« 防衛省 防衛研究所 ハマスの前例のない対イスラエル攻撃 | Main | 米国 MITRE 重要インフラにおけるAIサイバーリスク低減の原則: 優先順位付けのアプローチ »

2023.10.26

ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる

こんにちは、丸山満彦です。

ENISAが脅威状況2023を公表しています。

来年に行われるEUの選挙についての脅威が

ENISA

・2023.10.19 ENISA Threat Landscape 2023

ENISA Threat Landscape 2023 ENISAの脅威の展望 2023
This is the eleventh edition of the ENISA Threat Landscape (ETL) report, an annual report on the status of the cybersecurity threat landscape. It identifies the top threats, major trends observed with respect to threats, threat actors and attack techniques, as well as impact and motivation analysis. It also describes relevant mitigation measures. This year’s work has again been supported by ENISA’s ad hoc Working Group on Cybersecurity Threat Landscapes (CTL). 本レポートは、サイバーセキュリティの脅威の展望に関する年次レポートであるENISA脅威の展望(ETL)の第11版である。本レポートでは、上位の脅威、脅威、脅威行為者、攻撃手法に関して観察された主な傾向、影響と動機の分析を特定している。また、関連する低減策についても記述している。今年もENISAのサイバーセキュリティ脅威の展望(CTL)に関するアドホック・ワーキンググループの支援を受けている。

 

・[PDF]

20231026-93833

・[DOCX] 仮訳

 

 

目次...

1. THREAT LANDSCAPE OVERVIEW 1. 脅威の展望の概要
2. THREAT ACTOR TRENDS 2. 脅威行為者の動向
3. ANALYSIS OF THE VULNERABILITIES LANDSCAPE 2022-2023 3. 2022-2023年における脆弱性の分析
4. RANSOMWARE 4. ランサムウェア
5. MALWARE 5. マルウェア
6. SOCIAL ENGINEERING 6. ソーシャル・エンジニアリング
7. THREATS AGAINST DATA 7. データに対する脅威
8. THREATS AGAINST AVAILABILITY: DENIAL OF SERVICE 8. 可用性に対する脅威:サービス拒否
9. THREATS AGAINST AVAILABILITY: INTERNET THREATS 9. 可用性に対する脅威:インターネット上の脅威
10.INFORMATION MANIPULATION AND INTERFERENCE 10.情報操作と妨害
11.SUPPLY CHAIN ATTACKS 11.サプライチェーン攻撃
A ANNEX: MAPPING TO MITRE ATT&CK FRAMEWORK 附属書A:MITREの攻撃対策フレームワークへのマッピング
B ANNEX: RECOMMENDATIONS 附属書B:推奨事項

 

エグゼクティブサマリー...

