状況
・2022.11.08 ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす
・2022.11.01 カナダ サイバーセキュリティセンター 国家サイバー脅威評価 2023-2024
・2022.10.31 ドイツ 連邦情報セキュリティ局 (BSI) ドイツにおける ITセキュリティの現状 2022年 (2022.10.25)
・2022.08.31 シンガポール サイバーセキュリティ庁 2021年シンガポールのサイバーセキュリティ状況
・2022.08.01 ENISA ランサムウェアについての脅威状況
・2022.07.29 ENISA サイバーセキュリティ脅威ランドスケープの方法論 (2022.07.06) ENISA流サイバーインテリジェンスの方法論?
・2022.07.21 カナダ サイバーセキュリティセンター 「サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動」 (2022.07.14)
・2021.10.29 ENISA Threat Landscape 2021:ランサムウェア、クリプトジャッキングを利用した金銭目的のサイバー犯罪が急増
・2021.07.28 ISACA サイバーセキュリティ調査報告2021 Part1 & Part2
・2021.02.14 オーストラリア ACSC 2020年の医療セクターのサイバーセキュリティ脅威についてのスナップショット
・2020.12.18 ENISA AI サイバーセキュリティのチャレンジ - AI脅威状況報告を公表していますね。
・2020.12.15 ENISA 5Gネットワークの脅威状況報告書のアップデート
・2020.10.21 ENISA Threat Landscape 2020 : サイバー脅威トップ15 サイバー攻撃はより高度化し、標的化が進み、対象も広範囲になり、検知もされにくくなる。。。
・2020.10.06 Europolが2020年版のインターネット組織犯罪脅威評価を公表していますね
« ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす | Main | 警察庁 Youtubeドラマ "PRIDE×ORDER 警視庁公安部presents 狙われる日本の技術" »
Comments