EXECUTIVE SUMMARY  要旨 
The ENISA Threat Landscape (ETL) report, now in its eleventh edition, plays a crucial role in understanding the current state of cybersecurity mainly within the European Union (EU). It provides valuable insights into emerging trends in terms of cybersecurity threats, threat actors’ activities as well as vulnerabilities and cybersecurity incidents. Accordingly, the ETL aims at informing decisions, priorities and recommendations in the field of cybersecurity. It identifies the top threats and their particularities, threat actors’ motivations and attack techniques, as well as provides a deep-dive insight on particular sectors along with a relevant impact analysis. The work has been supported by ENISA’s ad hoc Working Group on Cybersecurity Threat Landscapes (CTL).   ENISA脅威の展望(ETL)報告書は、今回で第11版を迎え、主に欧州連合(EU)内のサイバーセキュリティの現状を理解する上で重要な役割を果たしている。本レポートは、サイバーセキュリティの脅威、脅威行為者の活動、脆弱性やサイバーセキュリティインシデントに関する新たな傾向について貴重な洞察を提供している。したがって、ETLはサイバーセキュリティ分野における意思決定、優先事項、勧告に情報を提供することを目的としている。ETLは、上位の脅威とその特殊性、脅威行為者の動機、攻撃手法を特定するとともに、関連する影響分析とともに、特定の分野について深く掘り下げた洞察を提供する。この作業は、ENISAのサイバーセキュリティ脅威の展望(CTL)に関する特別作業部会の支援を受けている。 
In the latter part of 2022 and the first half of 2023, the cybersecurity landscape witnessed a significant increase in both the variety and quantity of cyberattacks and their consequences. The ongoing war of aggression against Ukraine continued to influence the landscape. Hacktivism has expanded with the emergence of new groups, while ransomware incidents surged in the first half of 2023 and showed no signs of slowing down. The prime threats identified and analysed include:  2022年後半から2023年前半にかけて、サイバーセキュリティの状況は、サイバー攻撃の種類と量、そしてその影響の両方において著しい増加を目の当たりにした。ウクライナに対する進行中の侵略戦争は、引き続き情勢に影響を与えた。ハクティビズムは新たなグループの出現によって拡大し、ランサムウェアのインシデントは2023年上半期に急増し、その勢いは衰える気配を見せなかった。識別・分析された主な脅威は以下の通りである: 
• Ransomware  • ランサムウェア
• Malware  • マルウェア
• Social engineering  • ソーシャルエンジニアリング
• Threats against data  • データに対する脅威
• Threats against availability: Denial of Service  • 可用性に対する脅威 サービス拒否
• Threat against availability: Internet threats  • 可用性に対する脅威 インターネット上の脅威
• Information manipulation and interference  • 情報操作と妨害
• Supply chain attacks  • サプライチェーン攻撃
For each of the identified threats, we determine impact, motivation, attack techniques, tactics and procedures to map relevant trends and propose targeted mitigation measures. During the reporting period, key findings include:  識別された各脅威について、影響、動機、攻撃手法、戦術、手順を特定し、関連する傾向を把握し、的を絞った軽減策を提案する。報告期間中の主な調査結果は以下の通りである: 
• DDoS and ransomware rank the highest among the prime threats, with social engineering, data related threats, information manipulation, supply chain, and malware following.   • DDoSとランサムウェアが主要な脅威の中で最も高く,ソーシャルエンジニアリング,データ関連脅威,情報操作,サプライチェーン,マルウェアがそれに続く。
• A noticeable rise was observed in threat actors professionalizing their as-a-Service programs, employing novel tactics and alternative methods to infiltrate environments, pressure victims, and extort them, advancing their illicit enterprises.   • 脅威行為者がas-a-Serviceプログラムを専門化し,新たな戦術や代替手段を用いて環境に侵入し,被害者に圧力をかけ,恐喝し,不正エンタープライズを推進する傾向が顕著に見られた。
• ETL 2023 identified public administration as the most targeted sector (~19%), followed by targeted individuals (~11%), health (~8%), digital infrastructure (~7%) and manufacturing, finance and transport.   • ETL2023では、最も標的とされたセクターは行政(~19%)で、次いで個人(~11%)、医療(~8%)、デジタルインフラ(~7%)、製造、金融、運輸の順となっている。 
• Information manipulation has been as a key element of Russia’s war of aggression against Ukraine has become prominent.  • ロシアのウクライナに対する侵略戦争の重要な要素として,情報操作が目立つようになってきた。
• State-nexus groups maintain a continued interest on dual-use tools (to remain undetected) and on trojanising known software packages. Cybercriminals increasingly target cloud infrastructures, have geopolitical motivations in 2023 and increased their extortion operations, not only via ransomware but also by directly targeting users.   • 国家と密接な関係にあるグループは、(検知されないようにするための)デュアルユースツールや、既知のソフトウェアパッケージをトロイの木馬化することに関心を持ち続けている。サイバー犯罪者は、クラウド・インフラを標的とする傾向が強まり、2023年には地政学的な動機を持つようになり、ランサムウェア経由だけでなく、ユーザーを直接標的とした恐喝行為も増加した。 
• Social engineering attacks grew significantly in 2023 with Artificial Intelligence (AI) and new types of techniques emerging, but phishing still remains the top attack vector.  • ソーシャル・エンジニアリング攻撃は、人工知能(AI)や新しいタイプの手法の出現により2023年に大きく成長したが、フィッシングが依然として攻撃ベクトルのトップであることに変わりはない。
The key findings and judgments in this assessment are based on multiple and publicly available resources which are provided in the references used for the development of this document. The report is mainly targeted at strategic decision-makers and policy-makers, while also being of interest to the technical cybersecurity community.  本アセスメントにおける主要な発見と判断は、本書の作成に使用した参考文献に記載されている複数の一般公開されているリソースに基づいている。本レポートは主に戦略的な意思決定者や政策立案者を対象としているが、サイバーセキュリティの技術コミュニティにとっても興味深い内容となっている。

 

プレスでは来年に行われる選挙に対する情報操作に注目がいっていますね。。。

 

・2023.10.19 EU Elections at Risk with Rise of AI-Enabled Information Manipulation

PRESS RELEASE プレスリリース
EU Elections at Risk with Rise of AI-Enabled Information Manipulation AIによる情報操作の台頭でEUの選挙がリスクにさらされる
The 11th edition of the Threat Landscape of the European Union Agency for Cybersecurity (ENISA) highlights the disruptive impacts of AI chatbots and AI-enabled manipulation of information. 欧州連合サイバーセキュリティ機関(ENISA)の脅威の展望第11版は、AIチャットボットとAIによる情報操作の破壊的影響に焦点を当てている。
The findings of the 2023 Threat Landscape report of the European Union Agency for Cybersecurity (ENISA) highlights need for vigilance ahead of the upcoming European elections in 2024. 欧州連合サイバーセキュリティ機関(ENISA)の2023年脅威の展望レポートの調査結果は、来る2024年の欧州選挙を前に警戒の必要性を強調している。
ENISA recorded approximately 2580 incidents during the reporting period starting from July 2022 up to June 2023. To this total, 220 incidents specifically targeting two or more EU Member States must be added. ENISAは、2022年7月から2023年6月までの報告期間中に約2580件のインシデントを記録した。この合計に、特に2つ以上のEU加盟国を標的とした220件のインシデントを加えなければならない。
Sectors mostly targeted include public administrations for 19% and health for 8%. However, because of interdependencies, a cascading effect is observed, with a single event usually impacting several sectors at once. 6% of all events target the manufacturing, transport and finance sectors. 主に標的とされたセクターは、行政が19%、健康が8%であった。しかし、相互依存のため、カスケード効果が観察され、1つの事象が一度に複数のセクターに影響を与えるのが普通である。全イベントの6%が製造、運輸、金融セクターを標的としている。
The ENISA Threat Landscape 2023 is the annual report of the EU Agency for Cybersecurity. ENISA Threat Landscape 2023は、EUサイバーセキュリティ機関の年次報告書である。
EU Agency for Cybersecurity Executive Director, Juhan Lepassaar stated that “Trust in the EU electoral process will critically depend on our capacity to rely on cybersecure infrastructures and on the integrity and availability of information. Now, it is up to us to ensure we take the necessary actions to achieve this sensitive yet essential goal for our democracies.” EUサイバーセキュリティ機関のユーハン・レパサー事務局長は、「EUの選挙プロセスに対する信頼は、サイバーセキュアなインフラと情報の完全性と可用性を信頼できるかどうかに決定的に依存している。今、私たちの民主主義にとって重要でありながら、この微妙な目標を達成するために必要な行動を確実に取るかどうかは、私たち次第である」と述べた。
Impact of social engineering & information manipulation campaigns ソーシャル・エンジニアリングと情報操作キャンペーンの影響
On total events related to social engineering, 30% targeted the general public, 18% public administration and 8% all sectors. Likewise, information manipulation campaigns targeted individuals for 47%, public administration for 29%, followed by the defence for 9% and media/entertainment for 8%. Information manipulation campaigns are considered to be a major threat to election processes. ソーシャル・エンジニアリングに関連するイベントの総計では、30%が一般市民、18%が行政、8%があらゆるセクターを標的としていた。同様に、情報操作キャンペーンは、個人が47%、行政が29%、防衛が9%、メディア/娯楽が8%であった。情報操作キャンペーンは、選挙プロセスに対する大きな脅威であると考えられている。
Overview of evolving trends on threat actors 脅威行為者に関する進化する傾向の概要
Activities of threat actors such as cybercriminals, state-nexus actors, and hacktivists are influenced by geopolitical events. State-nexus actors increasingly target employees in key positions, politicians, government officials, journalists or activists. They mainly resort to traditional spear phishing e-mails and to social networks. サイバー犯罪者、国家密接行為者、ハクティビストなどの脅威行為者の活動は、地政学的な出来事の影響を受けている。国家と密接な関係にある行為者は、重要な地位にある従業員、政治家、政府高官、ジャーナリスト、活動家を標的にすることが増えている。彼らは主に従来のスピアフィッシングメールやソーシャルネットワークを利用する。
Trojanising known software packages: we observe that state-nexus actors adopt attack patterns typically seen in criminal campaigns. Or, in some cases, state-nexus actors supported actions from cybercriminals whether directly or indirectly. Some of the techniques include targeted malvertising where malevolent sites point to trojanised versions of legitimate applications. Those actors also resort to techniques allowing them to have full control over the operating system (OS) boot process, and then making it possible to disable OS security mechanisms. 既知のソフトウェアパッケージのトロイの木馬化:犯罪キャンペーンでよく見られる攻撃パターンを国家ぐるみの活動家が採用していることが確認されている。あるいは、直接的または間接的に、サイバー犯罪者の行動を支援するケースもある。このような手法には、悪意のあるサイトが正規のアプリケーションのトロイの木馬化されたバージョンを紹介する、標的型不正広告が含まれる。これらの行為者はまた、オペレーティング・システム(OS)の起動プロセスを完全に制御できるようにし、OSのセキュリティ・メカニズムを無効にできるようにする技術も用いている。
Remote Monitoring and Management (RMM) software also stirred the attention of Cybercriminals. This software allows attackers to blend in with normal operations. リモート監視・管理(RMM)ソフトウェアもサイバー犯罪者の注目を集めた。このソフトウェアにより、攻撃者は通常のオペレーションに紛れ込むことができる。
Threat actors also exploit configuration errors in security products, in order to disable antivirus without administrator privileges or employing them for lateral movement. 脅威行為者はまた、セキュリティ製品の設定ミスを悪用し、管理者権限なしでアンチウイルスを無効にしたり、横の動きに利用したりする。
Cybercriminals turn to cloud infrastructure of potential victims to cause harm, primarily by abusing cloud misconfigurations. This is not limited to the organisations’ systems, storage and networks running in the cloud, but also extends to the management consoles of cloud infrastructures. サイバー犯罪者は、主にクラウドの設定ミスを悪用することで、潜在的な被害者のクラウドインフラに目をつけ、危害を加える。これは、クラウド上で稼働している組織のシステム、ストレージ、ネットワークに限った話ではなく、クラウドインフラの管理コンソールにも及んでいる。
Prime Threats 主要な脅威
Ransomware still gets top of the podium accounting for 34% of EU threats with DDoS, accounting for 28% of all threats. ランサムウェアは依然としてEUの脅威の34%を占め、DDoSは全体の28%を占めている。
1_20231026094201
Threats by sectors 分野別の脅威
Ransomware happens to target all sectors with manufacturing reaching 14% of all ransomware events, followed by health for 13%, then by public administration for 11% and services for 9%. ランサムウェアはすべてのセクターを標的にしており、製造業が全体の14%を占め、次いで医療が13%、行政が11%、サービスが9%となっている。
On DDoS attacks and data-related threats, 34% of the DDoS attacks targeted public administration, followed by the transport for 17%, and banking/finance sectors for 9%. DDoS攻撃とデータ関連の脅威については、DDoS攻撃の34%が行政を標的とし、次いで運輸が17%、銀行/金融が9%であった。
Threats against availability of internet affected primarily digital infrastructure for 28% and digital service providers for 10%. インターネットの可用性に対する脅威は、28%が主にデジタルインフラ、10%がデジタルサービスプロバイダに影響を与えた。
The extent of the impact of supply chain attacks emerges as a substantial concern in relation to the upcoming elections. This is because such attacks affected public administration for 21% and digital service providers for 16%. Besides, exploitation of vulnerabilities was associated with events involving digital service providers for 25%, digital infrastructures for 23% and public administration for 15%. サプライチェーン攻撃の影響の大きさは、今度の選挙に関連した重大な懸念事項として浮かび上がってくる。というのも、このような攻撃は21%が行政に、16%がデジタルサービスプロバイダに影響を及ぼしているからである。また、脆弱性の悪用は、デジタルサービスプロバイダが関係する事件が25%、デジタルインフラが23%、行政が15%であった。
Targeted sectors per number of incidents (July 2022-June 2023) インシデント数ごとの標的セクター(2022年7月~2023年6月)
2_20231026094301
Financial gain and Disruption as top motivation 金銭的利益と混乱が最大の動機
In most cases, top threats may be motivated by a combination of intentions such as financial gain, disruption, espionage, destruction or ideology in the case of hacktivism. ほとんどの場合、トップクラスの脅威の動機は、金銭的利益、混乱、スパイ活動、破壊、ハクティビズムの場合のイデオロギーなど、複数の意図が組み合わさっている可能性がある。
While ransomware attacks are primarily motivated by financial gain, a number of such attacks are also intended to have a disruptive effect. Disruption is now identified as the second most common motive after financial gain. Disruption is the key driver for DDoS attacks and for information manipulation. ランサムウェア攻撃は主に金銭的な利益を動機としているが、このような攻撃の多くは破壊的な効果も意図している。混乱は現在、金銭的利益の次に多い動機として識別されている。混乱はDDoS攻撃や情報操作の主要な原動力となっている。
Deep fake and AI ディープフェイクとAI
Artificial intelligence, and the complexity of Large Language Models (LLMs) received a lot of attention lately. Deepfakes and other such technologies can feed into the objective of realistic and targeted social engineering attacks. We need to be alerted to the potential misuse of artificial intelligence-powered chatbots in phishing attempts, information manipulation and cybercrime. 人工知能と大規模言語モデル(LLM)の複雑さは、最近注目を集めている。ディープフェイクやその他のそのような技術は、現実的で標的を絞ったソーシャル・エンジニアリング攻撃の目的に食い込むことができる。フィッシングの試み、情報操作、サイバー犯罪において、人工知能を搭載したチャットボットが悪用される可能性があることを警戒する必要がある。
However, a number of older techniques require much less effort and still remain highly efficient and a resurgence of them has been observed. Search engine optimisation (SEO) poisoning and although dated, malvertising has sparked new interest amongst cybercrime actors. しかし、多くの古いテクニックは、はるかに少ない労力で、依然として非常に効率的であり、それらの復活が観察されている。検索エンジン最適化(SEO)ポイズニングや、時代遅れではあるが不正広告は、サイバー犯罪関係者の間で新たな関心を呼んでいる。
Common Vulnerabilities and Exposures (CVE) 一般的な脆弱性とエクスポージャー(CVE)
A grand total of 24,690 common vulnerabilities and exposures were recorded, marking an increase of 2,770 in comparison to the prior reporting period, which covered July 2021 to July 2022 and identified 21,920 vulnerabilities during that time. 合計24,690件の脆弱性とエクスポージャーが記録された、
これは、2021年7月から2022年7月までを対象とし、その間に21,920件の脆弱性を識別した前回の報告期間と比較すると、2,770件の増加となる。
Background 背景
The ENISA Threat Landscape report maps the cyber threat landscape to help decision-makers, policy-makers and security specialists define strategies to defend citizens, organisations and cyberspace. This work is part of the EU Agency for Cybersecurity’s annual work programme to provide strategic intelligence to its stakeholders. ENISA脅威の展望・レポートは、意思決定者、政策立案者、セキュリティ専門家が市民、組織、サイバー空間を防衛するための戦略を定義するのに役立つよう、サイバー脅威の展望をマッピングしている。この作業は、関係者に戦略的情報を提供するためのEUサイバーセキュリティ機関の年次作業プログラムの一部である。
The report’s content is gathered from open sources such as media articles, expert opinions, intelligence reports, incident analysis and security research reports; as well as through interviews with members of the ENISA Cyber Threat Landscapes Working Group (CTL working group). 本報告書の内容は、メディア記事、専門家の意見、情報報告書、インシデント分析、セキュリティ研究報告書などのオープンソース、およびENISAサイバー脅威の展望作業部会(CTL作業部会)のメンバーへのインタビューを通じて収集されている。
The analysis and views of the threat landscape by ENISA is meant to be industry and vendor neutral. Information based on OSINT (Open Source Intelligence) and the work of ENISA on Situational Awareness also helped document the analysis presented in the report. ENISA による脅威の分析および見解は、業界およびベンダーに中立であることを意図している。OSINT(オープンソースインテリジェンス)やENISAの状況認識(Situational Awareness)に関する作業に基づく情報も、本レポートに掲載された分析の文書化に役立った。
Further Information 詳細情報
ENISA Threat Landscape 2023 ENISA 脅威の展望 2023
ENISA Health Threat Landscape 2023 ENISAの健康分野の脅威の展望 2023
ENISA Transport Threat Landscape 2023 ENISA 輸送脅威の展望 2023年
Foreign Information Manipulation Interference (FIMI) and Cybersecurity Threat Landscape 2022 外国人情報操作妨害(FIMI)とサイバーセキュリティの脅威の展望 2022年
ENISA Threat Landscape Report 2022 ENISA脅威の展望レポート 2022
ENISA Threat Landscape Supply Chain ENISA脅威の展望 サプライチェーン

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)

・2023.09.04 ENISA 海底ケーブルのセキュリティ上の課題

・2023.07.10 ENISA 健康分野のサイバーセキュリティ状況 (2023.07.05)

 

・2022.11.08 ENISA 脅威状況 2022:不安定な地政学がサイバーセキュリティ脅威状況の傾向を揺るがす

 

 

|

« 防衛省 防衛研究所 ハマスの前例のない対イスラエル攻撃 | Main | 米国 MITRE 重要インフラにおけるAIサイバーリスク低減の原則: 優先順位付けのアプローチ »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 防衛省 防衛研究所 ハマスの前例のない対イスラエル攻撃 | Main | 米国 MITRE 重要インフラにおけるAIサイバーリスク低減の原則: 優先順位付けのアプローチ »